Aşık Olacağınız Paylaşım Şekli: shfs

0
pismikrop
shfs için böyle bir başlık koydum çünkü ben aşık oldum. Artık elimdeki tüm sunucuları güvenli bir şekilde klasörlerimin içine bağlayıp eş-zamanlı iş yapabilirim. Ve iptables'ta tek izinli port ile.

Uzaktaki sunucuda ortak çalışma için öncelikle nfs'i denedik. NFS yerel ağda bir harikaydı. Ama uzaktan erişimi oldukça yavaş ve güvensizdi. Daha güvenli bir paylaşım için shfs biçilmiş bir kaftan. portmap, rpc gibi ek hizmetler gerektirmeyen harika bir paylaşım ortamı.

shfs için sunucu tarafındaki malzemelerimizi sayıyorum: bir adet ssh sunucusu :) istemci tarafındaki malzemelerimiz ise güncel çekirdek sürümünüze ait kernel başlıkları, shfs utils, shfs-source, gcc, module-assistant

Şimdi Debian GNU/Linux ile (ki ben Ubuntu kullanıyorum :) kuruluma sıra geldi...

pismikrop@mikropyuvasi:/etc$ uname -a

Linux mikropyuvasi 2.6.10-5-386 #1 Fri Jun 24 
16:53:01 UTC 2005 i686 GNU/Linux

"uname -a" ile kernel sürümümüzü bulup buna ait başlıkları kurmamız gerekli. Ama sistemde olup olmadığını önce bir test edelim.

pismikrop@mikropyuvasi:/etc$ dpkg -l | grep linux-headers

ii  linux-headers- 2.6.10-34.3    Header files related to Linux kernel version

ii  linux-headers- 2.6.10-34.3    Linux kernel headers 2.6.10 on 386

Bende kurulu gözüküyor ama kurulu olmayanlar

apt-get install linux-headers-2.6.10-5-386

ile kurabilirler. Shfs için gerekli ekipmanları temin edelim:

apt-get install shfs-source shfs-utils module-assistant 

Az kaldı, derledik mi bitiyor...

module-assistant build shfs

Derleme işlemi bittikten sonra kurulum işlemi ile sistem kurulumu sona eriyor.

module-assistant install shfs

Artık dizinlerimizi bağlayabiliriz. "mount -t shfs .." standart şekliyle bağlayabildiğimiz gibi:

shfsmount kullanıcı@konak:/baglayacagim_dizin /baglanacak_dizin

Şekliyle de kullanabiliriz. Dikkat edilecek bir nokta bağlarken root olmamız gerekiyor. Her ne kadar oraya user yazsak da. Bolca "operation not permitted" hatası ile karşılaşıyorsunuz. İşte bu da benim çalışan fstab yapılandırmam:

user@XX.YY.ZZ.WW:/home/user  /home/pismikrop/uzak/shfs  shfs
defaults,noauto,user,showexec,umask=0007,gid=1000,uid=1000  0  0

Ben user ve group id'me 1000 yazdım siz:

cat /etc/passwd | grep kullanıcıadınız

Kullanıcı ve grup id'lerinizi öğrenebilirsiniz genelde aynı rakamlardır.

Gerisi ise çok kolay.

mount /home/pismikrop/uzak/



Öğr. Gör. Fırat KÜÇÜK

Yazının orjinaline http://firat.kucuk.org adresinden ulaşabilirsiniz.

Görüşler

0
sundance
Yazı için teşekkürler.

Peki bunun ssh, ftp hatta gnutella üzerinden mount etme opsionları olan Lufs'ten ne gibi bir üstünlüğü var ? http://www.osnews.com/story.php?news_id=10064

0
pismikrop
Çok bir farkı yok, hatta lufs daha iyi. Fakat paket tanımında şöyle yazmakta! Sanırım en büyük farkı bu:

Warning: this is a highly experimental package that can possibly
cause data corruption in transfered data.
0
junkie
Kucuk bir dip not du$mek istedim.

shfs + samba ile ofisinizdeki Windows kullanıcılarını şaşırtabilirsiniz. Ben $ahsen bunu yapmaktan keyif aLmI$tIm. Kabaca yaptIgIm shfs ile tum production sunucularInI bir dugum aLtInda mount etmek ve bu dugumu samba iLe network'e acmaktI.

insanlar FTP'siz uyguLamaLarI gunceLLeyebiLdikLerinde daha da sevimLi bir yuz ifadesine burunuyorLar.

denemesi bedava :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Linux Açılış Disketi NASIL

yalcink01

Hep hayalini kurduğum şey, kendi başıma imal ettiğim bir işletim sistemi idi. Baktım ki bu iş oldukça uzun bir zamana mal olacak, ben de hayalimi güncelledim ve kendi birleştirdiğim bir işletim sistemi yapmaya karar verdim. Hani legolar var ya onun gibi bir şey işte. Eh, Linux çekirdeği artı GNU araçları ve bilumum özgür yazılım etrafta cirit atıyor:) Al parçaları birleştirmeye başla dedim ama işte orada tıkandım kaldım. Parçaları bulmak kolay ama bir GNU/Linux İşletim Sistemi nasıl çalışır, temel parçalar nelerdir, kim kimi tetikliyor, kimin eli kimin cebinde konuları biraz karışık. Demokraside çare tükenmez deyip kendi yol planımı yaptım ve işe başladım: Öncelikle "bu sistem nasıl açılır, temel parçalar ve ana hatlar nelerdir?" sorununun yanıtını bulabilmek amacı ile The Linux Bootdisk HOWTO kılavuzunu hatim eyledik. Sırada Çekirdek Çitleme Kılavuzu (tldp tarafından şu an güncelleniyor) ve The Pocket Linux kılavuzu var.

Linux Açılış Disketi NASIL kılavuzu; bir açılış disketi yapımını anlatmakla birlikte -ki bu işin çok daha kolay bir yöntemi de mevcuttur:mkbootdisk- sistemin ilk ateşlemesini ve bu sistemin çalışması için gereken temel araçları açıklaması yönünden bence oldukça önemli bir başlangıç noktasını oluşturmakta. İyi bir başlangıç olmakla birlikte, sistem temellerini anlayabilmek için tek başına yeterli olmasını beklemeyin. Zaten kılavuzun ana hedefi de bu değil. Adı üstünde: açılış disketi nasıl yapılır, onu anlatıyor :)

Her halükarda okunması gereken ve Linux öğrenmeye çalışan benim gibiler için, uygulanması gereken bir kılavuz. Init'in ne olduğunu anlamadan önce, init'in herşeyin atası olduğunu anlamak gerekir, öyle değil mi?

http://www.geocities.com/yalcink01/bootdisk-howto/index.html adresinden belgeye ulaşabilirsiniz. Her zaman olduğu gibi: her türlü geribeslemeye kapımız açıktır

Phishing Rehberi - Sivrizeka Para Tırtıklama Yöntemleri ve Korunma Şekilleri

FZ

Phishing, günümüzde yaygın olarak kullanılan bir saldırı yöntemidir. Görsel ve yazılı basında son zamanlarda online dolandırıcılık adı altında sık sık haberler duymaktayız. Phishing yönteminde temel kullanıcıyı kandırarak, kullanıcıya ilişkin kredi kartı bilgileri, banka hesap numaralarından bu hesaba ait internet şifresine kadar birçok özel bilgileri ele geçirmektir.

Kullanılan yöntemlerin başında e-posta ile gönderilen sahte mesajlar gelmektedir. Bu e-posta sanki bir ticari kurumdan(bankalar, alışveriş siteleri vb.) geliyormuş gibi bir izlenim yaratır. Bu, kullanıcının kendisine ilişkin bilgilerini girmesi için kuruma ait bağlantıya(link) tıklamasını içeren bir e-posta olabilir. E-posta içeriği kişisel bilgilerin güncellenmesi, sistemdeki yeniliklerin hesabınızda aktif olması için şifrenizi girin gibi mesajlardır.

Bunu gören kullanıcı e-posta ile gelen mesajdaki bağlantıya tıkladığında kurumun web sitesinin birebir kopyası olan başka bir sayfaya yönlendirilir. Burada girilen şifre gibi özel bilgiler artık başkasının eline geçer.

Tacettin Karadeniz'in FM camiası ile paylaştığı yazısının devamını burada okuyabilirsiniz.

Yazılım Mühendisliğinde Çıkmaz Sokak Tarifleri: Anti-Patterns

FZ

Bilgisayar yazılımları geliştirmekle yıllardır uğraşılmakta. Son yarım yüzyılda ortaya çıkan bu alanda çeşitli paradigmalar (prosedürel, nesne tabanlı, fonksiyonel, vs) ve çeşitli modeller (code reuse, unit testing, component model, extreme programming, design patterns) ortaya atıldı. Daha çok "Özgür Yazılım'' ile birlikte dağıtık geliştirme yöntemleri gündeme geldi. Tasarım, uygulama ve test aşamalarını kapsayan geniş bir açıdan baktığımızda bize önerilen çeşitli "doğru'' geliştirme yöntemleri var.

Diğer her alanda olduğu gibi dengeli ve sağlıklı bir kavrayışa sahip olmak için doğruların yanında "yanlış'' yöntemler hakkında da bilgi sahibi olmak gereklidir. Bu konuda yaşanmış çok tecrübe olmakla birlikte, yazılı olarak birkaç kaynak dışında ciddi bir eksiklik bulunmaktaydı. Bu makale, ağırlıklı olarak yazılım mühendisliği ile ilgili birkaç Internet sitesinden derlenmiş, daha çok özgür yazılım alanını ilgilendiren bu tür çıkmaz yolları tanıtmaktadır. Ortak noktaları:

* Çoğu bir problemi çözmek isterken ortaya çıkar
* İlk bakışta harika bir fikir gibi gözükebilirler
* En çok tasarım aşamasında görülürler
* Sizden çok daha üretken ve başarılı grupları batırmışlardır!

Gürer Özen'in Anti-Patterns çevirisinin devamını burada okuyabilirsiniz.

Bilgisayar Bilimcisi Gibi Düşünmek

tekrei

Bilgisayar Bilimcisi Gibi Düşünmek: Python ile Öğrenme 2. baskının Türkçe çevirisini uzun bir zamandan sonra bitirdim.

Apache güvenliği

conan

Bu yazıda Apache'nin dağıtımla gelen halinden daha güvenli bir şekilde çalışabilmesi için yapmanızı tavsiye edeceğim bazı değişiklerlerden bahsedeceğim. Bu tavsiyelerden birçoğu ayar dosyalarıyla ilgili olacağından dolayı Apache httpd.conf dosyası hakkında bilgi edinmiş olmanızı öneririm.