Daha önceVirtualbox'da bu konuyu incelemiştim. Şimdi sıra VMware'de.
VMware, bir süre önce ürün gamına VMware Player'i ekleyerek güzel bir iş yapmıştı. Bu sayede VMware Workstation gibi lisanslı yazılımlarla yaratılan sanal makinelerin, bu lisansa sahip olmayan ev sahibi makinelerde de çalıştırılması mümkün olmuştu. Ama VMware Player yeni bir makine oluşturamıyordu. Şimdi bu sorun da ortadan kalktı. Artık VMware Player ile yeni sanal makineler yaratıp çalıştırabiliyoruz. Bu niye önemli? VMware Player ücretsiz!
Sanal makinelerde 3D hızlandırma olayını bir de VMware Player'da denemek istedim. VMware'in bu konuda biraz daha başarılı olduğunu hep duyuyordum. Ama bir süre önce masaüstü sistemlerde Virtualbox kullanmaya başladığımdan VMware ile uzak düşmüştüm.
VMware Player'i kurduktan sonra hemen bir Windows XP sanal makine oluşturdum. Ancak "Play virtual machine"e tıklar tıklamaz bilgisayarım kendini tekrar başlattı. Bunu kaç kere ve nasıl denersem deneyeyim hep aynı şey oldu. Uzun uğraşlar sonucunda bunun sebebinin bir süre önce bilgisayarımın anakartını değiştirmek olduğunu anladım. İşletim sistemi kurulumumu, BIOS'daki VT-x ayarı etkinken yapmıştım. Ancak anakartım arızalandığı için garanti kapsamında değiştirilmişti ve yeni gelen anakartın VT-x ayarlarını hiç kontrol etmemiştim. Varsayılan olarak bu özellik etkin gelmiyordu. Etkinleştirdiğimde bu sorunu aşmış oldum.
Sanal Windows XP'yi kurduktan sonra VMware Tools'u da kurmak istedim. Ama VMware Player ile VMware Tools gelmiyordu. Kurmak isteyenler için VMware Player bunu kendisi anında internetten download edebiliyordu. Ama işyeri ağımızda bunu otomatik olarak bir türlü download edemedi.
Bunun üzerine neler yapılabileceğine bir baktım ve aynı sorunu yaşayan bazı kişilerin VMware Workstation'ı download ettiklerini, ve içinden VMware Tools'u çıkardıklarını gördüm. Aynı yoldan giderek VMware Tools'un Windows ve Linux için sürümlerini bu paketten çıkarttım. Aynı sorunu yaşayanlar için kolaylık olsun diye buraya koyuyorum:
vmware-tools-linux-7.1.4-385536.7z (Rapidshare, 101 MB)
vmware-tools-windows-7.1.4-385536.7z (Rapidshare, 32 MB)
Bu sorunu da hallettikten sonra DirectX diagnostic programını denemeye koyuldum. Önce DirectDraw testlerini yaptım. İlk testin sonucu aşağıdaki gibi başarılıydı.
Daha sonra Direct3D testlerine geçtim. Ancak Direct3D 7 yüzeyleri için kübün yüzeyleri bembeyazdı. Bu testi daha sonra birkaç kez tekrarlamama rağmen sonuç değişmedi. Ama başka bir bilgisayarda bunu çalıştırdığımı hatırlıyorum.
Direc3D 8 ve 9 yüzeyleri için sonuçlar aşağıdaki gibi başarılıydı.
VMware sonuçta daha başarılıydı. VMware Tools'un 3D desteğini etkinleştirebilmek için güvenli kipte açmaya falan da gerek kalmıyor. 3D desteği, Virtualbox'a göre daha fazla FPS sağlıyor. Virtualbox, ekran kartı belleğini seçme şansı veriyor. 8 MB ile 128 MB arasında bir değer seçebiliyoruz. VMware böyle bir seçim sunmuyor. Ama 3D desteği etkinleştirilmiş bir sanal makinede ekran belleği 128 MB'tı.
Burada anlatılanlar benim küçük/büyük sorunlarımı çözerken izlediğim adımlardır. İlerde bu bilgilere kendim her yerden erişeyim diye, veya benzer sorunları yaşayan başkaları da erişebilsin diye burada biriktiriyorum. Bu adımları uygulamak, hata yapmamak ve doğabilecek herhangi bir hasar sizin kendi sorumluluğunuzdadır. Yazar(lar) veya yazılardaki bağlantıların sahipleri hiçbir şekilde oluşabilecek hata/hasarlardan dolayı sorumlu tutulamazlar.
11.04.2011
7.04.2011
OpenSSH'a özel anahtarla bağlantı
Elimizde çalışan bir openssh sunucumuzun olduğunu varsayarak bu sunucuya bir sertifika ile bağlanmak için gereken adımları anlatacağım.
Bu yönteme her yerde şifresiz giriş deniyor. Yani girişte kullanıcı adınıza ait bir şifre kullanmayacaksınız. Ama biraz sonra değineceğim gibi, aslında tamamen şifresiz bir bağlantı çok da tavsiye dilen birşey değil.
Önce Ubuntu server'a, sertifika ile giriş yapmasını istediğimiz kullanıcı ile giriş yapalım. Daha sonra OpenSSH ile gelen ssh-keygen'i çalıştırıp kendimize bir sertifika oluşturalım.
75:34:fe:7f:68:48:e7:d2:fe:73:03:66:c8:a9:a7:88 metin@ubuntu
ssh-keygen'i hiçbir parametre vermeden çalıştırdığınızda yukarıdakine benzer bir çıktı olur. Önce mavi ile işaretlediğim satırlarda profil klasörünüzün altında .ssh klasörünü (gizli) yaratarak genel anahtar (public key) ve özel anahtarlarınızı (private key) varsayılan olarak bu klasöre kaydeceğini bildirir. Daha sonra kırmızı ile işaretlediğim satırlarda özel anahtarınızı kriptolamak için bir passphrase sorar. Bunun 4 karakterden uzun olması gerekir. Ama boş da geçebilirsiniz :)
Ardından yeşil ile işaretlediğim satırlarda da genel anahtarınızın .ssh/id_rsa.pub dosyasına, özel anahtarınızın da .ssh/id_rsa dosyasına kaydedildiğini belirtip anahtar parmak izini yazarak sonlanır.
Özel anahtarınızın sadece sizin erişebileceğiniz güvenli bir yerde saklanması ve uzaktan güvenli bağlantı yapacağınız sırada erişebileceğiniz bir yerde olması gerek. Bunu sunucuda bırakmamak gerek. Genel anahtarınızı ise genel erişime açık herhangi bir yerde bırakabilirsiniz. Asimetrik şifreleme tekniklerine göre birisinin sadece genel anahtarınıza erişmesi sakıncalı bir durum değildir. Genel anahtarınızı, OpenSSH sunucuda ilgili kullanıcı profilinin altında .ssh klasöründe authorized_keys ve authorized_keys2 dosyalarında saklanmalı. ssh-keygen bu bilgiyi ida_rsa.pub'ya kaydettiği için şu komutları kullanabiliriz
authorized_keys2 dosyası authorized_keys dosyasının aynısı olmalı. Daha güvenli olan ssh2 protokolü authorized_keys2 dosyasını dikkate alıyor. ssh1 protokolüne izin vermiyorsanız authorized_keys dosyasına ihtiyacınız olmayabilir.
Uzaktan bağlantı yapacağınız bilgisayar Windows ise openssh client olarak grafik arayüze sahip PuTTy'yi kullanabilirsiniz. Ama bunun için önce özel anahtarımızı putty'nin kullanabileceği formata dönüştürmemiz gerek. Bunun için kullanılabilecek araç puttygen. Önce puttygen ile özel anahtarı yükleyip (File>Load Private Key) daha sonra da onu tekrar ppk formatında kaydetmek gerek.
Daha sonra putty'yi kullanarak soldaki menüden Connection>SSH>Auth kısımna gelerek "Private key file for authentication" bölümündeki Browse'a basarak bir önceki adımda yaratılan ppk dosyasını göstermek gerek.
Eğer Linux'tan bağlanacaksanız bu dönüşümü yapmanıza gerek yok. Sadece openssh-client paketini yüklemiş olmanız gerek. Bir terminal penceresi açarak buraya
ssh -i .ssh/ida_rsa username@computername
yazmanız yeterli olacaktır. Elbette çoğu durumda buraya başka switch'ler de yazmak gerekir. Örneğin port yöneldirmesi yapmak için -L switch'ini, standart 22 portunun dışında başka bir port kullanmak için -p switch'ini kullanabiliriz. Bu durumda
komutuyla uzaktaki computername bilgisayarına 7022 ssh portundan (sunucu üzerinde ilgili ayarın yapılmış olması gerek) bağlanıp, yerel bilgisayardaki 9999 portunu uzak bilgisayardaki 25 portuna yönlendirebiliriz. Bu son yazdığım satır bize çok önemli iki şey sağlıyor:
Bu yönteme her yerde şifresiz giriş deniyor. Yani girişte kullanıcı adınıza ait bir şifre kullanmayacaksınız. Ama biraz sonra değineceğim gibi, aslında tamamen şifresiz bir bağlantı çok da tavsiye dilen birşey değil.
Önce Ubuntu server'a, sertifika ile giriş yapmasını istediğimiz kullanıcı ile giriş yapalım. Daha sonra OpenSSH ile gelen ssh-keygen'i çalıştırıp kendimize bir sertifika oluşturalım.
metin@ubuntu:~$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/home/metin/.ssh/id_rsa):
Created directory '/home/metin/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/metin/.ssh/id_rsa.
Your public key has been saved in /home/metin/.ssh/id_rsa.pub.
The key fingerprint is:Generating public/private rsa key pair.
Enter file in which to save the key (/home/metin/.ssh/id_rsa):
Created directory '/home/metin/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/metin/.ssh/id_rsa.
Your public key has been saved in /home/metin/.ssh/id_rsa.pub.
75:34:fe:7f:68:48:e7:d2:fe:73:03:66:c8:a9:a7:88 metin@ubuntu
ssh-keygen'i hiçbir parametre vermeden çalıştırdığınızda yukarıdakine benzer bir çıktı olur. Önce mavi ile işaretlediğim satırlarda profil klasörünüzün altında .ssh klasörünü (gizli) yaratarak genel anahtar (public key) ve özel anahtarlarınızı (private key) varsayılan olarak bu klasöre kaydeceğini bildirir. Daha sonra kırmızı ile işaretlediğim satırlarda özel anahtarınızı kriptolamak için bir passphrase sorar. Bunun 4 karakterden uzun olması gerekir. Ama boş da geçebilirsiniz :)
Ardından yeşil ile işaretlediğim satırlarda da genel anahtarınızın .ssh/id_rsa.pub dosyasına, özel anahtarınızın da .ssh/id_rsa dosyasına kaydedildiğini belirtip anahtar parmak izini yazarak sonlanır.
Özel anahtarınızın sadece sizin erişebileceğiniz güvenli bir yerde saklanması ve uzaktan güvenli bağlantı yapacağınız sırada erişebileceğiniz bir yerde olması gerek. Bunu sunucuda bırakmamak gerek. Genel anahtarınızı ise genel erişime açık herhangi bir yerde bırakabilirsiniz. Asimetrik şifreleme tekniklerine göre birisinin sadece genel anahtarınıza erişmesi sakıncalı bir durum değildir. Genel anahtarınızı, OpenSSH sunucuda ilgili kullanıcı profilinin altında .ssh klasöründe authorized_keys ve authorized_keys2 dosyalarında saklanmalı. ssh-keygen bu bilgiyi ida_rsa.pub'ya kaydettiği için şu komutları kullanabiliriz
cd .ssh
mv ida_rsa.pub authorized_keys
cp authorized_keys authorized_keys2
authorized_keys2 dosyası authorized_keys dosyasının aynısı olmalı. Daha güvenli olan ssh2 protokolü authorized_keys2 dosyasını dikkate alıyor. ssh1 protokolüne izin vermiyorsanız authorized_keys dosyasına ihtiyacınız olmayabilir.
Uzaktan bağlantı yapacağınız bilgisayar Windows ise openssh client olarak grafik arayüze sahip PuTTy'yi kullanabilirsiniz. Ama bunun için önce özel anahtarımızı putty'nin kullanabileceği formata dönüştürmemiz gerek. Bunun için kullanılabilecek araç puttygen. Önce puttygen ile özel anahtarı yükleyip (File>Load Private Key) daha sonra da onu tekrar ppk formatında kaydetmek gerek.
Daha sonra putty'yi kullanarak soldaki menüden Connection>SSH>Auth kısımna gelerek "Private key file for authentication" bölümündeki Browse'a basarak bir önceki adımda yaratılan ppk dosyasını göstermek gerek.
Eğer Linux'tan bağlanacaksanız bu dönüşümü yapmanıza gerek yok. Sadece openssh-client paketini yüklemiş olmanız gerek. Bir terminal penceresi açarak buraya
ssh -i .ssh/ida_rsa username@computername
yazmanız yeterli olacaktır. Elbette çoğu durumda buraya başka switch'ler de yazmak gerekir. Örneğin port yöneldirmesi yapmak için -L switch'ini, standart 22 portunun dışında başka bir port kullanmak için -p switch'ini kullanabiliriz. Bu durumda
ssh -i .ssh/ida_rsa -p 7022 -L 9999:computername:25 username@computername
komutuyla uzaktaki computername bilgisayarına 7022 ssh portundan (sunucu üzerinde ilgili ayarın yapılmış olması gerek) bağlanıp, yerel bilgisayardaki 9999 portunu uzak bilgisayardaki 25 portuna yönlendirebiliriz. Bu son yazdığım satır bize çok önemli iki şey sağlıyor:
- İnternet üzerinden uzaktaki herhangi bir bilgisayara güvenliği olmayan bir bağlantı ile bağlanmak zorunda kalmıyoruz. Her türlü TCP bağlantısını güvenli ssh kanalından yapabiliriz.
- Uzaktaki bilgisayarın herhangi bir servisine erişmek için firewall üzerinde çok sayıda port açmaya gerek yok. Sadece ssh portu (bizim durumda 7022) açmak yeterli. Bundan sonra her türlü port yönlendirmesini yapabiliriz.
5.04.2011
Bu iş çok can sıkıcı olmaya başladı
Blog'lara erişim yine yok. Digiturk'ün birkaç blog'u hedefleyen davası, bütün blog'ların yasaklanmasıyla sonuçlandı. Bu konuda daha önce defalarca yazmıştım. En son yazımda yasakların kalktığı yönünde bir haberi paylaşmış ve sevinmiştim. Lakin bu kadar iyimser olmaya gerek yokmuş. İnternet Teknolojileri Derneği (INETD) başkanı Mustafa Akgül'ün şu yazısında belirttiği gibi yasak genişleyen bir karalisteyle devam ediyor.
Herşey, LigTV yayınlarını yasal olmayan yollardan izleme konusunda yol gösteren birkaç blog'a Digiturk'ün savaş açmasıyla oldu. Mahkeme, birkaç blog'u engellemenin "etkili" olmayacağına kanaat getirerek IP adresi bazında bir yasaklamaya gitti! Evet, okuyunca saçma gelse de durum bu. Şu anda bloguna blogadiniz.blogspot.com adresinden değil de, kendi adresinizden, örneğin benim gibi blog.ozmener.net adresinden ulaşıyorduysanız bu şu anda mümkün değil. DNS üzerinden erişilebilir IP adreslerine yönlendirme de bu sefer olmuyor, karşınıza Google çıkıyor. Bu sebeple ben de blogumu bubenimbilisimdunyam.blogspot.com adresinden açmaya başladım. Ne biçim yasak bu?
Mustafa Akgül blog'unda Diyarbakır Savcılığı, Diyarbakır 5. Asliye Ceza Mahkemesi ve BTK hakkında suç duyurusunda bulunmuş. Ayrıca söz konusu karara itiraz etmek isteyenlere şablon metinler de paylaşmış. Bu konuda mağdur olanların bir girişimde bulunması gerekiyor.
08.Nisan.2011 Not: Dün başka bir blog'da farkettim ki bu yasak kalkmış. Bugün itibariyle ben de blogumu yine blog.ozmener.net adresinden yayınlamaya başladım.
Herşey, LigTV yayınlarını yasal olmayan yollardan izleme konusunda yol gösteren birkaç blog'a Digiturk'ün savaş açmasıyla oldu. Mahkeme, birkaç blog'u engellemenin "etkili" olmayacağına kanaat getirerek IP adresi bazında bir yasaklamaya gitti! Evet, okuyunca saçma gelse de durum bu. Şu anda bloguna blogadiniz.blogspot.com adresinden değil de, kendi adresinizden, örneğin benim gibi blog.ozmener.net adresinden ulaşıyorduysanız bu şu anda mümkün değil. DNS üzerinden erişilebilir IP adreslerine yönlendirme de bu sefer olmuyor, karşınıza Google çıkıyor. Bu sebeple ben de blogumu bubenimbilisimdunyam.blogspot.com adresinden açmaya başladım. Ne biçim yasak bu?
Mustafa Akgül blog'unda Diyarbakır Savcılığı, Diyarbakır 5. Asliye Ceza Mahkemesi ve BTK hakkında suç duyurusunda bulunmuş. Ayrıca söz konusu karara itiraz etmek isteyenlere şablon metinler de paylaşmış. Bu konuda mağdur olanların bir girişimde bulunması gerekiyor.
08.Nisan.2011 Not: Dün başka bir blog'da farkettim ki bu yasak kalkmış. Bugün itibariyle ben de blogumu yine blog.ozmener.net adresinden yayınlamaya başladım.
Kaydol:
Kayıtlar (Atom)