Pardus Linux’ta /etc/security/ Dizini Sistem Güvenliği ve Kullanıcı Politikalarının Merkezi
Pardus (Debian tabanlı) sistemlerde /etc/security/, kullanıcıların kaynak kullanım sınırları, parola politikaları, oturum/erişim kısıtları gibi kritik güvenlik ayarlarının tutulduğu dizindir. Bu ayarlar, PAM (Pluggable Authentication Modules) altyapısı üzerinden uygulanır.
🎯 Özetle:
/etc/security/→ Kim, ne kadar kaynak kullanabilir? Ne kadar sık/karmaşık parola gerekir? Kim nereden/ nasıl oturum açabilir?
1) PAM ile İlişki (Kısa Arka Plan)
PAM yapılandırmaları genelde /etc/pam.d/ altındadır; davranış ve politika dosyaları ise /etc/security/ içindedir.
Örn: pam_limits.so modülü, /etc/security/limits.conf ve limits.d/ içeriğini uygular.
2) /etc/security/ Altındaki Temel Dosyalar
2.1 limits.conf – Kullanıcı Kaynak Limitleri
Kullanıcı/grupların açabileceği süreç sayısı, dosya tanımlayıcıları, bellek, CPU zamanı gibi limitleri tanımlar.
Söz dizimi:
-
domain: kullanıcı adı (
ogrenci), grup (@ogretmen),* -
type:
soft(kullanıcı artırabilir),hard(kesin sınır) -
item:
nofile,nproc,memlock,cpuvb.
Okul Senaryosu (ETAP/İstemci):
✔️ Amaç: Öğrencilerin sistemi kilitlemesini önlemek, öğretmene daha esnek alan tanımak.
2.2 limits.d/ – Parçalı Limit Dosyaları
limits.conf yerine paket/rol bazlı dosyalarla yönetim önerilir.
Örnek: /etc/security/limits.d/99-okul.conf
💡 İyi Uygulama: Büyük ortamlarda (Samba AD + LiderAhenk) merkezi ve okunur yapı.
2.3 pwquality.conf – Parola Kalitesi Politikası
Parolaların uzunluk, karmaşıklık, tekrar kurallarını belirler.
(Pardus’ta pam_pwquality.so kullanılır.)
Örnek Güvenli Politika:
Eğitim Kurumu İçin Denge:
🎯 Hedef: Aşırı zorlamadan güvenliği yükseltmek.
2.4 access.conf – Oturum Açma Kontrolü
Kimlerin hangi kullanıcı/terminal/host üzerinden giriş yapabileceğini tanımlar.
Söz dizimi:
Örnek:
❗ Not: Etkin olması için ilgili PAM dosyasında
pam_access.soçağrılmalıdır.
2.5 namespace.conf – Kullanıcı İzolasyonu (İleri Seviye)
Kullanıcıların izole dosya alanları (namespace) ile çalışmasını sağlar.
Genelde masaüstü/ETAP için kapalı tutulur; kiosk/özel güvenlik gereksinimlerinde açılabilir.
2.6 time.conf – Zamana Bağlı Erişim (Opsiyonel)
Belirli kullanıcıların gün/saat bazında oturum açmasını sınırlar.
Örnek:
🕒 Kullanım: Ders saatleri dışında öğrenci girişini kısıtlama.
3) PAM Tarafında Etkinleştirme Kontrolü
Ayarların çalışması için ilgili PAM servislerinde modüller çağrılmalıdır:
-
limits:
/etc/pam.d/common-session
-
pwquality:
/etc/pam.d/common-password
-
access: ilgili servis dosyasında
4) Samba AD / LiderAhenk ile Birlikte Kullanım
-
Domain grupları (
@domain^ogrenci) limits/access dosyalarında kullanılabilir. -
LiderAhenk ile merkezi politika, istemcide yerel enforcement sağlanır.
-
ETAP tahtalarda öğrenci profilleri için sıkı, öğretmen profilleri için esnek limitler önerilir.
5) Yaygın Hatalar & İpuçları
-
❌ Değişiklikten sonra oturumu kapatmadan test etmek
-
❌
limits.conf+limits.d/çakışması -
✔️
ulimit -aile doğrulama -
✔️ Testi öğrenci hesabıyla yapma
6) Özet Tablo
| Dosya | Amaç |
|---|---|
limits.conf | Kaynak kullanım sınırları |
limits.d/ | Modüler limit yönetimi |
pwquality.conf | Parola karmaşıklığı |
access.conf | Oturum erişim kontrolü |
namespace.conf | Kullanıcı izolasyonu |
time.conf | Zamana bağlı erişim |
Sonuç
/etc/security/ dizini, Pardus sistemlerde güvenlik, performans ve disiplinin kesişim noktasıdır.
Özellikle okul, ETAP, Samba AD ve LiderAhenk kullanılan ortamlarda doğru yapılandırma;
🔒 güvenlik, 🚀 stabilite ve 🧑🏫 kullanıcı deneyimini birlikte iyileştirir.
1) TSOMTAL hazır limits.d şablonu
Dosya: /etc/security/limits.d/99-tsomtal-etap23.conf
Bu dosya, tüm limitleri tek yerden yönetmenizi sağlar.
Hızlı kurulum
Uygulanıyor mu? (Oturum yenilemesi gerekir)
-
Kullanıcı çıkış-giriş yapsın (veya tahta reboot).
-
Kontrol:
Kritik not (olmazsa olmaz)
pam_limits aktif olmalı:
Dosya: /etc/pam.d/common-session içinde şu satır bulunmalı:
Yoksa ekleyin:
2) TSOMTAL hazır pwquality.conf şablonu (parola kalitesi)
Dosya: /etc/security/pwquality.conf
Öğretmen hesabını yormayan ama “123456 / adsoyad” gibi parolaları engelleyen dengeli politika.
PAM tarafı (parola değiştirirken devreye girmesi için)
Dosya: /etc/pam.d/common-password içinde şu satır benzeri olmalı:
Kontrol:
Yoksa (genelde vardır), ekleme gerekir; ancak eklerken dosyanın sırasını bozmak istenmez. En güvenlisi: satırı mevcut yapıya göre uygun yere koymak.
Test
Zayıf parola denediğinizde reddetmesi gerekir.
3) ETAP 23 “öğrenci/öğretmen politika paketi” önerilen standartlar
-
Öğrenci (sıkı):
-
nproc300 hard (chrome/edge açıp sistemi şişirmeyi engeller) -
nofile2048 hard (dosya handle şişirmeyi engeller)
-
-
Öğretmen (esnek):
-
nofile16384 hard (tarayıcı + EBA + pdf + ekran paylaşımı vs. rahat) -
nproc1200 hard (normal kullanımda sorun çıkarmaz)
-
Eğer tahtalarda sık kullanılan uygulamalar çok sekme açıyorsa ve öğretmenlerde sorun görürseniz, öğretmen
nofilehard değerini 32768’e çıkarabilirsiniz.
4) İsteğe bağlı: Yerel grup isimleri yoksa oluşturma
Eğer TSOMTAL istemcilerde yerel grup kullanacaksanız:
Yorumlar