İSTATİSTİKLER

Sitemizde;26 kategori altında, toplam 720 Hayat hikayesi bulunmaktadır.

Sitemizdeki hayat hikayeleri toplam 2268909 defa okunmuş ve 1557 yorum yazılmıştır.

RED HAT (Lunix)

Kategori Kategori: İcatlar-buluşlar | Yorumlar 0 Yorum | Okunma 1947 Okunma | Yazar Yazan: ballikas | 29 Nisan 2007 10:52:47

1991 yılında Finlandiyada yaşayan Linus Torvalds adında bir genç bir işletim sistemi yazmak için kolları sıvadı ve internet yoluyla, haber grupları yoluyla bu fikrini dünyaya açtı.

RED HAT (Lunix)

1991 yılında Finlandiya’da yaşayan Linus Torvalds adında bir genç bir işletim sistemi yazmak için kolları sıvadı ve internet yoluyla, haber grupları yoluyla bu fikrini dünyaya açtı. Hiç beklemediği düzeyde ilgi gördü ve dünyanın dört bir yanından gönüllü programcıların gönderdiği eklemeleri de derleyerek linux’u ortaya çıkardı. 8 yıllık geçmişi olan Linux’un en çok seçeneklisi, destek hizmeti en iyi olan ve kurulumu en basit olan sürümü RedHat sürümüdür.


KISA RED HAT KRONOLOJİSİ

1970 ortaları

AT&T şirketi güçlü ama sıradan bir işletim sistemi olan UNIX’i geliştirdi ve kaynak kodlarını saklı tuttu.

1991 ağustos

Linus Torvalds, henüz Helsinki Üniversitesinde öğrenciyken 21 yaşların geçerli standartları kullanarak Unix-temeli üzerinde Linux’u adlandırdı. İlk sürümü 0.02 idi.

1994

Torvalds linux çekirdeğinin 1.0 sürümümü salık verdi.

1994

Garden Grove, 150000 nüfuslu California, dünyada, tümüyle linux üzerinde çalışacak ilk şehir haline geldi.

1995

Girişimciler Bob Young ve Mark Ewing Red Hat Linux’u risk alarak kendi pazarlama ve teknik uzmanlıklarında kullanmaya karar verdiler.

1996

Red Hat Linux 4.0, InfoWorld tarafından yılın masa üstü işletim sistemi olarak seçildi. Takip eden sene Red Hat 5.0 aynı başarıyı tekrarladı.

1998

International Data Corporation (IDC) nin sonuçlarına göre linux’un pazar payı1996’daki %6,8’den %12,2’ye fırladı.

Ayrıca, LinuxWorld sonuçlarına göre dağıtımcıların oyları ve değerlendirmeleri sonucunda Red Hat %74 oranında favori oldu.

Sybase, Oracle ve Informix firmaları Red Hat Linux’u kendi veritabalarına uyumlu olduğunu duyurdular.

1998, Mayıs 11

Corel firması, WordPerfect Office Suite’nin Red Hat Linux’la uyumluluğunu duyurdu.

1998, Eylül

Intel, Netscape Communications ve büyük risk şirketi Benchmark Capital ve Greylock Management Red Hat’a yatırım yaptı.

1998, Ekim

Computer Associates Red Hat Linux’u desteklediğini duyurdu. Başkan olarak Matthew Szulik in de katılmasıyla birlikte Red Hat gelişiyor...

1998, Kasım

Red Hat Linux 5.2 piyasaya sürüldü.

1998, Aralık

IDC açıkça gösterdi ki önceki yıla göre linux tabanlı sunucularını %212 artış gösterdi.

1999, Haziran

Red Hat kullanıcılara 96,6 milyon dolarlık stok sunacağını duyurdu.

Linux ve Diğer İşletim Sistemleri

  • Linux, diğer işletim sistemleriyle aynı sabit diski paylaşabilir.
  • UNIX’i öğrenmek için en kolay ve ucuz yoldur.
  • ISS lerin bir çoğu Linux kullanımına hızla geçiş yapıyor.
  • Intranetlerde Linux kullanımı aynı güvenilirlikte. Üstelik çok daha düşük maliyetle!

Avantajları

  • Ücretsiz temin edilebilir.
  • Programcılığa merak saranlar için kodları serbest (free) dağıtılır.
  • UNIX iş istasyonuna göre daha düşük maliyetle kurulur. (Aynı sistem için)
  • İşletim sisteminin temelini oluşturan çekirdek kullanıcı tarafından derlenir.

Dezavantajları

  • Bedava olması, insanların sisteme olan güvenini azaltıyor.
  • Sürekli gelişim halinde olması da eksi puandır.(ör.hala W95 programlarını çalıştıramıyor:-))
  • Teknik destek, dağıtım ve dokümantasyon zayıftır.

REDHAT LINUX’UN ÖZELLİKLERİ

Kuzey Caroliian’daki bir grup programcının linux’a ilgi duymalarıyla başlayana yakınlık kendi dağıtımlarını geliştirme amacıyla gelişir ve yapıcı fikirler olgunlaşır. Bu grubun amacı o ana dek yapılamayanları gerçekleştirmektir. Bunlardan en önemlisi, paket tabanlı bir dağıtım geliştirmektir.

Paket tabanlı bir dağıtımın pek çok avantajı vardır. Her paket test edilerek onaylandıktan sonra dağıtıma girer. Tek bir komutla paket ve içerdiği çalıştırılabilir dosyalar, yapılandırma dosyaları ve alt dizinleri sisteme kurulabilir. Denedikten sonra sevmezseniz paketi yine kolaylıkla iz kalmadan temizlersiniz. Bu yapının bir özelliği daha vardır: Dağıtımın kolaylıkla güncellenebilmesi özelliği...

Diğer dağıtımların (örneğin Slackware) güncellenmesi neredeyse mümkün değildir. Tüm sistemi silerek yeniden kurmanız gerekmektedir. Bunun için harcanan zaman çoğu zaman birkaç gündür. Ve emeklerinin boşa gitmesi tehlikesi de vardır.

Redhat Linux’un kurulumu oldukça basittir. 30 dakika içinde komple bir sistem çalışır vaziyette elinizin altındadır. Kurulum programı sistemdeki pek çok kartı tanır ve buna göre kuruluma devam eder.

Sistem yönetimine ilişkin onlarca komut vardır. Bu komutların bir sistem yöneticisi tarafından bilinmesi ve kullanılabilmesi için uzun zaman geçmesi gerekir. Alışmak için geçen süre bir yana, sistem yönetimi, kendisine ilişkin komutun tüm alt parametrelerinin de bilinmesini gerektirir. Bu da zaten zor kullanıma sahip olduğu düşünülen linux için eksi puandır.

Redhat Linux’un sistem yönetimini kolaylaştıran araçlarıyla kullanıcı açma, kullanıcı bilgisi değiştirme, parola değiştirme, grup ekleme ve silme gibi kullanıcıya yönelik işlemlerin yanı sıra

  • Ağ aygıtlarının yapılandırması
  • Yedekleme birimi yapılandırması
  • Ses kartı yapılandırması
  • modül yapılandırması

Gibi sistem yöneticisine yönelik metin ekran veya grafik tabanlı programları vardır.[2]

LINUX VE DONANIM DESTEĞİ

Bir işletim sisteminin tüm kartları tanıması, tüm sabit disklerle çalışabilmesi, tüm giriş/çıkış kartlarıyla uyum içinde çalışması mümkün değildir. Bu konuda çok iddalı olan tak-çalıştır sistemine sahip Windows95 bile bazen yetersiz kalabilmekte. Linux da piyasada yeralan hemen hemen bütün donanımlarla birlikte çalışabilir.

Linux, üzerinde matematiksel işlemci olsun veya olmasın Intel 386SX/DX, 486SX/DX/SX2/DX2/DX4, Pentium, PentiumPro, Pentium II ve MMX işlemcilerde sorunsuz çalışır. Bunlarla beraber (Cyrix 486 tabanlı işlemcilerinde nadiren sorun çıkarsa da) AMD, Cyrix gibi firmaların işlemcileri de Linux tarafından desteklenir. Matematik işlemcisi olmayan bilgisayarlarda Linux'un beyni sayılan çekirdek, matematik işlemcisine gerek duyulan kod parçalarında bu işlemciyi emüle edebilir. Burada belirtilen IBM uyumlu PC'ler dışında ALPHA, PowerPC, MIPS, farklı Sparc modelleri, PA-RISC gibi birçok farklı işlemciye de başarılı bir şekilde taşınmıştır.

Linux, kişisel bilgisayarlarda kullanılan ISA, VLB (Vesa Local Bus - yerel veri yolu), EISA, MCA (IBM Microchannel) veya PCI veriyolu mimarisi ile çalışabilirler.

Linux, SMP (symmetric multi processor) olarak da bilinen birden fazla işlemcili bilgisayarlar üzerinde de çalışabilir ve birden fazla işlemciyi en verimli şekilde kullanır.

Kişisel bilgisayarların kullandığı 80x86 tabanlı işlemciler dışında, taşınan ve sorunsuzca çalıştığı bilinen işlemciler ve bilgisayarlar ile konu hakkında daha fazla bilgi alınabilecek İnternet adresleri aşağıda verilmiştir.

  • http://www-users.informatik.rwth-aachen.de/2#2hn/linux68k.htmlLinux/68000
  • http://www.waldorf-gmbh.de/linux-mips-faq.htmlLinux/MIPS
  • ftp://sunsite.unc.edu/pub/Linux/docs/ports/Linux-PowerPC-FAQ.gzPowerPC
  • http://www.ph.kcl.ac.uk/2#2hamb/linux.htmlLinux for Acorn
  • http://www.mklinux.apple.comMacLinux
  • http://www-c724.uibk.ac.at/XL/Compaq Deskpro XL
  • ftp://invaders.dcrl.nd.edu/pub/misc/IBM PS/2 MCA systems
  • http://domen.uninett.no/2#2hta/linux/aero-faq.htmlCompaq Contura Aero
  • http://peipa.essex.ac.uk/tp-linux/tp-linux.htmlIBM ThinkPad
  • http://lena.fnet.fr/Linux/MIPS
  • http://www.azstarnet.com/2#2haxplinux/Linux/Alpha
  • http://www.osf.org/mall/os/pa-mklinux/index.htmlHP PA-RISC
  • http://www.geog.ubc.ca/sparclinux.htmlSPARC/Linux

Linux, metin modu kullanırken tüm ekran kartlarıyla (Hercules, CGA, EGA, CGA, IBM monokrom) sorunsuz çalışır. X Window çalıştırmak isterseniz hızlandırılmış bir SVGA kart önerilir. Sürekli yenileri eklense de aşağıda şu anda desteklenen kartların tam listesi vardır.

  • Hercules mono
  • VGA / VGA Mono
  • EGA
  • ARK Logic ARK1000PV/2000PV, ARK1000PV/VL
  • ATI VGA Wonder, ATI Mach32, ATI Mach8, ATI Mach64
  • Cirrus 542x, 543x, 62x5, 6420/6440
  • OAK OTI-037/67/77/87
  • Trident TVGA8900, TVGA8800, TVGA9xxx
  • Tseng ET3000/ET4000/W32, ET4000/W32/W32i/W32p, ET4000AX
  • IBM 8514/A, IBM XGA, XGA-II
  • IIT AGX-010/014/015/016 (16 bpp)
  • Oak OTI-087, OTI-067, OTI-077
  • S3 911, 924, 801, 805, 928, 864, 964, Trio32, Trio64, 868, 968
  • Weitek P9000 (16/32 bpp)
  • Diamond Viper VLB/PCI
  • Orchid P9000
  • Western Digital PVGA1, WD90C00/10/11/24/30/31/33
  • Avance Logic AL2101/2228/2301/2302/2308/2401
  • Chips & Technologies 65520/65530/65540/65545
  • Compaq AVGA
  • Genoa GVGA
  • MCGA (320x200)
  • MX MX68000/MX68010
  • NCR 77C22, 77C22E, 77C22E+
  • RealTek RTG3106
  • Video 7 / Headland Technologies HT216-32
  • Western Digital/Paradise PVGA1, WD90C00/10/11/24/30/31/33
  • Hyundai HGC-1280
  • Sigma LaserView PLUS

Bu liste sürekli olarak değiştiğınden dolayı, desteklenen kartların tam listesini Hardware-HOWTO'dan alabilirsiniz.

Sabit Diskler ve Sabit Disk Denetleyicileri

Linux, standart IDE, bazı ESDI, hemen hemen tüm SCSI ve nadiren kullanılsa da MFM ve RLL denetleyicilerini desteklerler. Aslında Linux çalıştırmak için sabit diske gerek yoktur. Ağ üzerinden, Bootp protokolü yardımıyla Linux yüklü başka bir bilgisayarın kaynaklarını kullanmak mümkündür. Sabit disk denetleyiciniz en az 16 bit olmalıdır. Genellikle MS-DOS altında sorunsuz çalışan her sabit diski Linux da görebilir.

Sabit disk üzerinde Linux için bir miktar yer ayırmalısınız. Birden fazla disk de kullanabilirsiniz, Linux her diski ayrı bir dizin altından erişebilir. Bu konuda daha geniş bilgiyi Linux kurulumu bölümünde bulabilirsiniz.

Sabit diskler, denetleyicileri desteklendiği sürece Linux altında kullanılabilirler. Artık neredeyse tüm CD-ROM'lar SCSI denetleyicilerle çalışıyorlar. Bir SCSI denetleyiciniz varsa makineniz CD-ROM'u da tanıyacaktır. Linux, CD-ROM'ların standart iso9660 dosya sistemini de tanır.

Desteklenen kartlar,

  • AMI Fast Disk VLB/EISA
  • Adaptec AVA-1505/1515, AHA-1510/152x, AHA-154x, AHA-174x, AHA-274x, AHA-2940/3940, ACB-40xx
  • Always IN2000
  • BusLogic (ISA/EISA/VLB/PCI)
  • DPT PM2001, PM2012A (EATA-PIO)
  • DTC 329x (EISA) (Adaptec 154x compatible)
  • Future Domain TMC-16x0, TMC-3260 (PCI), TMC-8xx, TMC-950
  • Media Vision Pro Audio Spectrum 16 SCSI (ISA)
  • NCR 5380 generic, 53c400, 53c406a, 53c7x0, 53c8x0 (PCI)
  • Qlogic / Control Concepts SCSI/IDE (FAS408) (ISA/VLB)
  • Seagate ST-01/ST-02 (ISA)
  • SoundBlaster 16 SCSI-2 (ISA)
  • Trantor T128/T128F/T228 (ISA)
  • UltraStor 14F (ISA), 24F (EISA), 34F (VLB)
  • Western Digital WD7000 SCSI
  • AMD AM53C974, AM79C974 (PCI)
  • Adaptec SCSI-MFM/RLL bridgeboard
  • Iomega PC2/2B
  • Qlogic (ISP1020) (PCI)
  • Ricoh GSI-8

Ethernet Kartları

Piyasada çok çeşitli ethernet kartları vardır. Genellikle yaygın olarak kullanılanlar 3Com veya NE2000 uyumlulardır. Aşağıda desteklenen ethernet kartların bir listesi yeralmaktadır. PCMCIA, Tokenring, ISDN, AX25 kartlarının uyumlu olanları, çok nadir kullanıldıkları için burada belirtilmeyecektir.

  • 3Com 3C501, 3Com 3C503, 3C505, 3C507, 3C509/3C509B (ISA) / 3C579 (EISA)
  • AMD LANCE (79C960) / PCnet-ISA/PCI (AT1500, HP J2405A,
  • NE1500, NE2100, NE2000, NE1000
  • AT&T GIS WaveLAN
  • Allied Telesis AT1700
  • Ansel Communications AC3200 EISA
  • Apricot Xen-II
  • Cabletron E21xx
  • DEC DE425 (EISA) / DE434/DE435 (PCI), DEC DEPCA
  • HP PCLAN 27245, 27247, 27252A, 10/100VG PCLAN
  • Intel EtherExpress, EtherExpress Pro
  • New Media Ethernet
  • Racal-Interlan NI5210, NI6510
  • PureData PDUC8028, PDI8023
  • SEEQ 8005
  • SMC Ultra
  • Schneider & Koch G16
  • Western Digital WD80x3
  • Zenith Z-Note / IBM ThinkPad 300 built-in adapter

Ses Kartları

Linux üzerinde hemen her türlü ses kartı desteği var. SoundBlaster16 ses kartlarının üzerinde ASP çipi veya 4.11 ve 4.12 DSP (digital signal processor - sayısal ses işleyici) bulunanları Linux üzerinde kullanamazsınız.

Desteklenen ses kartları,

  • 6850 UART MIDI
  • Adlib (OPL2)
  • Audio Excell DSP16
  • Aztech Sound Galaxy NX Pro
  • Crystal CS4232
  • CHO-PSS (Orchid SoundWave32, Cardinal DSP16)
  • Ensoniq SoundScape
  • AWE 32
  • Gravis Ultrasound, Gravis Ultrasound MAX
  • Logitech SoundMan Games, Logitech SoundMan Wave
  • Logitech SoundMan 16 (PAS-16 uyumlu)
  • MPU-401 MIDI
  • MediaTriX AudioTriX Pro
  • Media Vision Premium 3D (Jazz16), Pro Sonic 16 (Jazz), Pro Audio Spectrum 16
  • Microsoft Sound System (AD1848)
  • OAK OTI-601D cards (Mozart)
  • OPTi 82C928/82C929 cards (MAD16/MAD16 Pro)
  • Sound Blaster, Sound Blaster Pro, Sound Blaster 16
  • Turtle Beach Wavefront cards (Maui, Tropez)
  • Wave Blaster

Fare

Linux, Microsoft serial mouse, Mouse Systems serial mouse, Logitech Mouseman serial mouse, Logitech serial mouse, ATI XL Inport busmouse, Microsoft busmouse, Logitech busmouse ve PS/2 mouse destekler.

Genellikle kullanacağınız farenin türü Microsoft ya da Mouse Systems serial mouse olacaktır.

Modem, Yazıcı ve Oyun Çubuğu

Hem internal (kasa içine takılan) hem de external (kasanın dışında kalan) tüm modemler Linux tarafından desteklenir. Aynı şekilde paralel veya seri porta takılan her yazıcı ve çizici desteklenir. İsterseniz bunları yerel bir ağ üzerinden birden fazla makinaya paylaştırabilirsiniz. Linux altında lpr yazılımı, yazıcılara erişimi sağlamak için kullanılır.

Oyun çubukları için sürücüler ister doğrudan çekirdeğe eklenebilir, istenirse de modül olarak derlenebilir.

Aşağıda, Linux'un desteklediği giriş/çıkış kartlarının geniş bir listesi vardır.

  • AST FourPort and clones
  • Accent Async-4
  • Arnet Multiport-8
  • Bell Technologies HUB6
  • Boca BB-1004, 1008, BB-2016, IO/AT66, IO 2by4
  • Computone ValuePort
  • DigiBoard PC/X (4, 8, 16 port)
  • Comtrol Hostess 550 (4, 8 port)
  • PC-COMM 4-port (4 port)
  • SIIG I/O Expander 4S (4 port, uses 4 IRQ's)
  • STB 4-COM (4 port)
  • Twincom ACI/550
  • Usenet Serial Board II (4 port)
  • Cyclades Cyclom-8Y/16Y (8, 16 port) (ISA/PCI)
  • Stallion EasyIO, EasyConnection 8/32, 8/64 [3]

DONANIM GEREKSİNİMLERİ

Öncelikle Intel, AMD ya da Cyrix işlemciye sahip olunduğu farz edilirse... Bir pentium işlemci var ise iş kolay. En az Pentium 100 ile rahatlıkla grafik ekranda çalışabilirsiniz. Daha düşük bir modelde de X Window kurup çalıştırmamız mümkündür, ancak sistem yetersiz ve yavaş kalacaktır.

Normalde kurulum için en az 4 Mb RAM’a ihtiyacınız vardır. X Window çalıştırmayacaksanız bu kadarı az bellek bile yeterli olabilir.

Ama internette gezinmek ve sörf yapmak için minimum 32 Mb RAM olması tavsiye edilir. Redhat Linux kurmak için gerekli en az disk alanı 150 Mb’dir. X Window, C derleyici, ek uygulama paketleri derken bu rakam rahatlıkla 600 Mb’a kadar yükselecektir. Diğer programlarla birlikte en az 900 Mb yere ihtiyaç vardır. X Window için mutlaka Linux’un tanıdığı bir ekran kartına sahip olunmalıdır. Ekran kartı seçilmeden önce Linux Redhat ile uyumlu donanımların listesi http://www.redhat.com adresindeki “Hardware Compatibility” listesine göz atılabilir.

LİNUX İŞLETİM SİSTEMİNDE GÜVENLİK

Bilgisayar ağları ve özellikle İnternet, kullanıcılara büyük olanaklar verirken ciddi güvenlik sorunlarını da beraberinde getirdi. Ağa bağlı bilgisayarlarda çalışanların bu güvenlik sorunları konusunda bilgili olmaları zorunlu hale geldi. Ancak güvenlik ile kullanım kolaylığının çoğu zaman birbirleriyle çelişmesi ve kullanıcıların seçimlerini genellikle kullanım kolaylığından yana kullanmaları güvenlik önlemlerinin yerleşmesini engelledi. Bu bölüm, akademik ortamlarda yaygın olarak kullanılan Linux işletim sisteminde sistem sorumlularına güvenlik için yapabilecekleri konusunda yol göstermek ve kullanıcılara tehlikeleri tanıtmak amacıyla hazırlanmıştır.[i]



ŞİFRELER VE ŞİFRE SEÇİMİ

Çok kullanıcılı işletim sistemlerinde kullanıcının kimliğinin belirlenmesi büyük önem taşır. Hem sistemi kullanmaya yetkisi olmayan kişilerin sisteme girmelerinin engellenmesi, hem de sistemdeki kullanıcıların birbirlerinden ayırt edilebilmeleri için, her kullanıcıya bir şifre verilir ve sisteme giriş başta olmak üzere tüm kritik işlemlerde kullanıcıya şifresi sorulur. Şifreler, diğer kullanıcı bilgileriyle birlikte, /etc/passwd veya /etc/shadow dosyasında tutulur.

Bazı uygulamaların şifre dosyasının bazı alanlarına erişmeleri gerektiğinden şifre dosyası, sistemdeki bütün kullanıcılar tarafından okunabilecek bir dosya olmalıdır. Bu nedenle şifreler bu dosyaya açık halde değil, şifrelenerek yazılırlar.

Şifre yönteminin güvenilirliği, sistemdeki kullanıcıların şifre seçiminde gösterdikleri özene bağlıdır. Kolay akılda kalacak şifreler, çoğu zaman kolay tahmin edilebilir. Buna karşılık, zor tahmin edilebilen şifreler kullanıcıların akıllarında kalmayabileceklerinden bir yere yazmalarına ve böylece yeni tehlikeler oluşturmalarına zemin hazırlayabilir.

Şu tip şifreler kolay tahmin edilebilen şifreler sayılmaktadır:

1. Kullanıcı ile yakınlığı olan kişilerinkiler (kendisi, ailesi, arkadaşları, yakınları) başta olmak üzere bütün erkek ve kadın isimleri

2. Doğum tarihleri

3. Kullanıcı ile ilgili herhangi bir bilgi (kullanıcı adı, oda numarası, telefon numarası, arabasının plaka numarası, sosyal güvenlik numarası)

4. Klavyede belli bir düzene göre ardarda gelen harflerden oluşan şifreler (örneğin qwerty veya abcdefg gibi)

5. Anlamlı bir sözcük (bilgisayar terimleri, yer isimleri)

6. Yanlızca küçük (ya da yanlızca büyük) harflerden oluşan şifreler

7. Yukarıdakilerden birinin başına ya da sonuna bir rakam eklenerek oluşturulan şifreler

8. Yukarıdakilerin ters yazılışları

İyi bir şifre üretmek için önerilen iki yöntem vardır:

1.İki sözcüğün aralarına bir rakam ya da noktalama işareti konarak birleştirilmesi

2.Seçilen bir cümlenin sözcüklerinin baş harfleri

Tehlikeler

Şifre dosyasına erişimi olmayan bir saldırgan, hedef seçtiği bir kullanıcının şifresini deneyerek bulmak zorundadır. Olası bütün şifrelerin çokluğu göz önüne alınırsa bu tip bir saldırının etkisiz olacağı düşünülebilir. Ancak, çoğu sistemde, şifresi boş olan, kullanıcı adıyla aynı olan ya da sistem sorumlusunun geçici olarak verdiği basit şifreyi değiştir(e) meyen kullanıcıların sayısı azımsanamayacak düzeydedir. Bir tek kullanıcının bile şifresinin elde edilmesi sisteme giriş için yeterli olduğundan güvenlik açısından büyük sorunlar yaratabilir.

Saldırgan, şifre dosyasının bir kopyasını alabilirse işi oldukça kolaylaşır. Hem çok daha hızlı çalışabilir, hem de hedef sistemin sorumlusunun dikkatini çekmek tehlikesinden kurtulur. Bir saldırganın şifre dosyasını eline geçirmesi birkaç şekilde mümkün olabilir. Örneğin bir kullanıcının şifresini elde ederek sisteme girer ve dosyayı alır, bazı programlardaki hatalardan yararlanarak sisteme girmeden dosyayı elde edebilir, sistemdeki bir kullanıcı şifre dosyasını saldırgana gönderebilir veya saldırgan, sistemdeki kullanıcılardan biridir.

/etc/passwd dosyasındaki şifreleri kırmaya çalışan çeşitli yazılımlar bulunmaktadır. Bunların en etkililerinden ve en yaygın kullanılanlarından biri Crack isimli programdır. Alec E. Muffett tarafından geliştirilen Crack, sözlük saldırısı yöntemini kullanan bir şifre kırma programıdır. Giriş olarak verilen sözlüklerdeki sözcükleri şifre dosyasındaki 'salt' bilgileriyle şifreleyerek şifre olarak kullanılıp kullanılmadıklarına bakar. Ayrıca sistemin kullanıcı bilgilerinden de olası şifreler üretmeye çalışır.

Önlemler

Şifre güvenliğinin en önemli şartı, başta sistem sorumluları olmak üzere, bütün kullanıcıların iyi şifre seçmenin önemini kavramalarıdır. Herkes, şifresinin yetkisiz birinin eline geçmesi durumunda kendisi ve diğer kullanıcılar açısından oluşan tehlikeleri anlamalıdır. Nelerin kötü şifre olduğu ve nasıl iyi şifre seçilebileceği konusunda kullanıcılar eğitilmelidir. Bu koşul gerçekleşmedikçe aşağıda sözü geçen önlemlerin çoğu da başarısız olacaktır.

1. Şifre seçiminin kullanıcıya bırakılmaması : Şifreler, sistem sorumlusu tarafından ya da rasgele şifre üreten bir program tarafından seçilerek verilir ve kullanıcılara şifrelerini değiştirme hakkı tanınmaz. Bu yöntem, iyi şifreler üretmekle birlikte, kullanıcıların akıllarında tutamayacakları şifreleri bir yere yazmalarına neden olur.

2. Şifre seçiminin kısıtlanması : Kullanıcının kötü olduğu bilinen bir şifre seçmesi engellenir.

3. Şifre dosyasının sistem sorumlusu tarafından kırılması : Sistem sorumlusu, zaman zaman, şifre dosyasını Crack tipi bir program ile tarayarak zayıf şifreleri arar. Bulduğu zayıf şifreli kullanıcıların hesaplarını kilitler.

4. Şifrelerin geçerlilik sürelerinin kısıtlanması : Yeterince sık değiştirilmeyen şifreler, kuvvetli de olsalar, saldırgana aramak için daha uzun zaman tanıdıklarından tehlike yaratırlar. Bu nedenle, şifrelerin belli bir süre sonunda geçerliliklerini yitirerek yeni bir şifre verilmesi zorunluluğu getirilebilir.

5. Gölge şifreler (shadow passwords) : Şifre dosyasının bazı alanlarının herkes tarafından okunabilir olması gerekse de, şifre alanının herkes tarafından okunabilir olması gerekmez. Bu nedenle, şifrelenmiş şifreler ancak sistem sorumlusunun okuyabileceği bir dosyaya alınabilir. Şifre dosyasındaki şifre alanına herhangi bir bilgi yazılırken (kullanıcı adı, * işareti gibi), gölge dosyasına (/etc/shadow) şifrelenmiş şifreler konur.

John F. Hough II tarafından geliştirilen Shadow Password Suite, sistemdeki şifre güvenliğini artırmaya yönelik bir pakettir. Gölge şifrelerin yanısıra, daha uzun şifreleri (16 karakter) desteklemesi ve şifrelerin geçerlilik sürelerini kısıtlaması nedeniyle sistem sorumlularının çokça kullandığı araçlar arasında yer alır. ftp://ftp.metu.edu.tr/pub/sunsite/system/adminftp.metu.edu.tr adresinde bulunabilir. Slackware 3.2 sürümünden itibaren shadow desteği vardır.

Dosya Güvenliği

Her dosyanın bir sahibi, bir de grubu vardır. Dosya uzerinde kimin hangi işlemleri yapabileceğine dosyanın sahibi olan kullanıcı karar verir. Erişim hakları, dosyanın sahibi, grubu ve diğerleri için ayrı ayrı belirtilir.

-rwxr-x--- 1 uyar users 4030 Dec 4 15:30 dene

Dizinler için de aynı erişim hakları modeli geçerlidir. Bir dizin üzerindeki okuma izni, dizin altındaki programların listesinin alınıp alınamayacağını, yazma izni dizinde yeni bir dosya yaratılıp yaratılamayacağını, çalıştırma izni de o dizine geçilip geçilemeyeceğini belirler. Yetkili kullanıcının (root) bütün dosyalar ve dizinler üzerinde (birkaç sistem dosyası ve dizini haricinde) bütün işlemleri yapma yetkisi vardır.

Tehlikeler

İşletim sisteminde ya da uygulama programlarında bir hata olmadığı sürece erişim izni olmayanlar dosyayı zaten okuyamayacaklardır. Asıl tehlike, yetkili kullanıcının yetkisini kötüye kullanarak kullanıcıların kişisel dosyalarını ve mektuplarını okumasıdır. Her şeye yetkisi olan bir kullanıcı, sistemin kararlılığını korumak için gerekli olmakla birlikte, güvenliği ve özel bilgilerin gizliliğini bir kişinin ahlakına bırakması açısından Linux (ve Unix) işletim sisteminin güvenliğinin en zayıf noktalarından biri olarak değerlendirilmektedir.

Saldırgan, sisteme girince, hem sonraki girişlerini kolaylaştırmak, hem de daha rahat çalışabilmek için bazı sistem dosyalarını ya da programlarını değiştirebilir. Örneğin, şifre dosyasına bir kayıt ekleyerek kendine yetkili bir kullanıcı yaratabilir. Kullanıcıların şifrelerini öğrenmek için login, passwd gibi programları değiştirebilir.

Önlemler

Şifre güvenliği sağlandığı sürece dosya erişimlerinde fazla bir güvenlik sorunu olmayacaktır. Bu konuda sistem sorumlusuna düşen, kullanıcılarını erişim haklarını nasıl düzenleyecekleri konusunda bilgilendirmektir.

Şifre dosyası gibi metin dosyalarında değişiklik olup olmadığı gözle inceleme yaparak ya da basit komut satırı programları kullanarak bulunabilir. Çalıştırılabilir dosyalar gözle kontrol edilemeyeceğinden en uygun yöntem, dosya imzaları oluşturarak sağlam olduğu bilinen imzalarla yeni hesaplanan imzaları karşılaştırmaktır. Tripwire paketi, dosyalarda yapılan değişiklikleri farketmekte sistem sorumlusuna ve kullanıcılara yardımcı olur. Önce sağlam olduğu bilinen dosyaların dosya imzaları oluşturularak bir yerde saklanır. Sonraki çalıştırmalarda imzalar yeniden hesaplanarak eskileriyle karşılaştırılır ve farklı olanlar varsa bildirilir. Düzgün çalışma için özgün imzaların iyi korunması, mümkünse, üstüne yazılamayan bir ortamda saklanması gerekir. ftp://coast.cs.purdue.edu/pub/COAST/Tripwirecoast.cs.purdue.edu adresinden temin edilebilir.

TCP/IP Ortamında Güvenlik

IP paketleri ağa açık halde gönderildiklerinden iletişim fiziksel olarak tamamıyla güvensizdir. Ağdan paketleri alabilen herkes içeriklerini rahatlıkla okuyabilir. Özellikle, bir ortak yol (bus) ile gerçeklenen ağlarda çok belirgin olarak ortaya çıkan bu sorun, şifreler başta olmak üzere pek çok duyarlı bilginin kolayca ele geçirilmesine yol açar.

Bir istemci, hizmet almak için bir sunucuya bağlanırken gerçeğe aykırı bir sayısal ya da sembolik adres bildirebilir. İnternet'teki temel güvenlik sorunlarından biri, sayısal - sembolik adres dönüşümleri için kullanılan sunucuların yerel sistem sorumlusunun denetimi dışında olmaları ve çoğu protokolün güvenlik koşullarının sağlanabilmesi için bunlara gereksinim duymalarıdır.

Bir saldırgan, sunucu bir makinayi çökerterek hizmetlerin verilemez hale gelmesine yol açabilir. Buna, TCP/IP protokol ailesinin tasarımından, sunucu süreçlerdeki hatalardan veya işletim sistemindeki hatalardan kaynaklanan açıklar neden olabilir.

rsh, rcp ve rlogin komutlarının kullanılmasında şifre denetimlerinin atlanabilmesi için ya tüm kullanıcılar için geçerli sistem dosyasında (/etc/hosts.equiv) ya da kullanıcıya özel erişim dosyasında (.rhosts) ayarlamalar yapılmalıdır. Sistem dosyasında yer alan makinalar güvenilen (trusted) makinalar kabul edilirler ve bu makinalardan bağlanan kullanıcıların isimleri yerel şifre dosyasında varsa şifre denetimi yapılmaz.

Önlemler

İnternet hizmetlerini gerçekleştiren programların çoğu halen üzerinde geliştirme ve hata ayıklama işlemleri süren programlardır. Sistem sorumlusu, kullandığı programların gelişimini izleyerek bilinen hatası bulunmayan son sürümlerini edinmeli ve çalıştırmalıdır. Ayrıca, Usenet'te güvenlik ile ilgili forumları izleyerek ve CERT (Computer Emergency Response Team - http://www.cert.org) önerilerine uyarak güncel olan güvenlik boşluklarını öğrenmeli ve önlemlerini almalıdır.

Yapılabilecek en temel işlerden biri, verilmesine gerek olmayan ya da taşıdığı riske değmeyeceği düşünülen hizmetlerin sunucu süreçlerini çalıştırmamaktır. Sözgelimi, yerel ağda hiçbir NIS istemci makinası bulunmadığı halde bir bilgisayarın NIS sunucu sürecini çalıştırıyor olması gereksiz bir risk içerir. Bazı sistem sorumluları, kullanıcı isimleri ve sistemde kimin çalıştığı gibi bilgileri dışarıya aktardığı için finger hizmetini tehlikeli bularak kapatırlar. Hizmetin engellenmesi için işletim sisteminin açılış dosyalarından (/etc/rc.d/rc.*) ilgili sunucuları çalıştıran satırlar (özellikle netstat ve systat ) kaldırılmalıdır.

Bazı durumlarda, hizmeti bütünüyle kapatmaktansa, erişimi koşullara bağlamak daha anlamlı olabilir. Bu koşullar, hizmetin hangi makinelere, hangi kullanıcılara, hangi saatlerde verileceği ya da verilmeyeceği şeklinde belirtilebilir. Bu tip kısıtlamalar getiren programların en yaygın kullanılanları tcpwrapper ve xinetd paketleridir. Wietse Venema tarafından geliştirilen tcpwrapper, sunuculara erişimi bağlantı isteğinde bulunan makina ve kullanıcıya gore kısıtlayan ve bağlantı istekleriyle ilgili kayıtlar tutan bir pakettir.

Bu paket Linux'un Slackware dağıtımıyla birlikte gelmektedir.

Güvenliğin önem taşıdığı yerlerde giderek yaygınlaşan alev duvarı tekniği, yerel ağdaki bilgisayarların dışarıdaki ağa doğrudan erişimlerini kaldırmayı öngörür. Ağın yönlendiricisi, ağda güvenli çalıştığı bilinen yalnızca bir makinanın dışarıyla bağlantı kurmasına izin verir. Diğer bilgisayarlar dış ağa çıkmak için bu makinadaki süreçlere bağlanırlar.

Kayıt Tutulması

Güvenliğin en önemli parçalarından biri, sistemin sürekli izlenerek, güvenliğe aykırı durumlar oluşup oluşmadığının, oluştuysa bunların sorumlularının kimler olduğunun belirlenmesidir. Bunun için, güvenliği ilgilendirebilecek her türlü olayın kaydı tutulmalıdır. Şu tip bilgiler, güvenlik açısından değer taşırlar:

  • Başarısız veya başarılı olmuş sisteme giriş denemeleri
  • Nerelerden, hangi hizmetler için bağlantı istekleri geldiği
  • Hizmetler sırasında gerçekleşen dosya aktarımları

Linux'ta kayıt tutulması işini syslogd süreci görür. Hangi tür mesajların hangi dosyaya yazılacağı konfigürasyon dosyasında (/etc/syslog.conf) belirtilir. Genellikle makine ilk açıldığı zaman /var/adm/messages dizini altındaki messages, xferlog, syslog gibi dosyalara yazılan bu bilgileri isteğinize göre daha sistematik bir yapıda saklamak da mümkündür. Ağ ile ilgili hizmetleri denetleyen süreçler (tcpwrapper, xinetd gibi paketler) kayıt dosyalarına girmesini istedikleri bilgileri syslogd sürecine bildirirler.

USER FRIENDLY – Kullanıcı Dostluğu

Linux’un diğer sürümleriyle birlikte Redhat de grafik ara yüzünün gelişmesi ile birlik daha fazla kullanıcı dostu olur hale geldi. Ancak halen yeterli seviyede değil. Bunun nedeni ise kodlara ve teknik bilgiye çokça ihtiyaç olmasıdır.

 | Puan: Henüz oy verilmedi / 0 Oy | Yazdyrylabilir SayfaYazdır

Yorumlar


Henüz Yorum Yazylmamy?

Yorum Yazın



KalynYtalikAltçizgiliLink  
Simge Ekle

    

    

    

    





Arama ARAMA