Merhaba
Veeam Backup & Replication hem şirket içindeki hem de buluttaki tüm iş yükleriniz için tek bir yedekleme, kurtarma ve veri güvenliği çözümüdür. Veeam Platform’un temelini oluşturan Veeam Backup & Replication basit, esnek, güvenilir ve güçlü veri koruma sunar. Anında kurtarmayla kesinti sürelerini ortadan kaldırın, yerel sabitlik ve test edilen yedeklemeler sayesinde siber tehditler karşısında güvende olun ve bunların tümünü yazılım tanımlı, donanımdan bağımsız tek bir çözümle elde edin.
- Fidye yazılıma karşı eksiksiz koruma sağlayın.
- Hibrit buluta geçişinizi hızlandırın.
- Maliyeti düşürün, karmaşıklığı azaltın. Sağlayıcıya bağımlı kalmayın
Önemli Yetenekler
Veri yedekleme: Tüm verileriniz için hızlı, güvenli yedekleme
- Bulut, sanal, fiziksel ve NAS’taki iş yüklerine yönelik yedekleme ve bulmayı otomatik hale getirin.
- VM, donanım ve İS snapshot’ları için hızlı ve imaj tabanlı yedeklemelerden yararlanın.
- %100 yazılım tanımlı ve donanımdan bağımsız çözümlerle
en üst düzeyde esneklik elde edin.
Veri kurtarma: TÜM senaryolar için çok hızlı ve kanıtlanmış kurtarma
- Anında kurtarmanın öncüsü tarafından sunulan güvenilir geri yüklemeler ile hizmet düzeyi sözleşmelerinizi (SLA’lar) karşılayın.
- İS’ler, uygulamalar, veritabanları, VM’ler, dosyalar, klasörler, nesneler ve paylaşımlar için tam veya öğe seviyesinde kurtarma.
- Taşınabilir veri biçimiyle birden fazla bulut ve platform arasında kurtarma yapın.
Buluta hazır: Buluta geçişi hızlandırırken maliyetleri azaltın
- AWS, Microsoft Azure ve Google Cloud’a özgü yedekleme ve kurtarmayı tek bir yerden yönetin.
- Nesne depolama sınıflarındaki verileri yedeklemek ve arşivlemek için ilke tabanlı katmanlandırma.
- AWS Key Management Service (AWS KMS), Azure Key Vault, sabitlik ve çok daha fazlası ile fidye yazılımların sisteminize girmesini önleyin.
Veri güvenliği: Fidye yazılımlara ve siber tehditlere karşı koruma sağlayın
- Yedek verileriniz için veri merkezinden buluta kadar uçtan uca sabitlik.
- Kötü amaçlı yazılımları güvenilir şekilde tespit etme özelliğine sahip otomatik taramalar sayesinde kötü amaçlı yazılım içermeyen yedekler oluşturun.
- Fidye ödemeye ve verilerinizin şifresini çözmeye kıyasla daha hızlı kurtarma yapın.
Veeam Backup & Replication 12.1 Hardened Repository (Immutability) ile Linux’tan yararlanan değiştirilemez yedeklemelere sahip olma olanağı sağlıyor.
Veeam Backup & Replication 10’da yedekleri Object Lock etkinken Object Storage S3’te depolamak için kullanıma sunulan Immutability özelliği, yedeklemelerinizi üzerine yazmaya, yanlışlıkla silmeye, fidye yazılımı saldırılarına ve dahili davetsiz misafirlere karşı koruma sağlamaktadır.
İşletmeyi etkileyebilecek olası veri kaybını önlemek için başarılı bir veri koruma stratejisinin anahtarı iyi bir yedekleme tasarımıdır. Veriler iyi korunmuyorsa, bir fidye yazılımı saldırısı yöneticiler için bir kabus olabilir.
Hardened Repository (Immutability) yapılandırması için özelliği aktif edebilmeniz için bazı gereksinimlere ihtiyacınız bulunmaktadır.
Veeam Backup & Replication 12.1
Virtual Machine ( Sanal Makine ) olarak yapılandırabilirseniz ancak güvenlik nedeniyle Physical ( Fiziksel ) bir sunucu üzerinde yapılandırmanız önemle önerilmektedir.
Hardened Repository yapılandırmak için x64 bir Linux işletim sistemi gerekmektedir.
- CentOS 7.x
- Debian 10.0 to 11.0
- Oracle Linux 7 (UEK3) to 9 (UEK R7)
- Oracle Linux 7 to 9 (RHCK)
- RHEL 7.0 to 9.1
- SLES 12 SP4 or later, 15 SP1 or later
- Ubuntu: 18.04 LTS, 20.04 LTS ve ya 22.04 LTS üstü bir Linux işletim sistemi kullanabilirsiniz.
Veeam Backup & Replication yönetim aracısını dağıtmak için Bash Shell ve SSH servisi gereklidir ( Veeam bileşenlerini güncellemek için SSH bağlantısı gerekli değildir ve daha sonra devre dışı bırakılabilir. )
Linux sunucunuz xfs’yi desteklemelidir ( Veeam Fast Cloning teknolojisinin kullanımını etkinleştirileceğinden) önerilen dosya sistemidir.
Gelişmiş XFS entegrasyonu (hızlı klon) için yalnızca aşağıdaki 64 bit Linux dağıtımları desteklenir.
- Debian 10.x, and 11
- RHEL 8.2 to 9.1
- SLES 15 SP2, SP3, SP4
- Ubuntu 18.04 LTS, 20.04 LTS, 22.04 LTS
Linux sunucumuzu Veeam Backup & Replication 12.1 konsoluna yönetilen sunucu olarak eklemelisiniz.
Hardened Repository (Immutability) yapılandırması için, Veeam Backup & Replication bileşenleri Linux Repository yalnızca non-root kimlik bilgileriyle erişir ve Proxy ile Depo arasındaki iletişim için yalnızca TCP 6162 portunu kullanır. ( Gerektiğinde TCP 2500 – 3300 kullanılır ).
Immutability nedeniyle yedeklemeler değiştirilemediğinden, yalnızca periyodik sentetik veya etkin tam yedeklemelerle incremental desteklenir. Yedek kopyalama işleri, NAS yedekleme, Log gönderimi, Oracle yedeklemelerindeki RMAN / SAP HANA / SAP değişmezlik seçeneğinden yararlanamaz, ancak aynı depoda saklanabilir.
Yedekleme verilerini daha iyi korumak için, güvenliği zorlamak için bazı yönergelere uymalısınız:
- Kalıcı kimlik bilgileri kullanılabilse de, kimlik bilgilerinin Veeam Backup & Replication’da saklanmasını önlemek için dağıtım sırasında Hardened Repository (Immutability) için Single-use credentials for hardened repository seçeneği kullanılması önerilir.
- SSH servisi devre dışı bırakılmalıdır.
- Depo sunucunuzda bulunan iDRAC, ILO ve ya XClarity Controller gibi uzaktan yönetim çözümleri devre dışı bırakılmalı ve ya güvenliği sağlanmalıdır.
- Potansiyel bir saldırganın zaman değişikliklerini önlemek için zaman güvenilir bir NTP Sunucusuyla senkronize edilmelidir. Zaman değişiklikleri Değişmezlik korumasını değiştirebilir.
Kurulum ve yapılandırmaya geçmeden önce ortamımızla ilgili kısa bir bilgi aktarmak istiyorum.
Birinci sunucumuz Windows Server 2019 Datacenter işletim sistemine sahip W19DC isimli ve IP Address ( IP Adresi ) 192.168.1.200 olarak yapılandırılmıştır ve üzerinde Active Directory Domain Services yapılandırılarak bakicubuk.local isminde bir Active Directory Domain yapısı kurulmuştur.
İkinci sunucumuz Windows Server 2019 Datacenter işletim sistemine sahip W19VEEAM isimli ve IP Address ( IP Adresi ) 192.168.1.202/24 olarak yapılandırılmış ve Active Directory Domain yapısına dahil edilmiştir. Bu sunucumuz üzerine Veeam Backup & Replication 12.1 kurulumu anlatıyor olacağız.
Üçüncü sunucumuz Ubuntu Server 23.10 işletim sistemine sahip olacak VEEAMREPOSRV ismi ile yapılandıracağız ve IP Address ( IP Adresi ) 192.168.1.220/24 olarak yapılandırarak bu sunucumuz üzerinde Ubuntu Server 23.10 işletim sistemini kurulumunu yapacağız.
Yazı dizimizde Veeam Backup & Replication 12.1 üzerinde Hardened Repository (Immutability) yapılandırmasını anlatıyor olacağız.
Daha önceki yazımızda
Ubuntu Server 23.10 kurulumunu yapmıştık.
Daha sonraki yazımızda
Hardened Repository (Immutability) yapılandırması öncesinde Ubuntu Server 23.10 sunucumuz üzerinde Hard disk yapılandırmasını anlatmıştık.
Daha sonraki yazımızda
Veeam Backup & Replication 12.1 Hardened Repository Ubuntu Server Kurulumu
Veeam Backup & Replication 12.1 üzerinde Ubuntu Server 23.10 sunucumuz üzerinde yapılandırmış olduğumuz Hard disk yapısını Hardened Repository (Immutability) olarak yapılandırılmasını anlatmıştık.
Daha sonraki yazımızda
Veeam Backup & Replication 12.1 Hardened Repository Backup Job Yapılandırması
Bu yazımızda Veeam Backup & Replication 12 üzerinde Backup Job yapılandırmasını tamamladık.
Bu yazımızda da Veeam Backup & Replication 12 üzerinde yapılandırmış olduğumuz Hardened Repository (Immutability) yapısı için MFA yapılandırmasını anlatıyor olacağız.
Duo Admin Login konsolunda Email your admin credentials ekranında Email address bilgisini giriyoruz ve Continue diyoruz.
Duo Admin Login konsolunda Email your admin credentials ekranında Password bilgisini giriyoruz ve Log in diyoruz.
Duo Admin Login konsolunda Confirm your identity ekranında Duo Push, Text Me ve Duo Mobile passcode seçenekleri Mobil cihazımız üzerinde yapılandırmış olduğunuz uygulama ya da mesaj ile giriş yapabilirsiniz.
Duo Admin Login konsolunda Confirm your identity ekranında Duo Push seçeneğine tıklıyoruz ve Mobil cihazımız üzerinde yapılandırmış olduğunuz uygulama ile giriş yapıyoruz.
Mobil Cihazımız üzerinde yapılandırmış olduğumuz Duo Mobile uygulamasına Duo Admin Login konsoluna login olabilmek için Onaylayın seçeneğine tıklıyoruz ve onay veriyoruz.
Duo Admin Login konsoluna login olabilmek için Onaylayın seçeneğine tıkladıktan sonra. Mobil cihazımız üzerindeki Duo Mobile uygulamasında Onaylandı olarak görüyoruz.
Duo Admin Login konsolu geliyor karşımıza.
Duo Admin Login konsolunda Applications menüsüne tıklıyoruz.
Duo Admin Login konsolunda Applications menüsü altında bulunan Protect an Application seçeneğine tıklıyoruz.
Duo Admin Login konsolunda Applications menüsü altında bulunan Protect an Application menüsüne altında UNIX Application uygulamasını buluyoruz.
Duo Admin Login konsolunda Applications menüsü altında bulunan Protect an Application menüsüne altında UNIX Application uygulamasını buluyoruz.
Duo Admin Login konsolunda Applications menüsü altında bulunan Protect an Application menüsüne altında UNIX Application uygulamasını buluyoruz ve Protect seçeneğine tıklıyoruz
Duo Admin Login konsolunda Applications menüsü altında Protect an Application menüsünde UNIX Application menüsü altında
Details bölümü altında
- Integration key
- Secret key
- API hostname
bilgilerinin geldiğini görüyoruz.
Duo Admin Login konsolunda Applications menüsü altında Protect an Application menüsünde UNIX Application menüsü altında Details bölümü altında bulunan Integration key, Secret key ve API hostname bilgilerini Ubuntu Server 22.10 sunucumuz üzerinde Duo_Login yapılandırmasında kullanıyor olacağız.
SSH servisi yalnızca Veeam Backup & Replication 12 üzerine eklediğimiz Ubuntu Server 22.10 sunucumuz için gerekli olduğundan, Hardened Repository (Immutability) güvenliğini sağlamak için daha önceki Veeam Backup & Replication 12 Hardened Repository Yapılandırması yazımızda SSH servisini devre dışı bırakarak SSH servisini durdurmuştuk.
Öncelikli olarak SSH servisini tekrar devreye alacağız ve SSH servisini tekrar çalıştıracağız.
Ubuntu Server 22.10 direkt ekranında gerekli işlemleri yapıyoruz.
login as ekranın da Ubuntu Server 22.10 sunucumuzun kurulumun da oluşturduğumuz adminstrator kullanıcısı ile bağlantı sağlıyoruz.
administrator kullanıcısını yazıyoruz ve Enter tuşuna basıyoruz.
administrator kullanıcısının Password ( Parola ) yazıyoruz ve Enter tuşuna basıyoruz.
Ubuntu Server 22.10 sunucumuza bağlantı sağlıyoruz.
Öncelikli olarak SSH servisini tekrar devreye alıyoruz.
Bunun için ” sudo systemctl enable ssh.service ” komutunu çalıştırıyoruz.
[sudo] password for administrator satırına administrator kullanıcısının Password ( Parola ) yazıyoruz ve Enter tuşuna basıyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde SSH servisinin tekrar devreye alındığını görüyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde SSH servisini devreye aldıktan sonra Ubuntu Server 22.10 sunucumuz üzerinde SSH servisini çalıştırıyoruz.
Bunun için ” sudo systemctl start ssh.socket “ komutunu çalıştırıyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde SSH servisini devreye aldıktan ve SSH servisini tekrar çalıştırdık.
Ubuntu Server 22.10 sunucumuz üzerinde SSH servisini devreye aldıktan ve SSH servisini tekrar çalıştırdıktan sonra bağlantı sağlıyoruz.
Ubuntu Server 22.10 sunucumuza PuTTY SSH Client uygulaması ile bağlantı sağlamaya çalışıyoruz.
login as ekranında Ubuntu Server 22.10 sunucumuzun kurulumun da oluşturduğumuz adminstrator kullanıcısı ile bağlantı sağlıyoruz.
login as ekranında Ubuntu Server 22.10 sunucumuzun kurulumun da oluşturduğumuz adminstrator kullanıcısı ile bağlantı sağlıyoruz.
administrator kullanıcısının Password ( Parola ) yazıyoruz ve Enter tuşuna basıyoruz.
Ubuntu Server 22.10 sunucumuza bağlantı sağlıyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde login_duo uygulamasını yüklememiz gerekiyor.
Bunun için ” sudo apt-get install -y login-duo “ komutunu çalıştırıyoruz.
[sudo] password for administrator satırına administrator kullanıcısının Password ( Parola ) yazıyoruz ve Enter tuşuna basıyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde login_duo uygulamasının yüklendiğini görüyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde MFA yapılandırmasını yapmak için /etc/security/login_duo.conf dosyasını düzenlememiz gerekmektedir.
Bunun için ” sudo nano vi /etc/security/login_duo.conf ” komutunu çalıştırıyoruz.
Karşımıza gelen ekran da Ctrl + X tuşuna basarak devam ediyoruz.
Duo_login uygulamasını yapılandırmak için aşağıdaki bölümleri yapılandırmamız gerekiyor.
- Duo Integration key
- Duo Secret key
- Duo API host
Duo Admin Login konsolunda UNIX Application menüsü altında Details bölümü altında bulunan Integration key, Secret key ve API hostname bilgileri ile yapılandırıyoruz.
Duo Integration key bölümü altında bulunan key= bölümüne UNIX Application menüsünde Details bölümü altında bulunan Integration key bilgisini kopyaladıktan sonra buraya yapıştırarak yapılandırmamız gerekiyor.
Duo Admin Login konsolunda UNIX Application menüsünde Details bölümü altında bulunan Integration key bilgisini kopyalamamız gerekiyor.
Duo Admin Login konsolunda UNIX Application menüsünde Details bölümü altında bulunan Integration key bilgisini kopyalıyoruz.
Duo Integration key bölümü altında bulunan key= bölümüne Unix Applicatiton ekranında bulunan Integration key bilgisini yapıştırıyoruz.
Duo secret key bölümü altında bulunan key= bölümüne UNIX Application menüsünde Details bölümü altında bulunan Secret key bilgisini kopyaladıktan sonra buraya yapıştırarak yapılandırmamız gerekiyor.
Duo Admin Login konsolunda UNIX Application menüsünde Details bölümü altında bulunan Secret key bilgisini kopyalamamız gerekiyor.
Duo Admin Login konsolunda UNIX Application menüsünde Details bölümü altında bulunan Secret key bilgisini kopyalıyoruz.
Duo secret key bölümü altında bulunan key= bölümüne UNIX Application menüsünde Details bölümü altında bulunan Secret key bilgisini yapıştırıyoruz.
Duo API host bölümü altında bulunan host= bölümüne UNIX Application menüsünde Details bölümü altında bulunan API hostname bilgisini kopyaladıktan sonra buraya yapıştırarak yapılandırmamız gerekiyor.
Duo Admin Login konsolunda UNIX Application menüsünde Details bölümü altında bulunan API hostname bilgisini kopyalamamız gerekiyor.
Duo Admin Login konsolunda UNIX Application menüsünde Details bölümü altında bulunan API hostname bilgisini kopyalıyoruz.
Duo API host bölümü altında bulunan host= bölümüne UNIX Application menüsünde Details bölümü altında bulunan API hostname bilgisini yapıştırıyoruz.
Duo_login uygulamasını yapılandırmak için aşağıdaki bölümlerini yapılandırmayı tamamlıyoruz.
- Duo Integration key
- Duo Secret key
- Duo API host
Ctrl + X tuş kombinasyonu ile /etc/security/login_duo.conf yapılandırma ekranında çıkış yapıyoruz.
Öncelikli olarak gerekli değişikliğin kaydeditmesi için Y ( Yes ) yazıyoruz ve Enter tuşuna basıyoruz.
Enter tuşuna basarak /etc/security/login_duo.conf dosyası üzerinde gerekli yapılandırmanın kaydedilmesi ve config dosyası üzerine yazılmasını sağlıyoruz.
/etc/security/login_duo.conf dosyası içinde gerekli yapılandırmayı tamamladık.
duo_login yapılandırmasını tamamladıktan sonra yapılandırmayı sınamak ve gerekli yapılandırmayı Mobil Cihazımız üzerinde tamamlamız gerekiyor. Eğer yapılandırmada herhangi bir sorun yoksa, kayıt isteğini içeren bir kayıt bağlantı bilgisi almamız gerekiyor.
Bunun için ” /usr/sbin/login_duo “ komutunu çalıştırıyoruz.
/usr/sbin/login_duo komutunu çalıştırdığımız da aşağıdaki gibi kayıt için bir bağlantı adresi yazdığını görüyoruz.
/usr/sbin/login_duo komutunu çalıştıktan sonra aşağıdaki gibi kayıt için karşımıza çıkan bağlantı adresi kopyalarak bir İnternet tarayıcısının adres çubuğuna yapıştırarak yapılandırmamız gerekiyor.
/usr/sbin/login_duo komutunu çalıştıktan sonra aşağıdaki gibi kayıt için karşımıza çıkan bağlantı adresi kopyalıyoruz.
Duo Security ekranında Next diyerek devam ediyoruz.
Did you know ekranında Next diyerek devam ediyoruz.
What can you do ekranında Next diyerek devam ediyoruz.
Select an option ekranında
- Duo Mobile seçeneği ile uygulama üzerinde gerekli işlemleri yapabilirsiniz.
- Security key seçeneği Security key ile login işlemlerini yapılandırabilirsiniz.
- Phone number seçeneği ile mesaj olarak login işlemlerini yapılandırabilirsiniz.
Select an option ekranında Duo Mobile seçeneği ile Mobil Cihaz üzerinde bulunan uygulama üzerinde gerekli işlemleri yapıyoruz.
Enter your phone number ekranında Country code ve Phone number bölümlerinde Mobil Cihaz Numaramızı yapılandırmamız gerekiyor.
Enter your phone number ekranında Country code ve Phone number bölümlerinde Mobil Cihaz Numaramızı yazıyoruz ve Continue diyerek devam ediyoruz.
Is this corrent ekranında Mobil Cihaz Numaramızı kontrol ediyoruz ve Yes,it’s correct diyerek devam ediyoruz.
Download Duo Mobile ekranında App Store ya da Google Play Store üzerinde indirebilirsiniz. Duo Mobile uygulamasını daha önce Duo Admin Login konsolu için indirip yapılandırdığımız için Next diyerek devam ediyoruz.
Scan this code in Duo Mobile ekranında bulunan QR kodu Duo Mobile uygulaması üzerinde okutarak gerekli yapılandırmayı yapmamız gerekiyor.
Mobil Cihazımız üzerine indirmiş olduğumuz Duo Mobile uygulamasını açıyoruz.
Duo Mobile uygulaması üzerinde Ekle seçeneğine tıklıyoruz.
Duo Mobile uygulaması üzerinde yapılandırabileceğimiz uygulama listesini görüyoruz.
Duo Mobile uygulaması üzerinde QR kodu kullanın seçeneğine tıklıyoruz.
Scan this code in Duo Mobile ekranında bulunan QR kodu Duo Mobile uygulamasında okutuyoruz.
Duo Mobile uygulamasın da Hesap adı bölüme ekleyeceğimiz yapılandırma için bir isim belirlememiz gerekiyor.
Devam etmek için hesabınıza bir ad verin ekranın da Sonraki seçeneğine tıklıyoruz.
Duo Mobile uygulamasın da Hesap adı bölüme ekleyeceğimiz yapılandırma için bir isim yapıandırmamız gerekiyor.
Duo Mobile uygulamasın da Hesap adı bölüme ekleyeceğimiz yapılandırma için bir isim yapılandırıyoruz ve Kaydet seçeneğine tıklıyoruz.
Duo Mobile uygulamasında yapılandırmış olduğumuz veeamreposrv yapılandırmasının geldiğini görüyoruz.
Added Duo Mobile ekranında gerekli yapılandırmayı tamamladıktan sonra Continue diyerek devam ediyoruz.
Add another way to log in ekranında Security key yapılandırabilirsiniz.
Add another way to log in ekranında Security key ekranın da Security key yapılandırmasını yapmayacağımız için Skip for now diyerek devam ediyoruz.
Setup completed ekranında gerekli yapılandırmanın tamamlandığını görüyoruz.
Duo Mobile uygulamasında gerekli yapılandırmayı tamamladıktan sonra Ubuntu Server 22.10 sunucumuz üzerinde login_duo uygulamasını kontrol ediyoruz.
Bunun için ” /usr/sbin/login_duo ” komutunu çalıştırıyoruz.
/usr/sbin/login_duo komutunu çalıştırdıktan sonra
Enter a passcode or select one of the following options seçeneği altında
- Duo Push to +XX XXX XXX X095 : Bu seçenek ile yapılandırmış olduğunuz Duo Mobile uygulaması üzerine login için onay gönderebilirsiniz. Onayı kabul ettikten sonra login işlemi gerçekleşecektir.
- SMS passcoded to +XX XXX XXX X095 : Bu seçenek ile yapılandırmış olduğunuz Mobil Cihazının Numarası‘na login için SMS olarak onay kodu gönderebilirsiniz.
Passcode or option (1-2) : Bu seçenek ile yapılandırmış olduğunuz Duo Mobile uygulaması üzerine onay gönderilmesini ya da Mobil Cihazının Numarası‘na SMS olarak onay kodu gönderilmesi seçebilirsiniz.
/usr/sbin/login_duo komutunu çalıştırdıktan sonra Enter a passcode or select one of the following options seçeneği altında
Passcode or option (1-2) : 1 yazarak yapılandırmış olduğunuz Duo Mobile uygulaması üzerine login için onay göndermesini sağlıyoruz.
Pushed a login request to your device ekranın da Duo Mobile uygulaması üzerine login için onay gönderdiğini görüyoruz.
Duo Mobile uygulamasına login için onay geldiğini görüyoruz.
Duo Mobile uygulamasın da Onaylayın seçeneğine tıklıyoruz ve login işlemini onaylıyoruz.
Duo Mobile uygulamasın da Onaylayın seçeneğine tıkladıktan sonra.Mobil cihazımız üzerindeki Duo Mobile uygulamasında Onaylandı olarak görüyoruz.
usr/sbin/login_duo komutunu çalıştırdıktan ve Duo Mobile uygulamasında onay verdikten sonra Success. Loggin you in… olarak görüyoruz. burayıdüzelt
Ubuntu Server 22.10 sunucumuz üzerinde her SSH oturumu için MFA’yı etkinleştirmek için /etc/ssh/sshd_config dosyasını düzenliyoruz.
Bunun için ” sudo nano vi /etc/ssh/sshd_config ” komutunu çalıştırıyoruz.
[sudo] password for administrator satırına administrator kullanıcısının Password ( Parola ) yazıyoruz ve Enter tuşuna basıyoruz.
Karşımıza gelen ekran da Ctrl + X tuşuna basarak devam ediyoruz.
Include /etc/ssh/sshd_config.d/*.conf satırı altına gerekli kodları ekleyerek yapılandırmamız gerekiyor.
Include /etc/ssh/sshd_config.d/*.conf satırı altına gerekli kodları ekleyerek yapılandırmamız gerekiyor.
Include /etc/ssh/sshd_config.d/*.conf satırı altına geliyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde her SSH oturumu için MFA’yı etkinleştirmek için Include /etc/ssh/sshd_config.d/*.conf satırı altına kodları ekliyoruz. ( OpenSSH 4.4 veya üstü sürümler gereklidir )
Bunun için Include /etc/ssh/sshd_config.d/*.conf satırı altına ” ForceCommand /usr/sbin/login_duo ” kodunu ekliyoruz.
ForceCommand /usr/sbin/login_duo kodunu ekledik.
Ubuntu Server 22.10 sunucumuz üzerinde SSH ile oturum açma işlemlerinin güvenliğini sağlamak için /etc/ssh/sshd_config dosyasında PermitTunnel ve AllowTcpForwarding parametrelerini devre dışı bırakmamız gerekiyor.
Bunun için öncelikle Include /etc/ssh/sshd_config.d/*.conf satırı altına ” PermitTunnel no ” kodunu ekliyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde SSH ile oturum açma işlemlerinin güvenliğini sağlamak için /etc/ssh/sshd_config dosyasında PermitTunnel ve AllowTcpForwarding parametrelerini devre dışı bırakmamız gerekiyor.
Bunun için öncelikle Include /etc/ssh/sshd_config.d/*.conf satırı altına ” PermitTunnel no ” kodunu ekliyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde SSH ile oturum açma işlemlerinin güvenliğini sağlamak için /etc/ssh/sshd_config dosyasında PermitTunnel ve AllowTcpForwarding parametrelerini devre dışı bırakmamız gerekiyor.
Sonrasında Include /etc/ssh/sshd_config.d/*.conf satırı altına ” AllowTcpForwarding no ” kodunu ekliyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde SSH ile oturum açma işlemlerinin güvenliğini sağlamak için /etc/ssh/sshd_config dosyasında PermitTunnel ve AllowTcpForwarding parametrelerini devre dışı bırakmak için gerekli yapılandırmayı tamamladık..
Ctrl + X tuş kombinasyonu ile /etc/ssh/sshd_config yapılandırmasından çıkış yapıyoruz.
Öncelikli olarak gerekli değişikliğin etkin olması için Y ( Yes ) yazıyoruz ve Enter tuşuna basıyoruz.
Enter tuşuna basarak /etc/ssh/sshd_config dosyası üzerinde gerekli yapılandırmanın kayıt edilmesini sağlıyoruz.
/etc/ssh/sshd_config dosyası üzerinde gerekli yapılandırmayı tamamladık ve sudo nano vi /etc/ssh/sshd_config komutundan çıkış sağladık.
Ubuntu Server 22.10 sunucumuz üzerinde SSH hizmetini yeniden başlatıyoruz.
Bunun için ” sudo systemctl restart ssh “ komutunu çalıştırıyoruz.
sudo systemctl start ssh komutunu çalıştırdıktan sonra tamamlandığını görüyoruz.
Ubuntu Server 22.10 sunucumuz üzerinde gerekli yapılandırmayı tamamladıktan sonra sunucumuzu yeniden başlatıyoruz.
Bunun için ” sudo reboot ” komutunu çalıştırıyoruz.
Ubuntu Server 22.10 sunucumuzun yeniden başlatıldığı uyarısını alıyoruz.
Ubuntu Server 22.10 sunucumuzun yeniden başlatıldığı görüyoruz.
Ubuntu Server 22.10 sunucumuz yeniden başladıktan sonra tekrar bağlantı sağlıyoruz.
Ubuntu Server 22.10 sunucumuza PuTTY SSH Client uygulaması ile bağlantı sağlamaya çalışıyoruz.
login as ekranın da Ubuntu Server 22.10 sunucumuzun kurulumun da oluşturduğumuz adminstrator kullanıcısı ile bağlantı sağlıyoruz.
administrator kullanıcısını yazıyoruz ve Enter tuşuna basıyoruz.
administrator kullanıcısının Password ( Parola ) yazıyoruz ve Enter tuşuna basıyoruz.
Enter a passcode or select one of the following options seçeneği altında
- Duo Push to +XX XXX XXX X095 : Bu seçenek ile yapılandırmış olduğunuz Duo Mobile uygulaması üzerine login için onay gönderebilirsiniz. Onayı kabul ettikten sonra login işlemi gerçekleşecektir.
- SMS passcoded to +XX XXX XXX X095 : Bu seçenek ile yapılandırmış olduğunuz Mobil Cihaz Numarası‘na login için SMS olarak onay kodu gönderebilirsiniz.
Passcode or option (1-2) : Bu seçenek ile yapılandırmış olduğunuz Duo Mobile uygulaması üzerine onay gönderilmesini ya da Mobil Cihaz Numarası‘na SMS olarak onay kodu gönderilmesi seçebilirsiniz.
Enter a passcode or select one of the following options seçeneği altında
Passcode or option (1-2) : 1 yazarak yapılandırmış olduğunuz Duo Mobile uygulaması üzerine login için onay göndermesini sağlıyoruz.
Pushed a login request to your device ekranın da Duo Mobile uygulaması üzerine login için onay gönderdiğini görüyoruz.
Duo Mobile uygulamasına login için onay geldiğini görüyoruz.
Duo Mobile uygulamasın da Onaylayın seçeneğine tıklıyoruz ve login işlemini onaylıyoruz.
Duo Mobile uygulamasında Onaylayın seçeneğine tıkladıktan sonra Onaylandı olarak görüyoruz.
Duo Mobile uygulamasında onay verdikten sonra Success. Loggin you in… olarak görüyoruz.
Ubuntu Server 22.10 sunucumuz üzerine bağlantı sağladık.
Başka bir yazımızda görüşmek dileğiyle…