Sisteminizde disaridan gelen isteklere cevap verecek olan servisleri gormek icin su komutu kullanabilirsiniz:



Benzer belgeler
sunucu uygulaması Devrim Sipahi

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI

Armitage Nedir? Kullanım Öncesi

Microsoft Outlook 2003 Kurulumu

FreeBSD Erişim Kontrol Listeleri

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

BEUN VPN Hizmeti. VPN Nedir?

BIND ile DNS Sunucu Kurulumu

ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI

Program Kurulum. Turquaz Muhasebe. İçindekiler

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

FreeBSD Üzerinde VLAN Kullanımı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

Hızlı Başlangıç Kılavuzu

Web Servis-Web Sitesi Bağlantısı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

Temel Linux Eğitimi. İçindekiler

Unix sistem girişlerinin takibi

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Linux altında komut satırında...

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Komut Penceresi ile Çalışmaya Başlamak

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak Ref: HNet.23

T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ

FreeBSD DİZİN DÜZENİ. Ömer Faruk Şen EnderUNIX Çekirdek Takımı Üyesi

*nix' lerde Etkin ve Pratik Arama Yöntemleri

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

NECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ

FreeBSD Üzerinde VLAN Kullanımı

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

Kullanıcı Giriş Ekranı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi

Rezistivite Cihazı Kullanım Klavuzu

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

Veri Tabanı Yönetim Sistemleri Bölüm - 02

ÖĞRENME FAALİYETİ 1 ÖĞRENME FAALİYETİ 1

Avrupa Komisyonu Kimlik Tanımlama Sistemi (ECAS) ile Kayıt İşlemi Unutulan şifre Ad-soyad veya e-posta adresi değiştirme 8

Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Cambridge LMS e Başlama- Öğrenciler

Önce domain sunucuyu görebiliyor muyuz, kontrol edelim

Sanal Makine Kurulumu (VirtualBox)

MeMu LABORATUVAR KONTROL SISTEMI BETA(Sürüm 0.2) YAZILIM TASARIM Mesut ERDEMİR Mustafa KARAS ( (

MEBWEB OKUL/KURUM WEB SİTELERİ KULLANIM KLAVUZU TEMEL İŞLEMLER

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU

SparkleShare. Çağrı Emer. Ekim, 2011

-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir.

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

Module 2 Managing User And Computer accounts

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

LİGHTKOD SETUP MAKER KULLANIMI 1- Giriş Programı yükledikten sonra Setup Maker programını açtığımızda aşağıdaki pencereyi görürüz. Burada 1.

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

BLGM 354 DENEY 1 * GİRİŞ

BitTorrent İstemci Kullanımı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Kurumsal Grup E-Posta Eğitim Dokümanı

V-Ray Lisanslama Sistemi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

Windows Server 2012 Active Directory Kurulumu

2008 Nokia telif hakkıdır. Tüm hakları mahfuzdur. Nokia, Nokia Connecting People ve Nseries, Nokia Corporation'ın ticari veya tescilli ticari

Gerekli bağlantıları yapıp, ACS420 V3.03 programını çalıştırınız. Program açıldığında, LMS14 ün içindeki parametrelerin okunmasını bekleyiniz.

BioAffix Ones Technology nin tescilli markasıdır.

Paralel Hesaplama - Beowulf Cluster

WAMP SERVER KURULUMU

Linux Dosya ve Dizin Yapısı

moduli ssh_host_dsa_key.pub ssh_host_rsa_key ssh_config ssh_host_key ssh_host_rsa_key.pub ssh_host_dsa_key ssh_host_key.

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

Cambridge LMS e Başlama- Öğrenciler

HIZLI KULLANMA KLAVUZU

Bilgi ve Olay Yönetim Sistemi

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

FreeRADIUS ile Kimlik Denetimi. Gökhan AKIN, Hüseyin Yüce, ve Hüsnü DEMIR

Wireshark Lab.: DNS. 1. nslookup

Trickbot Zararlı Yazılımı İnceleme Raporu

KONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi SORULAR

YILDIZ TEKNİK ÜNİVERSİTESİ

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

Bridge Mod Modem ve Firewall Ayarları

qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi

Modü l 8: Sünü Hazırlama

Transkript:

FreeBSD guvenligi Hepimizin zaman gectikce farkina vardigi gerceklerden biri de su anda her turlu isimizi halledebilecegimiz ve hayatimizin bir parcasi olan internet`in guvenli olmadigidir.bu guvensizligi ortadan kaldirmak icin gelistirilen guvenlik duvarlarini hepimiz kullanmaktayiz.freebsd sistemiz ise baska hicbir urune gerek birakmadan iki tur guvenlik duvari mekanizmasini icinde barindirarak gelmektedir: : ipfw ve ipfilter. Daha da iyisi yillardan beri yazilmis olan dokumanlar bunlarin konfigrasyonlarini en iyi sekilde aciklamakta ve sizin kendi guvenlik duvari mekanizmanizi olusturmaniza buyuk yardim saglamaktadirlar.iste bu dokumanlardan birer ornek: man ipfw FreeBSD Handbook: Section 10.7 -- Firewalls Setting Up a Dual-Homed Host using IPFW and NATD man ipf IPFilter and PF resources Saglam guvenlik her zaman Derinde guvenlik demektir. Yani bir guvenlik mekanizmasi herhangi bir sekilde gecilirse veya calismayi durdurursa arka planda calisan ikinci bir yedek mekanizmanin bulunmasidir.sistemlerinizde guvenlik duvari bulunsa bile onemli noktalardan biri de kullanilmayan servislerin durdurulmasidir. Normalde desktop olarak kullandiginiz bir sistemde cok az sayida calisan servise ihtiyaciniz olacaktir. Sisteminizde disaridan gelen isteklere cevap verecek olan servisleri gormek icin su komutu kullanabilirsiniz: sockstat -4 Her sistemin ciktisi calistirdiginiz servislere gore degisecektir. Normalde 6000 (X Window Sunucusu) port`unu gormek dogaldir. Eger gormuyorsaniz x-window`unuzu baslatip sockstat -4 komutunu tekrar deneyin.son yillarda x-window servisi icin bircok acik bulundugu icin bu servisi kapatmaniz yarariniza olacaktir. Meraklanmayin! Bu port`u kapatirsaniz hala local olarak sisteminizde X-window`u kullanabileceksiniz. Bu port`u kapatmanin birkac yolu bulunmakta.en kolay yolu ise /usr/x11r6/bin/startx dosyasina girip serverargs satirinda degisiklik yapmaktir. Bu satiri asagidaki gibi degistirin: serverargs="-nolisten tcp" Degisiklikleri kaydettikten sonra normal kullanici olarak X`i baslattiginizda artik sockstat -4 ciktinizda 6000. port kapali gorunecektir.

Eger 6000. port`u acik birakmanin ne tur sorunlara yol actigi hakkinda bilgi edinmek isterseniz Crash Course in X Window Security sayfasina goz atabilirsiniz. 6000. port`u kapattigimiza gore diger acik port`larimiza bakabiliriz.normal olarak incelememiz gerek olan e-posta servisleri ile ilgili 2 port daha bulunmakta: 25 (smtp) ve 587 (submission).posta alip gonderebilmek icin 587. port`a ihtiyaciniz yoktur. Bunu /etc/mail/sendmail.cf. icinde : O DaemonPortOptions=Port=587, Name=MSA, M=E Satirini bulup onune bir # isareti koyarak kapatabilirsiniz.bundan sonra tell sendmail`in degisiklikleri uygulamasi icin su komutu vermelisiniz: killall -HUP sendmail -HUP komutu sendmail`i durdurmayacak sadece /etc/mail/sendmail.cf`a degisiklikleri uygulamasini soyleyecektir.simdi sockstat -4 komutu verdiginizde 587.port`un artik acik olmadigini goreceksiniz. Peki ya 25.port Bu port`un acik olmasini isteyebilir veya istemeyebilirsiniz. Bu tamamen sizin posta gondermek icin hangi posta istemcisini kullandiginiz ile ilgilidir.bu port`u kapatmak icin su komutu /etc/rc.conf dosyaniza ekleyin: sendmail_enable="no" Bu komut sendmail`in sadece local systeme servis vermesini saglayacaktir.eger posta istemcinizin yazilim ile birlikte gelen ve kendi kullandigi bir SMTP servisi var ise /etc/rc.conf dosyaniza ekleyeceginiz asagidaki komut ile sendmail servisini tamamen durdurabilirsiniz: sendmail_enable="none" Eger "sockstat" ciktinizda 111. port (portmap) acik gorunuyorsa, yine /etc/rc.conf dosyaniza asagidaki parametreleri ekleyerek su satirlari kapatabilirsiniz: nfs_server_enable="no" nfs_client_enable="no" portmap_enable="no" Portmap sadece NFS calistiriyorsaniz gerekli olacagindan masaustu istemcilerin bu servise ihtiyaclari olmayacaktir.guvenlik acisindan pek cok sorunu bulunan bu servisi kapatmaniz yerinde bir karar olacaktir. syslog (port 514) ciktinizda yer alan diger servislerden olacaktir.tamamen kapatmaniz sizing gunluk tutulan mesajlari almanizi engelleyeceginden bunu sadece local sistemde calistirmak guvenlik sorununuzu, servisi acik birakarak ortadan kaldiracaktir:

syslogd_enable="yes" syslogd_flags="-ss" Bu iki ss uzaktaki sistemlerden bilgi alinmasini engelleyecek ve local sistemde hala aktif halde olmasini saglayacaktir. Bir sonraki asamada inetd_enable parametresinin etc/rc.conf. dosyasinda aktif olmasidigindan (inetd_enable= YES ) emin olmaktir. Eger Ip adresinizi ISP`nizin DHCP sunucusundan aliyorsaniz dhclient (port 68) servisini acik birakmalisiniz eger kapatirsaniz Ip adresi alamayacak ve dolayisi ile internet baglantinizi saglayamiyacaksiniz demektir. Eger sockstat ciktinizda bunun disinda acik bir port gorurseniz man rc.conf komutu ile bu acik olan port`larin kapatilma yontemlerini gorebilirsiniz.eger burada da bulamazsaniz bu buyuk bir ihtimalle yuklediginiz yazilimlar ile beraber gelen bir baslangic script`i dir.bu scriptleri gormek icin asagidaki komutu kullanabilirsiniz: cd /usr/local/etc/rc.d Cogu yazilim yuklenme sirasinda kendini.sample sonu ile rc.d klasorune atmaktadir.bu sona sahip script`ler baslangic sirasinda dikate alinmayacaktir.bu klasorde bulunan.sh sonlu dosyalar baslangicta calistirilan dosyalar oldugundan bunlarin calismasini engellemek icin.sh uzantisini.sample olarak degistirmeniz yeterli olacaktir.buna ornek olarak eger sistemimde snmpd calisiyorsa ve bu servisin baslangicta calismasini iasagidaki sekilde engelleyebilirim: cd /usr/local/etc/rc.d mv snmpd.sh snmpd.sh.sample killall snmpd Bunun yaninda sizi isletim sistemi tanimlama saldirilarindan korumasi icin /etc/rc.conf doyaniza ilk once kernel`iniza options TCP_DROP_SYNFIN parametresini ekledikten ve kernel`inizi yeniden derledikten sonra su parametreyi ekleyebilirsiniz: tcp_drop_synfin="yes" Sistemizine DOS saldirisi icin kullanilabilecek ICMP redirect`i engellemek icin eklenebilecek ( daha fazla bilgi icin ARP and ICMP redirection games article. Sayfasina goz atabilirsiniz) diger iki parametre ise sunlardir: icmp_drop_redirect="yes" icmp_log_redirect="yes" icmp_log_redirect opsiyonunu kullanirken dikkat etmeniz gereken nokta her icmp redirect durumunu log dasyasina ekledigi icin Dos saldirisi durumunda /var/log dosyanizin dolmasina yol acacaktir.

Guvenlik duvarinizi hazirlarken su parametreyi de kullanmaniz tum kapali port`lara gelen saldirilari da gorebilmenizi saglayacaktir: log_in_vain="yes" Diger bir parametre ise accounting_enable="yes" dir.bu system dosyalarinizi duzenlemeye yardimci olacaktir. Bu konuda daha fazla bilgi icin man sa ve man lastcomm yardim dosyalarina bakabilirsiniz. Son olarak fazla yer kaplamamasi acisindan devamli islem yaptigimiz gecici dosya klasorumuzun her acilista temizlenmesini saglayacak olan su parametreyi kullanabiliriz: clear_tmp_enable="yes" Simdi isterseniz /etc/rc.conf dosyasini birakip sistemimizin guvenligi icin baska neler yapabilecegimize bakalim.ben kisisel olarak kullanici sifrelerinin sifrelenmesinde kullanilan mekanizmayi, Blowfish algoritmasina degistirmeyi, daha hizli ve daha guvenli olmasini acisindan uygun gormekteyim.bu konuda daha fazla bilgi icin comparison of algorithms sayfasina basvurabilirsiniz. Eger bu tur seylere merakiniz var ise tavsiye edilecebilecek ikinci kaynak Blowfish`in programcisi tarafindan hazirlanan Cryptogram newsletter `dir. Blofish hash`lerini degistirmek icin /etc/login.conf dopsyasinda passwd_format satirini asagidaki gibi degistirin: :passwd_format=blf:\ Bundan sonra degisiklikleri kaydedip veritabanini tekrar yapilandirmak icjn: cap_mkdb /etc/login.conf komutunu kullanabiliriz. Daha sonra kullanicilarinizin sifrelerini tekrar degistirmeniz gerekecektir. Boylece her kullanici kendisine yeni algoritma ile sifrelenmis bir sifre alabilecektir. Bunu su sekilde yapabilrsiniz: passwd username Bunu bitirdikten sonra more /etc/master.passwd komutunu verip tum sifrelere bir goz atin. Yeni alinan sifrelerin yeni algoritma kullanidigi icin $2 ile basladigini goreceksiniz. more /etc/master.passwd

Son olarak adduser komutunun her kullanici eklendiginde bu algoritmayi kullanmasini saglamak icin /etc/auth.conf dosyasinda bulunan crypt_default satirini su sekilde duzenlemeniz gerkecektir: crypt_default=blf Sisteminize girdiginizde karsiniza gelen login ekrani oncesinde gozuken FreeBSD copyright bilgisini ve yararli bilgileri farketmissinizdir.iste systemize giren kisileri karsilayacak bu mesajlari degistirmenin yolu motd dosyasindan gecmektedir. Isteginize gore etc/motd dosyasini degistirebilir bir atasozu veya bir soylem yerlestirebilirken buraya sisteminize giren kisilerin izinsiz olarak sistemi kullanmalari sonucunda baslarina ne gibi dertler acabileceginizi belirten ufak bir notta ekleyebilirsiniz. FreeBSD copyright dosyasini kaldiralim: touch /etc/copyright Simdi ise komut satirinizda yazili olan parametreleri degistirelim. Bunun icin /etc/gettytab dosyasi icinde :cb:ce:ck:lc Ile baslayan satiri bulalim. r\n\ \r\n\r\nr\n: arasinda bulunan parametreleri degistirelim.ornegin benim giris ekranim su sekilde gorunmekte: Uplink`e hosgeldiniz.nasil yardimci olabilirim? login: FreeBSD motd dosyanizi her acilista guncelleyip tekrar ayni bilgileri geriye yuklemeye calisacagindan bunu onlemek icin su paramtreyi /etc/rc.conf icine ekleyebilirsiniz: update_motd="no" Sizin disinizda kimsenin sisteminize superkullanici (root) olarak girmesine gerek olmayacagindan bunu da kisitlamak mantikli olacaktir. /etc/ttys icinde ttyv0 ve ttyv8 olmayacagindan arasinda bulunan tum secure sozcuklerini insecure olarak degistirmeniz fiziksel olarak bilgisayariniz karsisinda bulunmadan hicbiryerden root kullanici ile girmesine izin verilmeyecektir.girmeye calistiginizda alacaginiz mesaj "Login incorrect" olacaktir. Eger masaustunuzde standart olarak gelen 9 terminalden daha az veya daha cok terminal kullanmak isterseniz /etc/ttys icinde bulunan ttys degerlerini on veya off seklinde ayarlayarak kullanabilirsiniz.bunun yaninda ttyv8 degerinin off olarak ayarli geldigine dikkat edin. Bu parametreyi on olarak ayarlarsaniz X window acilista otomatik olarak baslatabilirsiniz.

Son olarak bakacagimiz yer ise hangi kullanicilarin, nereden sisteme girmelerine izin verdigimizi belirtebilecegimiz bir dosya olan /etc/login.access dosyasi. Eger sistemizini fiziksel olarak onunde bulunmak disinda her turlu dis baglantiiya kapatmak isterseniz asagidaki parametre onundeki # isaretini: #-:wheel:all EXCEPT LOCAL.win.tue.nl Ve.win.tue.nl parametresini kaldirarak asagidaki sekilde gorunmesini saglayin: -:wheel:all EXCEPT LOCAL Eger sadece belli bir ip adresi olan bir sistemden sisteminize girmek istiyorsaniz.win.tue.nl paramtresini uzaktaki sisteminizin ip adresi veya ismi ile degistirin.eger birkac yerden baglanmak isterseniz aralarinda birer bosluk birakarak bunlari ekleyebilirsiniz. Eger sisteminize giris yapan bir veya iki kisi bulunuyorsa diger tum girisleri su sekilde onleyebilirsiniz: -:ALL EXCEPT kullanici1 kullanici2:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4 Buradaki kullanici1 kullanici2 isimlerini kendi kullanici isimleriniz ile degistirmeyi unutmayin! Alternatif olarak kullanicilarinizi bir grup altinda toplayip o gruba izin verme sansiniz da bulunmakta.bu ornek ozgur, omer, ve ozkan adinda uc kullaniciyi sisteminize ekleyecek ve bunlari da ender isimli grup altinda toplayacaktir.bunun icin ilk olarak /etc/group dosyasina su parametreyi ekleyelim: ender:*:100:ozgur,omer,ozkan Kendi gurubunuzu eklediginizde dikkat edeceginiz nokta GID (bu ornek icin 100) baska bir gurup icin kullanilmadigina emin olmaktir. Daha sonra etc/login.access kismini asagidaki sekilde degistirin: -:ALL EXCEPT ender:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4 ttyv5 Bu guruba kayitli tum kullanicilar ile giris yapmayi denedikten sonra baska bir kullaniciyi deneyiniz. "Permission denied" hatasi aliyorsaniz sisteminizde yaptiginiz degisiklikler tam olarak calisiyor anlamina gelecektir Iyi sanslar!

Ozgur Ozdemircili ozgur@enderunix.org http://www.enderunix.org http://www.enderunix.org/ozgur/blog KAYNAKLAR Dru Lavigne`nin Securing FreeBSD yazisindan derlenmistir.orjinal metne http://www.onlamp.com/pub/a/bsd/2003/07/24/freebsd_basics.html adresinden ulasabilirsiniz.