Aşık Olacağınız Paylaşım Şekli: shfs

0
pismikrop
shfs için böyle bir başlık koydum çünkü ben aşık oldum. Artık elimdeki tüm sunucuları güvenli bir şekilde klasörlerimin içine bağlayıp eş-zamanlı iş yapabilirim. Ve iptables'ta tek izinli port ile.

Uzaktaki sunucuda ortak çalışma için öncelikle nfs'i denedik. NFS yerel ağda bir harikaydı. Ama uzaktan erişimi oldukça yavaş ve güvensizdi. Daha güvenli bir paylaşım için shfs biçilmiş bir kaftan. portmap, rpc gibi ek hizmetler gerektirmeyen harika bir paylaşım ortamı.

shfs için sunucu tarafındaki malzemelerimizi sayıyorum: bir adet ssh sunucusu :) istemci tarafındaki malzemelerimiz ise güncel çekirdek sürümünüze ait kernel başlıkları, shfs utils, shfs-source, gcc, module-assistant

Şimdi Debian GNU/Linux ile (ki ben Ubuntu kullanıyorum :) kuruluma sıra geldi...

pismikrop@mikropyuvasi:/etc$ uname -a

Linux mikropyuvasi 2.6.10-5-386 #1 Fri Jun 24 
16:53:01 UTC 2005 i686 GNU/Linux

"uname -a" ile kernel sürümümüzü bulup buna ait başlıkları kurmamız gerekli. Ama sistemde olup olmadığını önce bir test edelim.

pismikrop@mikropyuvasi:/etc$ dpkg -l | grep linux-headers

ii  linux-headers- 2.6.10-34.3    Header files related to Linux kernel version

ii  linux-headers- 2.6.10-34.3    Linux kernel headers 2.6.10 on 386

Bende kurulu gözüküyor ama kurulu olmayanlar

apt-get install linux-headers-2.6.10-5-386

ile kurabilirler. Shfs için gerekli ekipmanları temin edelim:

apt-get install shfs-source shfs-utils module-assistant 

Az kaldı, derledik mi bitiyor...

module-assistant build shfs

Derleme işlemi bittikten sonra kurulum işlemi ile sistem kurulumu sona eriyor.

module-assistant install shfs

Artık dizinlerimizi bağlayabiliriz. "mount -t shfs .." standart şekliyle bağlayabildiğimiz gibi:

shfsmount kullanıcı@konak:/baglayacagim_dizin /baglanacak_dizin

Şekliyle de kullanabiliriz. Dikkat edilecek bir nokta bağlarken root olmamız gerekiyor. Her ne kadar oraya user yazsak da. Bolca "operation not permitted" hatası ile karşılaşıyorsunuz. İşte bu da benim çalışan fstab yapılandırmam:

user@XX.YY.ZZ.WW:/home/user  /home/pismikrop/uzak/shfs  shfs
defaults,noauto,user,showexec,umask=0007,gid=1000,uid=1000  0  0

Ben user ve group id'me 1000 yazdım siz:

cat /etc/passwd | grep kullanıcıadınız

Kullanıcı ve grup id'lerinizi öğrenebilirsiniz genelde aynı rakamlardır.

Gerisi ise çok kolay.

mount /home/pismikrop/uzak/



Öğr. Gör. Fırat KÜÇÜK

Yazının orjinaline http://firat.kucuk.org adresinden ulaşabilirsiniz.

Görüşler

0
sundance
Yazı için teşekkürler.

Peki bunun ssh, ftp hatta gnutella üzerinden mount etme opsionları olan Lufs'ten ne gibi bir üstünlüğü var ? http://www.osnews.com/story.php?news_id=10064

0
pismikrop
Çok bir farkı yok, hatta lufs daha iyi. Fakat paket tanımında şöyle yazmakta! Sanırım en büyük farkı bu:

Warning: this is a highly experimental package that can possibly
cause data corruption in transfered data.
0
junkie
Kucuk bir dip not du$mek istedim.

shfs + samba ile ofisinizdeki Windows kullanıcılarını şaşırtabilirsiniz. Ben $ahsen bunu yapmaktan keyif aLmI$tIm. Kabaca yaptIgIm shfs ile tum production sunucularInI bir dugum aLtInda mount etmek ve bu dugumu samba iLe network'e acmaktI.

insanlar FTP'siz uyguLamaLarI gunceLLeyebiLdikLerinde daha da sevimLi bir yuz ifadesine burunuyorLar.

denemesi bedava :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

SFTP chroot için mini nasıl belgesi

conan

Amaç:
Bilgilerin şifreli olarak transfer edileceği bir sftp sunucusu yaratmak.

İhtiyaçlar:
SFTP kullanıcılarını işletim sistemi dosyalarından uzak tutmak. Bağlantıları için kendilerine özel bir chroot yaratmak.
SFTP kullanıcılarının sunucuya ssh üzerinden ulaşımını engellemek.
Becerebilirsek aynı servisi normal sistem yönetimi işlerinde de kullanabilecek şekilde ayarlamak.

Çözüm:
OpenSSH kaynak kodu içerisindeki sftp-server.c dosyasını yamamak ve kullanıcıları sınırlandıran bir kabuk yaratmak.

Nasıl?

Özgür Kitapların Bulunduğu Bir Site

boreas

Programlama, işletim sistemleri, oyun programlama, imaj işleme gibi farklı konularda paylaşımı serbest bırakılmış dokümanların toplandığı bir site: http://www.freetechbooks.com

Versiyon Yönetim Sistemi Olarak SVN Kurulum ve Kullanımı

anonim

Açık kod camiasında en çok tercih edilen versiyon yönetim sistemleri (VYS) Concurrent Versions System(CVS) ve Subversion(SVN)'dir. VYS'leri sadece programların kaynak kodlarını yönetmek için değil ihtiyaçlarımıza ve hayal gücümüze bağlı olarak farklı birçok yerde kullanabiliriz. Mesela geçen günlerde okuduğum makalede bir GNU/Linux sistemde home dizininin nasıl başarıyla yıllardır CVS/SVN'de tutulduğu anlatılıyordu.

Visual Studio Zihninizi Çürütür Mü?

FZ

Yaklaşık 30 yıldır program yazan ve Microsoft Windows programlama kitapları ile saygı duyulan isimler arasında yer alan Charles Petzold'un son makalelerinden Does Visual Studio Rot the Mind? Ruminations on the Psychology and Aesthetics of Coding son zamanlarda okuduğum en güzel yazılardan biri.

Petzold, kullanılan araçların insan düşüncesini inceden inceye nasıl şekillendirdiğine dair mükemmel örnekler vermekle kalmıyor, aynı zamanda konuyu tarihsel bir bakışla da değerlendirip çarpıcı tespitlerde bulunuyor. Sadece Microsoft kullananların, sadece C++ ya da C# kodlayanların değil, GNU/Linux, Java ve VS.NET haricinde IDEler kullananların da okumasında fayda olan bir yazı.

Kargo Kültü Bilim

FZ

Meşhur fizikçi Richard Feynman'ın 1974 yılındaki önemli bir konuşmasının metnini FM camiası ile paylaşmak istedik. Önemli bir kılavuz olduğunu düşündüğümüz bu metnin okurken bir hayli eğleneceğinizi ve bir şeyler kapabileceğinizi düşündük.