Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Citrix NetScaler Load Balancer ve WAF – Bölüm 2

$
0
0

Citrix NetScaler Load Balance Cihazı üzerinde, web sunucular için Load-Balancing tanımlanması:

 

Management portları üzerinden birbirlerini pingleyerek bir tanesi Primary, diğeri Secondary olarak çalışan iki adet Citrix NetScaler- 12500 cihazımız olduğunu ve 1/15 numaralı portlarını da iki web sunucunun loadbalance işlemi için kullanacağımızı söylemiştik. Ve bunun için de primary olan cihazın bu portu üzerinde ilgili network tanımlamalarını yapmıştık.


Kısaca hatırlayalım:


- Interface, VLAN ve Tag değerlerinin tanımlanarak 1/15 portunun Trunk çalışmasının sağlanması.
- Kullanıcıların, Citrix üzerinde gelecekleri Virtual IP’nin oluşturulması.
- Citrix’in, göndereceği paketlerde source IP olarak kullanacağı Subnet IP’nin oluşturulması.


Şimdi, Citrix NetScaler cihazına web yönetim ekranından bağlanacağız ve web sunucuların aşağıdaki topolojiye uygun olarak loadbalance edilmesi için gerekli tanımlamaları gerçekleştireceğiz.

 

 

image001

 

 

En sade haliyle Load Balance işleminin gerçekleştirilmesini sağlayabilmek için, üç temel öğenin tanımlanmış olması gerekir. Bu öğeler Server, Service ve Virtual Server’dır.



Server: Load Balance edilecek her bir makine Server olarak tanımlanır. Örneğimize göre tanımlayacağımız Server öğleri şunlardır.


Server1: WebServer-1(10.10.5.203)
Server2: WebServer-2 (10.10.5.204)

 

Service: Load Balance edilecek her bir Server, hizmet vereceği port ile birlikte tanımlanarak bir Service öğesini oluşturur. Server ve Port ikilisi örneğimizde aşağıdaki Service’lerin oluşturulmasını gerektirmektedir.


Service1: WebServer1:80
Service2: WebServer2:80


Virtual Server
: Kullanıcılardan gelen istekleri karşılayan ve kendisine üye olan Service’lere load balance eden öğedir. Örneğimize göre bir tane Virtual Server tanımlayacağız.


VirtualServer1: Service1 + Service2

 

 

image002image003

 

 

Server’ların Tanımlanması


Server öğelerinin tanımlanması için Load Balancing
à Servers bölümüne gidilir ve açılan pencerede Add butonuna basılır

 



image004

 

 

Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

 

 


image005

 

 


Yine aynı pencerede işaretli alanlar ikinci Server için güncellenir ve tekrar Create butonuna basılır.

 



image006

 



Close ile yeni Server oluşturma penceresi kapatılır ve Servers sayfasında oluşturulan iki öğe görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

 



image007

 

 

Service’lerin Tanımlanması


Örneğimize göre, iki Server öğesi için iki Service tanımımız olacak. Bunun için Load Balancing
à Services bölümüne gidilir ve açılan pencerede Add butonuna basılır

 


image008

 

 

Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

 



image009

 

 

Yine aynı pencerede işaretli alanlar ikinci Server için güncellenir ve tekrar Create butonuna basılır.

 



image010

 

 

Close ile yeni Service oluşturma penceresi kapatılır ve Services sayfasında oluşturulan iki öğe görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

 



image011

 

 

Virtual Server’ın Tanımlanması


Örneğimize göre, iki service load balance edilecek ve bunun için bir tane Virtual Server öğesi tanımlamamız gerekecek. Load Balancing
à Virtual Servers bölümüne gidilir ve açılan pencerede Add butonuna basılır.

 

 

image012

 

 

Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

 



image013

 

 

Close ile yeni Virtual Server oluşturma penceresi kapatılır ve Web-Sayfasi_HTTP isimli yeni Virtual Server öğesi Virtual Servers sayfasında görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

 

 

image014

 

 

Şimdiye kadar yaptığımız tanımlamalarla,


kullanıcı makinelerinden, 10.10.5.204 IP’li Virtual Server’a gelen HTTP (port:80) isteklerinin,


source IP’si 10.10.5.204 olacak şekilde,


iki web sunucusundan uygun olana iletilmesi sağlanabilecektir.


Load balance işleminde uygun olmanın koşulu, load balance metoduna göre değişmektedir.



NetScaler’ın varsayılan load balance metodu Least Connection metodudur. Web-Sayfasi-HTTP isimli Virtual Server’ımız için NetScaler’ın atadığı load balance metodu Load Balancing
à Virtual Servers bölümünde görülmektedir.

 

 


image015

 

 

Least Connections metodu, bir servis üzerinde aktif işlem hareketlerini en doğru şekilde tanımlayan ve yükü akıllıca en doğru şekilde dağıtabilen yöntemdir.

 

Farklı load balance metotlarını görmek ya da default metodu değiştirmek için Web-Sayfasi-HTTP isimli Virtual Server’ımız üzerinde çift tıklanır. Açılan pencerede Method and Persistence sekmesine gidilir.

 



image016

 

 

Bu sayfada, LB Method başlığı altındaki Method satırında, açılır pencere kullanılarak farklı load balance metotlarını görmek ve default metodu değiştirebilmek mümkün olmaktadır.

 

 

image017

 



Yapmamız gereken bir işlem kaldı. O da Persistence tanımıdır.


Session Persistence, bir istemcinin bütün isteklerinin, belirli bir sunucuya yönlendirilmesini sağlayacak şekilde konfigürasyon imkanı sağlar.



Yapılandırdığınız load balance metoduna bağlı olarak load balance yapılırken,


kimi zaman, e-ticaret sitelerindeki Alış-Veriş Sepeti gibi uygulamalar,


bir istemciyi, takip eden tüm isteklerinde aynı sunucuya yönlendirmeyi mecbur tutabilirler.


Bu durumlarda Session Persistence, yük dağıtım yönteminin ne olduğuna bakmaksızın bir istemciden gelen tüm istekleri belirli bir sunucuya yönlendirmeyi sağlayabilir.

 

Not: Session Persistence, Persistent TCP connections ile aynı değildir. Persistent TCP connections, Layer- 4’te kullanılırken, Session Persistence, kullanıcıları, kullanıcı bilgilerinin yüklü olduğu sunucuya göndermek için layer-7'de çalışır.

 

Persistence, varsayılan olarak etkin değildir. Bunu, Load Balancing à Virtual Servers bölümünde görebiliriz.

 



image018

 

 

Persistence tanımlamak için, Web-Sayfasi-HTTP isimli Virtual Server’ımız üzerinde çift tıklanır. Açılan pencerede Method and Persistence sekmesine gidilir.

 

 

image019

 

 

Görüldüğü gibi Persistence ve Backup Persistence tanımlamaları etkin değildir. Etkinleştirmek ve farklı persistence seçeneklerini görmek için açılır pencereler kullanılır.


Primary Persistence için COOKIEINSERT seçeneğini,


Backup Persistence için de SOURCEIP seçeneklerini etkinleştirmiş olalım.

 

Persistence metodu olarak CookieInsert seçildiğinde, NetScaler, kullanıcıya, bir HTTP cookie ekleyerek response’ları gönderir. Cookie, kullanıcının sonraki isteklerinin, doğrudan ilk isteği karşılayan sunucuya gönderilmesi için kullanılır.
Cookie, istemci request’lerinin yönlendirildiği service’in IP adresini ve port numarasını içerir.

 

Eğer bir istemci cookie tutamazsa, istemcinin sonraki cookie’siz request’leri kabul edilmez. Yapılandırma metoduna bağlı olarak load balancing'e karar verilir.



CookieInsert persistence, sistem kaynaklarını kullanmadığı için sınırsız sayıda istemciyi destekler.


CookieInsert persistence tanımlamasında kullanılan Time-out değeri, bir oturumun aktif olarak kullanılmama süresidir. Time-out değeri O olursa, oturum, asla Citrix tarafından sonlandırılmaz fakat oturumun kapanış süresi istemcinin kullandığı yazılıma bağlıdır ve genellikle istemci yazılımı kapandığında, cookie’lerinde kullanım süresi dolmuş olur.

 

Backup Persistence metodu olarak Source-IP seçildiğinde, Primary method’da yaşanan bir problem durumunda, persistence oturumunun sürdürülebilmesi için, Backup Persistence kullanılır. Örneğin, kullanıcıların web browser’ı Cookie desteklemiyorsa, persistence, cookie yerine Source- IP (kullanıcı makinelerinin IP’si) üzerinden sağlanacaktır. Bu durumda, NetScaler, tanımlanmış load-balancing metoduna bağlı olarak, aynı IP adresinden gelen tüm request’leri, ilk request’i alan sunucuya yönlendirir.


Kullanıcılarla NetScaler arasında, trafik, bir NAT cihazından geçiyorsa, NetScaler’a gelen tüm isteklerin kaynak IP adresleri, tek bir IP gibi görünecektir. Bu durumda persistence metodu olarak Source-IP verimli kullanılamaz. Çünkü çok fazla kaynaktan request’ler gelmesine rağmen, trafik aynı sunucuya yönlendirilecek.

 

Source IP adreslerinin persistence oturumları bir persistence tablosunda tutulur ve bu durum sistem kaynaklarını kullanır. Persistence tablosunda maksimum 256.000 oturum için kayıt tutulur. SourceIP persistence tanımlamasında kullanılan Time-out değeri, bir oturumun aktif olarak kullanılmama süresidir.

 

Time-out değerine ulaşıldığı durumda, oturum koparılır ve sunucu tercih edilen load-balancing metoduna göre, oturumu kaldığı yerden devam ettirir.

 

Primary persistence metodu olarak CookieInsert ve Backup persistence metodu olarak SourceIP seçilirse, her bir metot için farklı time-out değerleri atanabilir.

 

 


image020

 



Gelelim NetScaler üzerinden yayınlanan sayfaya erişmeye.


Bir kullanıcı web browser’ı üzerinde, NetScaler’da tanımladığımız Virtual Server IP’sine erişmeyi denediğinde erişim gerçekleştirebiliyor olmalıdır. Bunun için
http://10.10.5.204 adresi kullanılmalıdır.

 

 

image021

 

 

Umarım faydası olmuştur.

Hoşçakalın.


Hardware Security Module (HSM) nedir?

$
0
0

Hardware Security Module (HSM) nedir?

 

Hardware Security Module (HSM)’ler hassas kriptografik anahtarları fiziksel ortamda saklamak ve kriptografik işlemleri en güvenli şekilde gerçekleştirmek için üretilmiş özel güvenlik donanımlarıdır. Bu donanımlar uygulamaların güvenli bir şekilde çalışmasını sağlarlar. Bu uygulamalara örnek; Kök anahtar korunumu, PIN yönetimi, online bankacılık, veritabanı şifreleme, doküman ve kod imzalama, doküman haklarının korunumu, sertifika geçerliliği, SSL Web, XML web servisleri, zaman damgası, DNS güvenliği işlemlerini verebiliriz.

 

 

Kriptografik cihazlar müşterilerin veya hükümetlerin talep ettikleri genel güvenlik standartlarını NITS(National Institute of Standards and Technology) veya FIPS(Federal Information Processing Standard ) sertifikasyonlarına uyarak sağlamaktadırlar. HSM’ler saldırılara karşı savunma sistemleri (Tamper Protection) ile donatılmışlardır. Herhangi bir müdahaleye karşı kendi kendilerini sıfırlama özelliğine sahiptirler.

 

 

Donanımlar fiziksel olarak external ve internal olmak üzere kullanım amaçlarına göre ayrılırlar. External HSM’ler hizmet verdikleri uygulama sunucularına özel kablo ile direkt bağlı olarak veya ethernet portu üzerinden ağ ortamlarında çalışabilmektedirler. Internal HSM’ler ise PCI, PCI-Express ve PCMCIA Kart olarak sunucular üzerinde çalışmaktadırlar. Cihazlar tek başlarına veya “High Availability” ve ”Hot Backup” modlarında çalışarak yüksek performans ihtiyaçlarına cevap verebilmektedirler.

 

 

image001image002

 

 

 

Örnek HSM donanımları (Internal Safenet PCI, External Thales 9000)

 

 

HSM üreten firmalar; Thales, Safenet, IBM, ARX, BULL, Utimaco, Atos Worldline

 

Uygulama seviyesinde alternatif API’ler kullanılabilir.

 

·         PKCS #11 (Public Key Cryptography Standards) (also cryptoki)

·         JCE (JAVA Cryptographic Engine)

·         OpenSSL – OpenSSL engine API

·         JCE/JCA – Java's cryptography API

·         MSCAPI (Microsoft Cryptography API) IIS, CA and others, also available in .NET

·         Microsoft CNG API – Microsoft's next-generation crypto API available for Windows Vista onwards, used by IIS, ADCS and others.

 

HSM YÖNETİMİ

 

 

HSM cihazlarının üreticiden satın alınmasında itibaren uyulması gereken fiziksel güvenlik zorunlulukları vardır. Bu gereklilikler VISA ve MASTERCARD gibi ödeme sistemleri dünyasındaki kuruluşlar tarafından denetimlerde, özellikle uygulanıp uygulanmadığı sorgulanmaktadır.

 

 

Öncelikle üreticiden teslim alınan ürünün size ulaşana kadar fiziksel bir müdahaleye uğramadığından emin olmalısınız. Cihazın teslim alınması aşamasında herhangi bir fiziksel darbesinin olmadığının gözle kontrolü önemlidir. Cihaz teslim alındıktan sonra güvenli ortama kurulana kadar geçen sürede müdahaleye açık ortamlarda tutulmamalıdır. Bunun için alınabilecek en pratik çözüm, donanımın kısa sürede güvenli ortama kurulumudur.

 

HSM donanımlarının tutulduğu güvenli ortamlar özel odalar ya da veri merkezleri içerisinde güvenli kabinler olmalıdır. Güvenli odalara ve veri merkezlerine erişim kontrolü sağlanmalı, erişim kayıtları tutulmalıdır.

 

 

HSM cihazlarını yöneten kişilerin tek başlarına doğrudan cihazlara müdahale edememeleri gerekmektedir. HSM donanımlarına erişim ikili kontrol prensibine uygun olmalıdır.

 

İkili Kontrol Prensibi: Anahtar parçalarının oluşturulması, saklanması ve yüklenmesi faaliyetlerinin gerçekleştirilebilmesi için yetkilendirilmiş en az iki görevlinin birlikte çalışmak zorunda olması gerekliliğidir.

 

 

İkili kontrol prensibini uygulamak için HSM’in bulunduğu kabinin ikili kontrol sistemi ile açılıyor olması gerekmektedir. Bu kontrol çift kilit, kilit + keypad , çift keypad ile sağlanabilir. HSM cihazlarının bulunduğu kabinlerde sadece ön kapak değil, arka kapağında tek kişi tarafından müdahale edilememesine dikkat edilmelidir. HSM cihazları üzerinde işlem sırasında, erişen ve eşlik eden tüm kişilerin imzaları ile yapılan işlem form ile kayıt altına alınmalı, formlarda yapılmış olan işlemler denetim sırasında detaylı şekilde görülebilmelidir.

 

 

HSM ekranları güvenlik kameraları tarafından görüntülenemeyecek şekilde konumlandırılmalıdır. HSM’in bulunduğu kabinetin üzerinde donanımın sarsıntıya karşı hassas olduğuna dair uyarı levhaları bulunmalıdır. HSM kabin içine varsa rack kitleri yoksa raf üzerine sarsıntıya duyarlı şekilde monte edilmelidir. Kabinet üzerinde müdahaleye açık elektrik sigortası olmamalıdır. HSM üzerinde varsa iki adet power girişinin ikiside kullanılmalı ve farklı kaynaklardan beslenmelidir.

 

 

HSM donanımın yönetimi için kullanılan laptop veya bilgisayar sadece bu iş için kullanılmalı ve HSM kabinlerinin içinde muhafaza edilmelidir. Yönetim için kullanılan laptop veya bilgisayar başka iş için kullanılmamalı, üzerinde herhangi bir ek yazılım barındırmamalıdır. HSM’i yönetmek için kullanılan program (Hyper Teminal vb.) prosedürde açıkça belirtilmelidir.

 

 

HSM her ne maksatla olursa olsun kurum dışı bir firmaya gönderilecekse (tamir / versiyon upgrade )mutlaka sıfırlanmalı (fabrika ayarlarına geri alınmalı) içindeki bilgilerin silindiğinden emin olunmalıdır. Bakıma gönderilecek cihazlar güvenilir bir kargo aracılığı ile ya da müşterinin kendi personeli tarafından “tedarikci anlaşması “ imzalanmış firmaya güvenli bir koli içinde teslim edilmelidir. HSM’in sıfırlama işleminden önce HSM üzerindeki anahtarlar başka bir HSM üzerine aktarılmalı yada yedeklemenin akıllı kartlar ile yapıldığından emin olunmalıdır. HSM donanımı kullanımdan kaldırılacaksa HSM üzerindeki anahtarlar yeni HSM üzerine aktarılmalı, HSM sıfırlanmalı, işlem sonrasında tutanak tutulmalıdır. HSM’in kullanımdan kaldırılacağı durumda anahtarların silinmesi mümkün değilse tutanakla cihaz fiziksel olarak imha edilmelidir.

 

 

ANAHTAR YÖNETİMİ

 

 

HSM hizmet verdiği tüm digital anahtarları şifrelemek için kendi üzerlerinde kök anahtar tutarlar. Bu anahtarları şifrelemek için kullandığı en hassas ve en gizli anahtar, LMK (Local Master Key) ana şifreleme anahtarıdır. En kritik olan bu anahtar formlara açık olarak yazılmaz, HSM ile üreticiden gelen akıllı kartlara istenilen adette parçalara bölünür. Genelde 3 adet key parçasından ana keyin elde edilmesi yeterlidir.

 

 

Oluşturulan anahtar parçaları kurumlarda en güvenilir personele (AGG: Anahtar Güvenlik Görevlisi) teslim edilmeli ve fiziksel güvenlikleri sağlanmalıdır.

 

 

Bilginin Bölüştürülmesi Prensibi: Hiçbir kimsenin ve hiçbir AGG’nin anahtar parçalarının açık metinlerinden üçünü birden bilmemesi ya da anahtar parçalarının saklandığı kasaların her üçüne birden erişim yetkisinin olmaması gerekliliğidir.

 

 

Bu prensibe uygun olarak AGG’lere teslim edilen anahtar parça açık formları ve akıllı kartlar güvenli kasalara, bir defa açıldığında tekrar kullanılamayan seri numaralı özel zarflarda konmalıdır. Kasaların anahtarları 2 farklı kişide olmalı ve AGG’ler kasalara direkt erişememelidirler. Kasalardaki her türlü key bilgisini tutan materyallerin her türlü hareketi (Kasadan alınması, Kasaya konulması) form ile kayıt altına alınmalıdır. AGG olarak seçilen kişilerin yedekleri olmalı ve yedeklere teslim edilen anahtar parçaları farklı lokasyonlarda güvenli kasalarda saklanmalıdır.

 

Seminer - Sharepoint 2010 ile İçerik Yönetimi

$
0
0

Seminer - Sharepoint 2010 ile İçerik Yönetimi  

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Seminer - Sharepoint 2010 İş Süreçleri Yönetimi

$
0
0

Seminer - Sharepoint 2010 İş Süreçleri Yönetimi  

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Seminer - Office 365 Buluta Giden Yol

$
0
0

Seminer - Office 365 Buluta Giden Yol

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Seminer - Exchange Server ile Güvenli İletişim

$
0
0

Seminer - Exchange Server ile Güvenli İletişim

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


CobiT 5

$
0
0

CobiT (Bilgi Teknolojilerine İlişkin Kontrol Hedefleri) Bilgi Sistemleri Denetim ve Kontrol Birliği (ISACA) tarafından bir denetim aracı olarak tasarlanmıştır. Yazılım Mühendisleri Enstitüsü’nün Yetenek Olgunluk Modeli (Capability Maturity Model-CMM) ile ISO ve ITIL’i esas alır. İşletmelerin iş hedefleri doğrultusunda servis sağlamak amacıyla bilgi işlem kaynaklarını kullanmasını amaçlar ve verilen servislerin, istenilen kalite, güvenlik ve hukuksal ihtiyaçlara cevap vermesini temin eder.

 

CobiT süreç değil kontrol esaslıdır bu yüzden kurumların neler yapmaları gerektiği ile ilgilenir ama bunları nasıl yapmaları gerektiği ile ilgilenmez.

 

1996 yılından ilk olarak yayımlanan CobiT standartları 2007 yılında CobiT 4.1v olarak güncellenmiş ve halen CobiT 4.1v birçok kurum ve kuruluş tarafından kullanılmaktadır. ISACA tarafından 2012 yılı Q1 sonunda CobiT 5 ’in yayımlanması beklenmektedir.

 

ISACA tarafından yorumlanması ve değerlendirilmesi amacı ile CobiT 5 draft olarak yayımlanmıştır. Bu draft versiyonun 2012 yılı Q1 sonu gibi yayımlanması beklenen final versiyona yakın olacağı düşünülmektedir.

 

Bu yazımızda CobiT 4.1v ile CobiT 5 arasındaki temel farklılıklara ve CobiT 5 ile gelen bazı yeni değişikliklere göz atacağız.

 

CobiT 5 üç adet kitapçık olarak tasarlanmıştır. Önceki versiyonlara göre daha kapsamlı ve uzun bir doküman olduğunu gözlemliyoruz.

 

1.       CobiT Çerçevesi (The Framework)

2.       Süreç Referans Rehberi (Process Reference Guide)

3.       Uygulama & Kurumsal BS Yönetişimin Sürekli Geliştirme (Implementing & Continually Improving Enterprise Governance of IT)

 

 

1.       CobiT Çerçevesi (The Framework)

 

 

CobiT çerçevesi toplam 5 ana prensip den oluşmaktadır.

 

·         Prensip 1: COBIT 5 INTEGRATOR FRAMEWORK—ARCHITECTURE

·         Prensip 2 & 3: STAKEHOLDER VALUE‐DRIVEN AND BUSINESS‐FOCUSSED

·         Prensip 4: COBIT 5 ENABLERS FOR GOVERNANCE AND MANAGEMENT

·         Prensip 5: GOVERNANCE‐ AND MANAGEMENT‐STRUCTURED

 

 

image001

 

 

CobiT çerçevesini oluşturan 5 prensibi özetle inceleyelim:

 

Bütünleyici Çerçeve (Integrator Framework)

 

Val IT, Risk IT, BMIS ve ITAF standartlarını içeren ve diğer IT standartları (ISO, TOGAF, PMBOK ve ITIL) ile bütünleşmiş bir yapı oluşturulması anlatılmaktadır.

 

Paydaş Değerlerine Odaklı (Stakeholder Value Driven)

 

Organizasyonun var oluş amacı paydaşlar için değer oluşturmasıdır. Bu yüzden yönetişim objektiflerinden bir tanesi de değer oluşturmaktır. Değer oluşturulması faydalarının realize edilmesi, kaynakların optimize kullanılması ve risklerin optimize edilmesi şeklinde olmalıdır.

 

Paydaş Değerlerine Odak İçeriği:

 

·         Risk Optimizasyonu

·         Kaynak Optimizasyonu

·         Fayda Farkındalık

 

İş ve Bağlam Odaklı (Business and Context Focussed)

 

Bir iş odaklı olması, kurumsal amaç ve hedeflere odaklanan anlamına gelir. Bu faydaları gerçekleştirilmesi, risk optimizasyonu ve kaynak optimizasyonu için her işletmenin amacı ile ilgilidir. COBIT 5 kritik iş elemanları, yani süreçleri, organizasyon yapıları, ilke ve politikalar, kültür, beceri ve servis yeteneklerini kapsar. Buna ek olarak, yeni bilgi modeli basit bir iş bilgi ve BT fonksiyonu arasında bir bağlantı sağlar.

 

Etkinleştirici Tabanlı (Enabler Based)

 

Yönetişim için kullanılan organizasyon araçlar (çerçeveler, ilkeler, yapılar, süreç ve uygulamalar) yönetişim kolaylaştırıcılar olarak tanımlanır. Yönetişim tüm organizasyonlar için uygulanabilir, ve işletmenin, maddi veya maddi olmayan tüm varlıklarına uygulanabilir.

 

Yönetişim ve Yönetim (Governance and Management Structured)

 

CobiT 5 Yönetişim ile Yönetim kavramları net olarak ayırmaktadır. Yenilik olarak göze ilk çarpan özelliklerden bir tanesidir.

 

Yönetişim (Governance) : Üst yönetim takımının kurumsal hedeflere ulaşılması için sponsorluk sunması ve doğru kararların verilmesini sağlamasıdır.

 

Yönetim (Management) : Yönetişim tarafından belirlene çalışma stratejisi doğrultusunda kaynakların, insan kaynaklarının, süreçlerin ve uygulamaların efektif olarak kullanılmasının sağlanmasından sorumludur.

 

Proses Kapasite Modeli (Process Capability Model)

 

CobiT 5 ile birlikte CobiT 4.1v tarafından kullanılmakta olan “Maturity Model” değiştirilmiştir. Proses kapasite değerlendirme standardı olarak ISO/IEC 15504 standardı kullanılmıştır.

 

 

image002

 

 

Seviye                  Açıklama

0                    Eksik

1                    Gerçekleşen

2                    Yönetilen

3                    Kurulu

4                    Tahmin Edilebilen

5                    Optimize

 

 

2.       Süreç Referans Rehberi (Process Reference Guide)

 

Süreç Referans Rehberi içerisinde mevcut CobiT 4.1v,Val IT ve Risk IT süreçlerini kapsayacak şekilde kapsamlı bir doküman olarak oluşturulmuştur. Val IT ve Risk IT ISACA tarafından ilk yayımlandığından beri gereken ilgi ve alakayı görmemiştir. ISACA tarafından Val IT ve Risk IT CobiT 5’in içerisine doğrudan eklenmiştir. ISACA tarafından favori olmayan Val IT ve Risk IT bu şekilde biraz daha göz önüne alınmaya çalışılmaktadır.

 

Süreç Referans Rehberi her bir süreç için :

 

·         Proses Adı, Alanı ve Domain

·         Proses Tanımı

·         Proses Amaç İfadesi

·         IT İlişkili Hedefler ve Metrikler

·         Proses Hedefleri ve Metrikleri

·         RACI Tablosu

·         Proses (Yönetişim veya Yönetim) Aktiviteleri, Gidiler/Çıktılar bulunmaktadır.

 

Proseslerin girdi/çıktıları (inputs / outputs) detaylı olarak Süreç Referans Rehberi içerisinde ele alınmıştır.

 

 

image003

 

 

Mevcut süreçlerin isimlerinde/kapsamlarında değişiklik yapılmış ve bu dört sürecin üzerinde bir adet yeni kurumsal yönetişim süreci oluşturulmuştur.

 

12 adet APO başlığı içerisinde, 8 adet BAI başlığı içerisinde, 8 adet DSS başlığı içerisinde, 3 adet MEA başlığı içerisinde ve tüm bu dört başlığı çevreleyen 5 adet EDM başlığı içerisinde olmak üzere toplam olarak 36 adet süreç tasarlanmıştır.

 

CobiT 5 süreçlerin oluşturulmasında farklı bir tarz izleyerek, ilk aşamada süreçleri iki alana ayırmaktadır. Yönetişim Süreçleri ve Yönetim Süreçleri.

 

Yönetişim Süreçleri:

 

Değerlendirme, Yönetme & İzleme (Evaluate, Direct and Monitor)

 

·         EDM1 - Yönetişim Çerçevesini Belirle ve Yaşat

·         EDM2 - Değer Optimizasyonu

·         EDM3 - Risk Optimizasyonu

·         EDM4 - Kaynak Optimizasyonu

·         EDM5 - Paydaşların Şeffaflığı

 

Yönetim başlığında mevcut domainler korunmuş ve isimleri güncellenmiş ve içeriklerinde eklemeler ve/veya çıkarımlar yapılmıştır. CobiT 5 Yönetim başlığında dört adet domain bulunmaktadır.

 

Yönetim Süreçleri:

 

·         Hizala, Planla ve Organizasyonu Oluştur (Align, Plan and Organise)

·         Geliştirme, Tedarik ve Kurulum (Build, Acquire and Implement)

·         Hizmet Sunumu, Servis ve Destek (Deliver, Service and Support)

·         İzleme, Değerlendirme ve Sağlama (Monitor, Evaluate and Assess)

 

CobiT 5 içerisinde birleştirilen süreçler:

 

·         DS7 süreci PO7 ile birleştirilmiştir

·         PO6 süreci PO1 ile birleştirilmiştir

·         PO2 süreci PO3 ile birleştirilmiştir

·         AI2 süreci AI3 ile birleştirilmiştir

·         DS12 süreci DS5 ile birleştirilmiştir

 

CobiT 5 içerisinde yeni domain’e atanan süreçler:

 

·         ME4 süreci EDM1, 2, 3, 4, 5 olarak belirlenmiştir.

 

CobiT 5 içerisinde yeri değişen süreçler:

 

·         PO1 süreci yeni yapıda APO2 başlığı altına alınmıştır.

·         PO4 süreci yeni yapıda APO1 başlığı altına alınmıştır.

 

CobiT 5 içerisinde tamamen yeni olan süreçler:

 

·         EDM1 Yönetişim Çerçevesini Belirle ve Yaşat

·         APO1 BS Yönetim Çerçevesini Tanımla

·         APO4 Yeniliklerin Yönetimi (kısmen PO3)

·         APO8 İlişkilerin Yönetimi

·         BAI8 Bilgi Birikimi Yönetimi

·         DSS2 Varlıkların Yönetimi (kısmen DS9)

·         DSS8 İş Süreçleri Kontrollerinin Yönetimi

 

ISACA IT tarafından kullanılan standartlar içerisinde bulunmayan IT Yönetişim olgusunu fark etmiş ve bunu ISO 38500 standardını kullanarak yeni oluşturduğu CobiT 5 yapısına eklemiştir. IT Yönetişiminde üç seviye bulunmaktadır:

 

·         Yönetişim(Değerlendir, Yönet, İzle)

·         Yönetim (Planla, Oluştur, Çalıştır, İzle)

·         Operasyon (Planla, Yap, Kontrol Et, Harekete Geç)

 

 

3.       Uygulama & Kurumsal BS Yönetişimin Sürekli Geliştirme (Implementing & Continually Improving Enterprise Governance of IT)

 

Cobit 4.1v lifecycle yaklaşımı (Implementing and Continually Improving IT Governance) güncellenerek mevcut versiyondan CobiT 5 versiyona geçiş çalışmalarını kapsayan bir dokümandır.

 

Özetle, CobiT 5 önceki sürümlerde tanımlanmış süreç modelleri üzerine kurulmaktadır. Mevcut süreçlerin birleştirilmesi ve/veya başka bir başlık altına alınması sağlanmış ve IT Yönetişim ve Yönetim başlıklarını içeren bir çerçeve oluşturulmuştur. Seviye 2 olgunluk seviyesinde olan kurumların CobiT 4.1v den CobiT 5 ‘e geçişlerinin kolay olacaktır. Seviye 1 ve altında olgunluk seviyesi bulunan kurumların doğrudan CobiT 5 çerçevesi için çalışmaları ve olgunluk seviyelerini yeni çerçeveye göre oluşturmaya çalışmaları daha hızlı sonuç almalarına ve daha az maliyetli olacaktır.

 

CobiT 4.1v süreçleri uygulayan bir organizasyon öncelikle CobiT 4.1v süreçlerinin uyumunu sağlamalı ve daha sonrasında CobiT 5 ile süreçlerini hizalamalıdır. Sistem Yönetimi ve Çerçeve Yönetişimi algıları birçok organizasyon için tamamen yeni bir anlayıştır. Sistem Yönetimi ve Çerçeve Yönetişimi ile ilgili olarak temel bir yaklaşım oluşturmasını gerektirmektedir. Bu yaklaşımda yöneticilerin nasıl planlama yapacağı, nasıl organize edeceği, nasıl yöneteceği ve nasıl gerekli olan performansı göstereceği belirlenmelidir.

 

Bağımsız Denetim Kuruluşlarınca Gerçekleştirilecek Banka Bilgi Sistemleri ve Bankacılık Süreçlerinin Denetimi Hakkında Yönetmeliğine göre bağımsız denetim ekipleri tarafından yapılacak olan denetimlerde denetim döneminin başlangıcı itibariyle (ISACA) Bilgi Sistemleri Yönetişim Enstitüsü tarafından yayınlanmış olan güncel versiyonun kullanılması gerekmektedir.

 

BDDK tarafından bankaların denetimi kapsamında kullanılan CobiT, güncellenmesi ile birlikte BDDK ve bağımsız denetim firmaları tarafında bankalara yönelik yapılan denetimlerin değişebileceği ön görülmektedir.

 

IBM Tivoli Network Management IP edition 3.9 – Bölüm 1

$
0
0

Merhaba arkadaşlar. IBM’in her ne kadar yeni olmasa da Microsoft’a rakip ürünü olan daha doğrusu SCOM’a rakip olan ürününden bahsedeceğim. Microsoft’un system Center ürün ailesine rakip bir ürün ailesindekilerden biri de diyebiliriz.

 

Bilmeyenler varsa bahsetmekte fayda görüyorum, IBM Tivoli ürünlerinin 400’e yakın ürünü mevcut. Artı ve eksisi bir tarafa gayet kullanışlı bir ürün olduğunu söyleyebilirim ve de detaylı. Tabi ki kıyaslama yapacak olursak da IBM in Tivoli ürünleriyle ilgili detaylı bir bilgi almak isterseniz bunlarla ilgili doküman, kaynak bulabileceğiniz tek adres o da http://publib.boulder.ibm.com/infocenter. Tabi ki İngilizce de gerekiyorJ

 

IBM Tivoli (ITNM) ürünü ne iş yapar

 

ITNM kısa adıyla,  networkümüzde bulunan cihazlarımızın discover işlemlerini yapar. Bunlarla ilgili sıkıntıları monitör etmemize ve eğer ki networkümüzde 100,200 değil 1000,2000 tane router, switch imiz varsa işte bu noktada devreye girer ve bu cihazlarla ilgili detaylı bilgiye ulaşırız.

 

Ana ekran görüntüsü

 

 image001


 

 

 

Öncelikle şuna da açıklık getirmek gerekirse bu tarz ürünlerde kullandığımız terimler açısından Microsoft tarafında da olsun ajan kelimesini kullanırız, “ajanı gönderdik mi, kullanıcı ajanı yedimi, aldı mı?” vb. nedir bu ajan sorusuna cevap vermek gerekirse ajan dediğimiz durum şu:

 

Hangi olayı monitör etmek istiyorsanız networke ekliyorsunuz ve makine onu ilgilendiren scripti buluyor ve çalıştırıyor diyebiliriz.

 

ITNM kurulum işlemleri ve gereksinimler

 

ITNM kurulum aşaması ise size kalmış. İster Microsoft işletim sistemlerine ITNM kurabilirsiniz ya da Linux tabanlı bir işletim sistemine. Şu dipnotu da düşmekte fayda var. Eğer ki centos, ubuntu tarzı işletim sistemlerine kuracak olursanız destek alma ihtimaliniz çok zayıf, hatta yok diyebilirim. Bu nedenle Red Hat sürümlerine kurmanızda fayda var.

 

Linux kullanmayı bilmiyorsanız direk Microsoft işletim sistemi üzerine kurabilirsiniz. Tabi bunu Microsoft taki gibi direk download etme şansınız yok. Partner üyeliği gerekiyor, sonrasında ise gerekli tool ları indirip deneyebilirsiniz.

 

Kullanılan Portlar

 

Kullandığı portlardan biraz bahsetmek istiyorum. ITNM network teki cihazları discover ederken kullandığı port SNMP portudur yani 161 nolu port.

 

Tabi ki kullandığı diğer portlar ise 22-23-161-162-16310 http(Default port for the Tivoli Integrated Portal.) ve 16311 https (Default secure port for the Tivoli Integrated Portal.). Eğer ki ITNM’e TIP(Tivoli Integrated Portal) web ara yüzünden bağlanmak istiyorsanız bu portların açılması gerekiyor.

 

 

Diğer bir konu ise şu. Firmaya gittiniz haydi kuruluma başlayayım durumu söz konusu değil. Öncelikle o firmadaki network yapısını bilmeniz gerekiyor. Neden mi? ITNM’in işi neydi? Network cihazlarını discover etmek, discover etmek için hangi portu kullanıyor SNMP portunu. Discover edeceği makinelerin snmp portlarının açık olup olmadığını kontrol etmeniz ya da oradaki networkten sorumlu kişiye check ettirmeniz gerekiyor. Tabi ki check ettirdiğinizde snmp nin açık demesi yetmeyecektir. Eğer ki o firmada bir firewall varsa ve sizde o makineye ulaşamıyorsanız bunu o işle ilgilenen kişiye kanıtlamanız gerekecektir. Yoksa oradaki işiniz hiç bitmeyecektirJ.

 

Biraz network bilgisi gerekeceğinden emin olabilirsiniz.

 

 

image002

 

 

Bir üstteki ekranda iç networkte discover edilen cihazların hangi subnette bulunduğunu ve o subnette hangi makinelerin bulunduğunu görebilirsiniz. Şunu da belirtmek isterim ki ITNM serverlarınızı discover etmez! Kavuniçi rengiyle belirtmiş olduklarım ise o networkteki herhangi bir cihaza erişemediğimi, discover edemediğini gösterir. Muhtemelen o subnetteki cihazlara erişim bir yerlerde engelleniyor diyebiliriz ya da o subnette bir cihaz yok.

 

 

image003

 

 

Diğer kırmızı olanlar ise, bize ITNM in sağlıklı çalıştığını gösteriyor diyebiliriz. ITNM görevi de bu zaten değil mi? Bize network cihazlarındaki hataları gösterir yani monitör eder. Hangi ip de ne sorun olduğunu aşağıdaki ekran görüntüsünde görebilirsiniz.

 

 

image004

 

 

Bir sonraki makalede görüşmek dileğiyle,

 

 


Exchange Server 2010 Address Book Policy

$
0
0
Exchange Server 2010 SP2 ile beraber gelen ve dağınık mimarilere sahip Exchange organizasyonları için önemli bir yeniliktir. Bölge, şube, ekip veya birim bazlı ayrı adres defteri kullanmak veya görmek isteyen servisler için Address Book Policy ABP bizlere yardımcı olacaktır. Aslında ABP’ nin yaptığı işlem “Global address list (GAL) segmentation ” veya “GAL segregation ” da olarak bilinen herkes için tek olan ve tüm şirket çalışanlarını gösteren bu adres defterini segmentlere ayrımaya yarar. Yine...(read more)

JunOS İşletim Sistemi NAT Konfigürasyonu (SRX Firewall)

$
0
0

Altıncı JunOS makalemizde, JunOS işletim sistemli bir Juniper SRX 3400 Firewall üzerinde NAT(Network Address Translation) konfigürasyonlarının nasıl gerçekleştirileceğini inceleyeceğiz.

 

IPv4 adreslerinin yetersizliğine çözüm olarak geliştirilmiş NAT fonksiyonu sayesinde internet ortamında kullanılan gerçek IP’ler (public) ve lokal ağda kullanılan özel IP’ler (private) arasında dönüşüm ve dolayısıyla iletişim mümkün olabilmektedir. Bu sayede zaten yetersiz kalan public IP’lerin lokal ağlarda kullanılmalarının önüne geçilmiş olmaktadır.



Private IP olarak kullanılabilecek IP blokları şu şekildedir:

 

 

image001

 

 

Tüm firewall’larda özünde iki çeşit NAT konfigürasyonu gerçekleştirilmektedir. Bir tanesi Source NAT ve diğeri Destination NAT’tır. Yani lokal ağınızdaki sistemlerinizin internet ortamına erişimlerinde Source NAT tanımı yapılandırılmalıyken, internet ortamından lokal ağınızda publish ettiğiniz sistemlerinize erişimler için de destination NAT konfigürasyonu yapılandırılmalıdır.


Bu iki NAT tanımının haricinde bir de Static NAT vardır ki aslında görevi destination NAT’lık yapmaktır. Farklarını ve kullanımını ilerleyen sayfalarda inceleyeceğiz.

 

NAT


1 – Source NAT
2 - Destination NAT
i- Destination NAT
ii- Static NAT



NAT konfigürasyonları yapılandırılırken paketlerin source ve destination IP’leri için dönüşümler sağlanabildiği gibi port dönüşümleri de mümkün olabilmektedir(Port Address Translation - PAT).

 

Aşağıdaki topolojiye göre yapacak olduğumuz örnek konfigürasyonlarla JunOS CLI’ında NAT yapılandırmasını inceleyelim:

 

 

image002

 

 

1 – Source NAT

 

Source NAT Örnek-1:


TRUST zone’undaki 192.168.1.11 IP’li bilgisayar internete 5.10.15.11 IP’si ile NAT’lanarak çıkış yapsın.

 

Source NAT Örnek-2:


TRUST zone’undaki diğer tüm bilgisayarlar 5.10.15.12 ve 5.10.15.13 IP’leriyle çıkış yapsın. (İki IP’den oluşan bir Pool’un kullanımı)

 

Bunun için yapacak olduğumuz Source NAT konfigürasyonları aşağıdaki gibi olmalıdır:



Örnek-1:

 

Rule-Set Tanımlanmalı (Kaynağı TRUST hedefi UNTRUST olacak T_to_U isimli bir rule-set tanımlayalım )

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U from zone TRUST
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U to zone UNTRUST

 

Pool Tanımlanmalı (Sensoy-pool isimli bir pool tanımlayalım)

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat source pool Sensoy-pool address 5.10.15.11/32

 

Rule Tanımlanmalı

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule Sensoy-rule match source-address 192.168.1.11/32
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule Sensoy-rule match destination-address
0.0.0.0/0
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule Sensoy-rule then source-nat pool
Sensoy-pool

Örnek-2:

 

Rule-Set Tanımlanmalı

 

T_to_U isimli bir rule-set bir önceki örnekte zaten tanımlanmıştı.

 

Pool Tanımlanmalı (All-Clients-pool isimli bir pool tanımlayalım)

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat source pool All-Clients-pool address 5.10.15.12/32 to 5.10.15.13/32

 

Rule Tanımlanmalı

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule match source-address
0.0.0.0/0
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule match destination-address 0.0.0.0/0
sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule then source-nat pool All-Clients-pool

 

Source NAT konfigürasyonunda pool tanımı kullandığımız iki örneği yukarıda gördük. Pool tanımının haricinde, Source NAT IP değeri olaral UNTRUST interface’inin IP’si de kullanılabilir.

 

sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule then source-nat interface



Ya da Source NAT kullanılmasın da denilebilir.



sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule then source-nat off

 

2 – Destination NAT

 

i- Destination NAT



Destination NAT Örnek-1:


192.168.2.1 IP’li Web sunucumuz üzerinde geliştirilmiş sayfamızı dışarıdan 5.10.15.80 IP’si ile erişilebilir hale getirmek için(Web Publishing) Destination NAT tanımı yapalım.

 

Destination NAT Örnek-2:


192.168.5.1 IP’li SFTP sunucumuzu dışarıdan SSH portundan ve 5.10.15.22 IP’si ile erişilebilir hale getirmek için Destination NAT tanımı yapalım.

 

Örnek-1:

 

Rule-Set Tanımlanmalı (Kaynağı UNTRUST olacak U_DNAT isimli bir rule-set tanımlayalım )

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT from zone UNTRUST

 

Pool Tanımlanmalı (Web-pool isimli bir pool tanımlayalım)

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat destination pool Web-pool address 192.168.2.1/32
sensoy@Semerkand-Fw1# set security nat destination pool Web-pool address port 80

 

Rule Tanımlanmalı

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule match source-address 0.0.0.0/0
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule match destination-address 5.10.15.80/32
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule match destination-port 80

sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule then destination-nat pool
Web-pool

 

Örnek-2:

 

Rule-Set Tanımlanmalı

 

U_DNAT isimli bir rule-set bir önceki örnekte zaten tanımlanmıştı.

 

Pool Tanımlanmalı (SFTP-pool isimli bir pool tanımlayalım)

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat destination pool SFTP-pool address 192.168.5.1/32
sensoy@Semerkand-Fw1# set security nat destination pool SFTP-pool address port 22

 

Rule Tanımlanmalı

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule match source-address 0.0.0.0/0
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule match destination-address 5.10.15.22/32
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule match destination-port 22
sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule then destination-nat pool SFTP-pool

 

2 – Destination NAT

 

ii- Static NAT

 

Destination NAT tanımında yaptığımız iki örneği şimdi de Static NAT ile gerçekleştirelim.


Örnek-1:

 

Rule-Set Tanımlanmalı

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT from zone UNTRUST

 

Rule Tanımlanmalı

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule match destination-address 5.10.15.80/32
sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule then static-nat prefix 192.168.2.1/32

 

Örnek-2:

 

Rule-Set Tanımlanmalı

 

U_StNAT isimli bir rule-set bir önceki örnekte zaten tanımlanmıştı.

 

Rule Tanımlanmalı

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule match destination-address 5.10.15.22/32
sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule then static-nat prefix 192.168.5.1/32

 

Destination NAT ile Static NAT arasındaki en büyük fark, Static NAT konfigürasyonunda port tanımlama imkanının bulunmamasıdır. Tanımlanan NAT, tüm port’lar için geçerli olacaktır.

 

Ayrıca, Static NAT tanımlanmış bir Server, dışarıya da aynı IP ile NAT’lanıp çıkar. Bizim örneğimizde Web Server için


5.10.15.80 ß à192.168.2.1 şeklinde bir Static NAT tanımı yaptık. 192.168.2.1 IP’li Web sunucumuz, internete erişim gerçekleştirdiğinde de IP’si 5.10.15.80 olarak görülecektir. Farklı bir IP ile NAT’lanıp çıkması mümkün olmayacaktır.

 

Proxy-ARP Konfigürasyonu

 

İster Source isterse de Destination( Destination & Static) NAT tanımı gerçekleştirilsin, NAT konfigürasyonunda tanımlanan tüm IP’ler için Proxy-ARP tanımı yapılmak zorundadır. Bizim örneklerimizde kullandığımız Public IP’ler şunlardı:

 

5.10.15.11/32
5.10.15.12/32
5.10.15.13/32
5.10.15.80/32
5.10.15.22/32

 

Bu beş IP için yapılması gereken Proxy-ARP konfigürasyonu aşağıdaki gibi olmalıdır:

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.11/32
sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.12/32
sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.13/32
sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.80/32
sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.22/32

 

Son olarak, Destination NAT tanımı yaptığımız Web Server için yazılacak policy örneğiyle makalemizi sonlandıralım. Dikkat edilmesi gereken husus, policy’nin destination-address kısmında public IP değil private IP tanımlanması gerektiğidir. Yani destination-address kısmında 5.10.15.80 değil, 192.168.2.1 IP’si yazılmalıdır.

 

{primary:node0}[edit]
sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim match source-address any

sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim match destination-address WEB_Server-192.168.2.1
sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim match application junos-http
sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim then permit
sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim then log session-close

 

Hoşçakalın.

SQL Azure - Yapılandırma ve İlk Bulut Veritabanı – Bölüm 2

$
0
0

Bu yazıda, Windows Azure bulut servislerinden SQL Azure bulut veritabanı hizmetinin yapılandırılmasına değineceğiz. Öncelikli olarak http://windows.azure.com adresinden Windows Azure Management Portal’e Windows Live ID’miz ile giriş yapıyoruz. Giriş yapınca karşımıza çıkan sol taraftaki sekmelerden Database sekmesi tıklıyoruz. SQL Azure veritabanının temel yönetim ayarları buradan yapılmaktadır. Kayıtlı subscription’ımızı seçili hale getirip Ribbon’dan Create’e basıyoruz.

 

 

image001

 

 

image002

 

 

Yeni veritabanı sunucumuz için bir lokasyon seçimi yapmamız isteniyor: West Europe. Daha sonra administrator hesabının login adı ve şifresini giriyoruz: pavelsqltest. Sonraki adımda, sunucuya erişim için izin verilen güvenlik duvarı ayarlarını yapılandırmamız gerekmekte. Windows Azure ortamında host edilen bir uygulamanın SQL Azure veritabanına erişebilmesini sağlamak için alt tarafta yer alan Allow other Windows Azure services to access this server kutusunu seçili hale getirmeliyiz. Add butonuna basarak, sunucuya erişim yapabilecek makinaların IP adresi ve/veya IP adres aralığını belirtmeliyiz. Son olarak Finish’e basarak sunucumuzun yaratılması işini tamamlıyoruz.

 

 

image003

 

 

image004

 

 

image005

 

 

Sunucu adı otomatik olarak atanıyor ve altında master veritabanı yine otomatik olarak yaratılıyor. Yeni bir veritabanı yaratmak için Ribbon’dan Create’e basıyoruz. Veritabanımız için bir isim belirleyip Web veya Business sürümünü ve ihtiyaç duyduğumuz üst boyut limitini tanımlıyoruz. Sürüm ve boyutların farklı ödeme koşullarına tabi tutulduğunu unutmayın. OK’ bastıktan sonra yeni veritabanımızın yaratıldığını görmekteyiz: pavelsqltestdb. Test Connectivity’e tıklayarak erişim testi yaptırabiliyoruz.

 

 

image006

 

 

image007

 

 

image008

 

 

image009

 

 

SQL Azure veritabanımızı yönetmek için birbirini tamamlayan iki yöntem sunuluyor. Birincisi yine Silverlight tabanlı bir web arayüzü, diğeri bilgisayarımıza yüklediğimiz standart SQL Server Management Studio yazılımı. Her ikisinde yapmamıza izin verilen işlevler kısıtlı ve birbirini tamamlayan cinsten. İlk olarak web arayüzüne bakalım. Yeni oluşturduğumuz veritabanı seçili durumdayken Ribbon’dan Manage’e tıklıyoruz. https://manage-am2.sql.azure.com adresine yönlendirildiğimizi görmekteyiz. Çıkan ekrandan sunucu adresi, veritabanı adı ve administrator hesabının login adı ve şifresini girip Connect’e tıklıyoruz.

 

 

image010

 

 

Başarıyla gerçekleştirdiğimiz bağlantının ardından yine Ribbon’dan New Table’a tıklayarak yeni bir tablo oluşturmak işlemlerine geçiyoruz. Tablomuzun sütun bilgilerini, int değeri tutan ID isimli bir sütun; isim ve soyisim bilgilerini içerecek olan nvarchar değeri tutan iki sütun olarak oluşturup Save’e tıklıyoruz. Tablomuzun Design modundayken ihtiyaç duyduğumuz tüm ayarları Access benzeri bir arayüzle kolaylıkla yapabilmekteyiz. Data moduna geçtiğimizde ise manüel olarak veri girişi yapıyoruz. Row’a tıklayarak yeni bir satır oluşturuyoruz ve ID olarak 1, isim olarak pavel, soyisim olarak slavov girdikten sonra Save’e tıklıyoruz.

 

 

image011

 

 

image012

 

 

image013

 

 

Tablomuzdaki verilere ulaşıp ulaşamadığımız test etmek için Database sekmesinden New Query’e tıklayıp yeni bir sorgu başlatıyoruz: select * from dbo.testtable1. Execute’e bastığımızda “pavel slavov” verisinin başarıyla tablomuzdan çekildiğini gözlemlemekteyiz.

 

 

image014

 

 

Yönetim için kullanabileceğimiz ikinci yöntem ise bildiğimiz SQL Server Management Studio. Connect to Server penceresinde, Server Type olarak Database Engine, Server Name yerine windows.net ile biten sunucu adını, Authentication metodu olarak SQL Server Authentication, Login ve Password yerine gerekli bilgileri tanımladıktan sonra Connect’e basarak bulutta çalışan veritabanımıza erişebiliyoruz.

 

 

image015

 

 

image016

 

 

Bulutta çalışan veritabanımızı, bir önceki yazıda (“Windows Azure: Yönetim Paneli ve İlk Bulut Uygulaması”) oluşturduğumuz bulut uygulamamıza basitçe bağlamak için, Visual Studio’dan PavelsCloudApp isimli projemizi açalım. Default.aspx sayfasına Toolbox yardımıyla bir GridView ekleyelim. GridView’un Choose Data Source kısmından Add New Data Source’a girelim ve SQL Database seçip bir ID girelim: Cloud DB. Sıradaki ekrandan New Connection’a tıklayalım. Server Name yerine windows.net ile biten sunucu adını, Authentication metodu olarak SQL Server Authentication, Login ve Password yerine gerekli bilgileri tanımladıktan sonra, Select or enter a database name’den pavelsqltestdb’yi seçelim ve OK’e tıklayalım. Sonraki üç adımı da Next diyerek geçelim ve Finish’e tıklayarak sihirbazı bitirelim.

 

 

image017

 

 

image018

 

 

image019

 

 

image020

 

 

image021

 

 

Önceki yazıda bahsedildiği gibi, projemizi Package olarak Publish edelim ve Management Portal’e dönelim. Hosted Service’imizPavel’s Cloud App seçiliyken Ribbon’dan New Staging Deployment’a tıklıyoruz. Deployment name olarak “Pavel’s Cloud App with Cloud DB” girdikten sonra .cspkg ve .cscfg dosyalarımızı tekrar seçip OK’e tıklıyoruz ve işlemin tamamlanmasını bekliyoruz.

 

 

image022

 

 

Şu anda biri Staging biri Production ortamında çalışan iki adet bulut uygulamamız mevcut. Staging aşamasındakini test amacıyla kullanıp, Production ortamına geçirmeye karar verdiğimizde Ribbon’dan Swap VIP’e tıklıyıp çıkan pencereden OK diyoruz. Staging’teki uygulamamız ile Production’daki uygulamamız yer değiştirecek ve SQL Azure’a bağlı olana normal adresimizden erişirken, diğerine otomatik bir adres atanacaktır.

 

 

image023

 

 

image024

 

 

İşlemlerin sonunda, Windows Azure’da barındırılan ve SQL Azure veritabanından veri çekebilen bir bulut uygulamamız mevcut.

 

 

image025

 

 

image026

 

 

Umarım faydalı olmuştur.

 

Microsoft Office 365 Yapılandırma

$
0
0

Bildiğiniz üzere Microsoft’un Hizmet-olarak-Yazılım (SaaS) bulut bilişim çözümlerinden Office 365 (O365), 30 Kasım 2011 itibariyle Türkiye’de İngilizce Beta olarak kullanıma açıldı. 2012 senesinin hemen başında ise Türkçe olarak tüm özellikleriyle sunulmaya başlanacak. Şimdi isterseniz gelin, bir deneme hesabı oluşturup, O365 ile neler yapılabileceğini hızlıca görmeye çalışalım.

 

O365 resmi sayfasını açtıktan sonra Free Trial butonuna tıklıyoruz.

 

 

image001

 

 

Karşımıza iki farklı deneme sürümü çıkmakta. Biz Profesyoneller ve Küçük İşletmeler için olanını seçiyoruz.

 

 

image002

 

 

İşletmemiz ve kendimiz hakkında doldurmamız gereken bazı bilgiler var: Ad, Soyadı, İşletme adı, O365 hesabının aktive edileceği önceden alınmış Windows Live ID mail adresi ve seçeceğimiz domain adı.

 

 

image003

 

 

Tüm bilgileri doldurduktan sonra admin kullanıcısı için şifremizi belirleyip kaydoluyoruz.

 

 

image004

 

 

Arka planda bizim için tüm ayarlar otomatik olarak yapılandırılacaktır.

 

 

image005

 

 

image006

 

 

Admin (Yönetici) Paneline geçiş yaptığımızda sol tarafta navigasyon bölmesini görüyoruz. Orta alanda ve üst kısımda O365 ile sunulan Exchange, Lync, SharePoint hizmetlerine erişim kısayolları ve diğer yönetim araçlarını görüyoruz. Sağ kısımda ise, O365 ile ilgili kaynaklara ve forumlara erişim bağlantıları mevcut.

 

 

image007

 

 

Management (Yönetim) kısmından Users (Kullanıcılar) ve Domains (Alanlar) yapılandırmalarını yapıyoruz. Users’a tıkladığımızda mevcut bir adet kullanıcımız olduğunu görüyoruz. New’a tıklayıp yeni bir kullanıcı yaratalım.

 

 

image008

 

 

İlk adımda Ad, Soyadı, Kullanıcı adı ve ek bilgileri giriyoruz.

 

 

image009

 

 

Daha sonra, bu kullanıcının yönetici haklarına sahip olup olmayacağını belirleyip bulunduğu ülke olarak Türkiye’yi seçiyoruz.

 

 

image010

 

 

Üçüncü adımda, elimizdeki deneme hesabının izin verdiği 10 kullanıcılık lisanslardan bu kullanıcıya Lync, SharePoint ve Exchange için lisans verilmesini seçiyoruz.

 

 

image011

 

 

Admin kullanıcısına yaptığımız bu değişiklikleri bildiren e-mail atılmasını seçebiliyoruz.

 

 

image012

 

 

Son adımda da yeni yaratılan kullanıcının ilk girişte istenecek şifresini görüp işlemleri tamamlıyoruz.

 

 

image013

 

 

Domains’e tıkladığımızda, o365turkiyede.onmicrosoft.com alan adına ek olarak O365 hesabımıza başka alan adları ekleyebileceğimiz sayfaya yönlendiriliyoruz. Buradan Add a domain’e tıklıyoruz.

 

 

image014

 

 

İlk adımda ekleyeceğimiz domainin adını giriyoruz.

 

 

image015

 

 

Sonrasında standart yönergeleri takip edeceğimizi seçip (General instructions) doğrulama metodu olarak TXT kaydı ekleme işlemini seçiyoruz. Domainimizin DNS panelinden girmemiz gereken kayıt için verilen “ms” ile başlayan numarayı bir yere not alıyoruz.

 

 

image016

 

 

Ekleyeceğimiz domainin DNS paneline erişip yönergelerde belirtildiği gibi kaydı oluşturuyoruz.

 

 

image017

 

 

Önceki ekrana dönüp Verify’a tıkladığımızda doğrulama işlemi gerçekleşiyor ve artık sahip olduğumuz şirket domainini O365 hesabımızla ilişkilendirmiş oluyoruz (Doğrulamanın başarıyla gerçekleşmesi hemen olabildiği gibi 15 dakika ile 72 saat arası bir zaman diliminde de olabilir). Yaratacağımız yeni kullanıcılar bu domain üzerinden de artık O365’te etkinleştirilebilmektedirler.

 

 

image018

 

 

Subscriptions (Abonelikler) kısmından Manage (Yönet), Licenses (Lisanslar) ve Purchase (Satın Al) işlemlerini yapıyoruz. Manage’a tıkladığımızda faturalandırma ve abonelik yönetim sayfasına yönlendiriliyoruz. Şu anda mevcut bir adet ücretsiz P1 deneme sürümümüzü görüyoruz.

 

 

image019

 

 

Licenses’e tıkladığımızda P1 planımıza ait 10 ücretsiz lisanstan 2sinin yaratılan kullanıcılar için atandığını görüyoruz.

 

 

image020

 

 

Purchase’a tıkladığımızda P1 deneme hesabımızı gerçek P1 hesabına dönüştürmek için satın alabileceğimiz ekranı görüyoruz.

 

 

image021

 

 

Support (Destek) kısmından Overview (Genel Bakış), Service Requests (Hizmet Talepleri), Service Health (Hizmet Sağlığı) ve Planned Maintenance (Planlanmış Bakım) alanlarına erişebiliyoruz. Overview’a tıkladığımızda O365 hakkında bize sunulan destek çeşitlerini, yardım ve topluluk kaynaklarına erişim bağlantılarını ve kullanıcılarımız tarafından iletilmiş hizmet taleplerinin özetini görüyoruz.

 

 

image022

 

 

Service Requests’e tıkladığımızda, aldığımız hizmetlere ek olarak açtığımız taleplerin listesini görüntülüyoruz. Yeni bir talep girmek için New request’e tıklıyoruz.

 

 

image023

 

 

Karşımıza çıkan seçeneklerden talebimize uygun olanları seçip bu talebimizi iletmiş oluyoruz.

 

 

image024

 

 

Service Health’e tıkladığımızda, O365 altyapısının son 1 haftalık sağlık durumunu takip edebiliyoruz. Hizmetlerde herhangi bir sıkıntı, aksama, kesinti olup olmadığını buradan görebiliyoruz.

 

 

image025

 

 

Planned Maintenance’a tıkladığımızda, O365 altyapısında yapılması öngörülen bakım, güncelleme ve upgrade gibi işlemlerin listesini, tarihini ve açıklamalarını görebiliyoruz. O365 ile beraber sunulan hizmetler düzenli olarak bakıma girmekte ve de 3-4 aylık zaman dilimlerinde güncelleniyorlar.

 

 

image026

 

 

Şimdi tekrar Yönetim Paneli ana sayfasına dönüp O365 hizmetlerine kısa bir bakış atalım. Öncelikle O365’e entegre edebileceğimiz şirket websitesini SharePoint ile sunulan altyapı üzerinde yapılandırıp müşterilerimize açık hale getirebildiğimizi görüyoruz.

 

 

image027

 

 

Tarayıcı içindeki ribbondan çok hızlı bir şekilde web sitemizi tasarlayıp yayına sokabiliyoruz.

 

 

image028

 

 

Yarattığımız kullanıcı gözünden O365’e bakmak için ilk olarak sisteme giriş yapalım.

 

 

image029

 

 

Geçici şifremizi güçlü bir şifre ile değiştiriyoruz.

 

 

image030

 

 

O365 portal sayfasına giren kullanıcımız kendisine sunulan hizmetleri orta bölmeden ya da üstteki kısımdan görüntüleyebiliyor. Exchange Online üzerindeki e-mail hesabına tarayıcı içinden erişmek için Outlook seçeneklerinden Inbox’a tıklıyoruz. Görüldüğü üzere Outlook Web App (OWA) ile neredeyse Outlook görünümü ve fonksiyonelliğinde bir e-mail yönetim aracına erişiyoruz. Bu arayüz şimdiden Türkçe olarak kullanılabilmekte. Yeni’ye tıklayıp bir deneme e-maili gönderelim.

 

 

image031

 

 

image032

 

 

Kime, Konu ve Metin kısımlarını doldurup Gönder’e tıklıyoruz.

 

 

image033

 

 

Diğer bir pencerede admin kullanıcımızla OWA’ya giriş yaptığımızda az önde gönderdiğimiz mailin ulaştığını görüyoruz.

 

 

image034

 

 

Lync Online hizmetinin Exchange Online ile entegre edildiğini fark etmişsinizdir. Kişi listemizdeki admin kullanıcısının durumunun Uygun olduğunu görüyor ve çift tıklayıp anlık mesaj konuşması başlatıyoruz.

 

 

image035

 

 

OWA’dayken üst kısımdan Team Site’a tıkladığımızda SharePoint Online ile sunulan şirket içi birlikte çalışma portalimize erişiyoruz.

 

 

image036

 

 

Documents (Belgeler)’e tıkladığımızda, Word, Excel, PowePoint ve OneNote belgeleri oluşturup depolayabileceğimiz alana erişiyoruz. Excel’i seçtiğimizde bilgisayarda kurulu olan Excel açılmakta ve kullanıcı adımızla giriş yapıyoruz. Excel belgesinde hızlıca birkaç veri girip, basit bir grafik oluşturup belgeyi kaydediyoruz.

 

 

image037

 

 

image038

 

 

image039

 

 

Excel belgemizin Documents alanında kaydedildiğini görüyoruz. Üzerinde tıklayıp tarayıcı içinde açılmasını sağlıyoruz.

 

 

image040

 

 

Edit in Browser’a tıklayıp belgeyi doğrudan tarayıcı içinde düzenleyebiliyoruz. Hatta birden fazla kullanıcı aynı anda bağlı olup bir belgeyi düzenleyebilmekte.

 

 

image041

 

 

image042

 

 

Böylece O365 deneme hesabımızı yaratıp temel ayarları yaptıktan sonra yönetim tarafından neler yapabileceğimizi ve şirketimize O365 ile sunulan hizmetlerin neler olduğuna kısa bir bakış atmış olduk. Durmayın, siz de deneyin!

 

Veeam6 Kurulumu Server Ekleme Hyper-v Hostu Yedekleme ve Geri Dönüş İşlemleri

$
0
0
Bu makalemizde sanal platformlardan Vmware platformunu en başarılı bir şekilde yedekleyen Veeam ürününü ele alacağız. Veeam5 versiyonuna kadar Hyper -v hostlarının yedeklemesini yapmıyordu. Son versiyonu ile birlikte Vmware ve Hyper -v hostlarını aynı anda yedekleyebilir hale geldi. Biz makalemizde Hyper -v hostlarının yedeklemesine değineceğiz. Veeam5 ürünü ile Vmware platformunda yedekleme işlemleri için daha evvel yazılmış olan ve portalımızda bulunan aşağıdaki makaleye göz atabilirsiniz. Veaam5...(read more)

Veeam6 Yedeklerinin Farklı Hyper-V Hostuna Dönülmesi Replication ve File Copy İşlemleri

$
0
0
Bundan önceli ilk makalemizde Veeam6 ile Server Ekleme, Hyper -v hostlarının yedeklenmesi, Yedeklenen sanal makinanın geri dönülmesi işlemlerini yani aşağıdaki 6 işlemden üç tanesini gerçekleştirmiştik. Bu makalemizde ise 4,5 ve 6. Adımları gerçekleştireceğiz. 1-Server Ekleme 2-Backup 3-Restore 4-Farklı bir host üzerine geri dönüş 5-Replication 6-File copy 4-Hyper-v Hostunda Yedeklenen Sanal Makinaların Farklı Bir Hyper -v Hostuna Dönülmesi İlk makalemizde host ekleme işlemine değinmiştik. Bu makalemizde...(read more)

Thecus - NAS Server–SMB–N4100PRO

$
0
0

image001

 

 

Uzun bir süredir Microsoft ürünleri dışında makale yazmamıştım. Malum uzmanlık alanlarım dışında makale yazmayı pek seven bir insan değilim. Ancak sizlerle paylaşım yapmak istediğim ve gerçekten beğendiğim bir ürün hakkında önce kısa bir kullanım yazısı olarak hazırladığım karalamamı makale yapma kararı aldım. Ve bunun sonucu olarak sizlere bir NAS ürünü olan Thecus N4100PRO ürününün teknik bir makalesini yazdım.

 

Elimdeki ürün Thecus N4100PRO modeli. Aslında donanım olduğu için bazı noktalardaki özelliklerini direk kendi sitesindende ulaşabilirsiniz.

 

 

http://www.thecus.com/product.php?PROD_ID=17

 

 

Yani işin özü herkese açık olan bilgileri uzun uzadıya burada yazmak bana çok mantıklı gelmediği için ben makalemin bazı noktalarında link ile sizleri yönlendireceğim.

 

İlk olarak Thecus markası ve NAS kavramlarına değinmek istiyorum.

 

Network Attached Storage

 

NAS cihazı aslında LAN’a bağlı yüksek erişim hızında depolama yapabilen bir dosya sunucusudur. Genel kullanım için oluşturulmuş olan işletim sistemi, NAS cihazlarında sadece dosya paylaşımıyla ilgili işlemleri yapabilmek için sadeleştirilmiş, dosya I/O ‘ları (input/output) gerekli protokoller eklenmiş ve bu iş için optimize edilmiştir. NAS Server olarak da adlandırılan bu cihazlara her ne kadar sonuna “Server”ibaresi ekleniş olsa da yanılıp veri depolayıp paylaşıma açmaktan daha başka özellikler (DNS Server, DHCP Server) kazandırmak mümkün değildir. ( Not; gelişen teknoloji ve rekabet nedenleri ile makalenin yazıldığı dönemdeki bazı şartlar ilerleyen zamanlarda değişkenlik gösterebilir. Zamanında print server özelliği olmayan ADSL modemlere zaman içerisinde bu özelliğin bile eklenmesi gibi örnek verebiliriz ).

 

 

Bir NAS cihazı alttaki bileşenlerden oluşur.

 

•Bir ya da daha fazla network kartı. (Örn: Gigabit Ethernet, Fast Ethernet, ATM vb.)

•Network File Systems (NFS) ya da Common Internet File Systems (CIFS)

•Patentli; Windows, Linux ya da Unix tabanlı işletim sistemi.

•Fiziksel diskleri bağlayıp yönetmek için endüstri standardı protokoller (SATA,SCSI, Fibre Channel)

 

NAS cihazları çoklu dosya servisi protokollerini desteklemekle birlikte bunların en genel olanları NFS ve CIFS’tir.

 

NFS; Sun tarafından geliştirilmiş olup Unix tabanlı işletim sistemleri tarafından kullanılır. Bilgisayarlar arası haberleşme için Remote Procedure Call (RPC; Microsoft’un çevirisine göre Uzak Yordam Çağrısı) servisini kullanır. Eğer dosya transferi için TCP/IP protocol yığını kullanılacaksa hem sunucuda hem de istemcide TCP/IP’nin kurulu olması gerekmektedir.

 

CIFS ise Microsoft ‘un Server Message Block (SMB) protokolünün public yani halka açılmış varyasyonudur. SMB genellikle LAN’lerde kullanılır ve FTP ve HTTP gibi varolan Internet uygulama protokollerinin tamamlayıcısı olarak gösterilebilir.

 

CIFS protokolü ile Client’lar;

 

Local’deki ya da Server üzerindeki dosyalara erişip onlara read/write yapabilir.

•Unicode dosya isimleri kullanılabilir.

•Network hatalarında bağlantı otomatik olarak restore edilebilir.

•Diğer clientlarla özel kilitlerle dosya paylaşabilir.

 

 

Evet bu kadar temel NAS bilgisinin ardından Thecus markası hakkında da birkaç bilgi paylaşmak istiyorum.

 

 

Yedekleme teknolojileri ve çözümleri konusunda dünya lideri konumunda olan THECUS Intel Storage Cominity üyesidir.Merkezi Tayvan'de bulunan THECUS geniş ürün yelpazesine sahip NAS serverlar ve NVR lar ile dünya genelinde hızla büyümeye devam etmektedir.

 

Yine gartner sonuçlarına bakarak aslında QNAP gibi bu pazarda uzun süredir olan bir markaya göre hızlı bir yükseliş grafiği olduğunu söyleyebiliriz.

 

Gelelim incelemekte olduğum ürünün teknik detaylarına. Aslında incelemek biraz yanlış ifade olabilir çünkü bu ürünü ben bizzat kendim kullanmak için aldım. Yani bu nedenle detaylı bir inceleme yaptım ve sizlerle paylaşıyorum.

 

 

Cihazın internet üzerindende paylaşılan özellikleri aşağıdaki gibidir.

 

 

 

Hardware Platform

Item

Spec

LAN Interface

RJ-45x2 : 10/100/1000 BASE-TX Auto MDI/MDI-X

USB Interface

USB 2.0 host port x3 (2xRear, 1xFront)

LED Indicator

· Power(Blue)

· System Busy (Orange)

· HDD1 Power, Activity/Fail(Blue, Yellow/Red)

· HDD2 Power, Activity/Fail(Blue, Yellow/Red)

· HDD3 Power, Activity/Fail(Blue, Yellow/Red)

· HDD4 Power, Activity/Fail(Blue, Yellow/Red)

· WAN (Activity : Green, WOL supported)

· LAN (Activity : Green, WOL supported)

· System Failure (Red)

LCD Module

Displays system status and information

Power Supply

Internal 200W power supply

Disk Interface

SATA x4 via backplane

Thermal Control

· Thermal sensor on HDD temperature

· System temperature control

Buttons

· Power button

· LCM operating buttons(Front)

Chassis

Metal Chassis

Environment

· Temperature : 5°C to 40°C

· Humidity : 0 ~ 80 % R.H. (Non-condensing)

Power Consumption

· Standby mode: 62W

· Full Loading: 84W with 1.5TB Seagate * 4 HDD installed

Sound Pressure Level

· Without HDD: 21.3 dB(A)

· With HDD: 23.9 dB (A) with 1.5TB Seagate * 4 HDD installed


2. Software Functions

RAID

RAID Modes

RAID 0, 1, 5, 6,10, JBOD

Auto-Rebuild

Supported

Hot-Swap

Supported

RAID Expansion

Supported

RAID Level Migration

Supported

Disk

Power Management

Spin down while idle time setup

Roaming

Support roaming to other N4100PRO NAS

S.M.A.R.T

Supported

Network

Configuration

Fixed IP Address, Dynamic IP Address, Jumbo Frame

IP Sharing Mode

Supports WAN port IP address for LAN and Wireless LAN clients

Bonding

802.3ad, Load Balancing, FailOver

Transport Protocols

TCP/IP/Appletalk

File Protocols

SMB/CIFS, HTTP/HTTPS, FTP, NFS, AFP

Data Access

Client OS Support

· Windows 7/2000/XP/2003/Vista

· UNIX/Linux

· Mac OS 9 / X

WebDisk

Web-based file access

FTP

Built in FTP server with bandwidth control

Download Manager

HTTP / FTP / BT /eMule (module)

Printer Server (IPP)

· Supports USB printers

· Supports IPP various printers

· Client can manage the print job queue via WEB interface

Data Backup

USB Copy Via LCM Operate

Copy USB Mass storage device contents to specified location to NAS

Client Data Backup

Acronis True image(OEM version)

Client System Disaster Recovery

Acronis True image(OEM version)

NAS Remote Replication

Via Thecus proprietary Nsync

Multimedia Support

iTunes Server

Supported File Types: AAC, MP3 w/ ID3 tag, WAV

Photo Web Server

· Supported File Types: GIF, JPG (JPEG), BMP, jpg

· Supports EXIF display

· Supports slide show

Media server

· Supports uPnP AV streaming protocol

· Works with DLNA-certified players

User Authentication

Local User

Supports built-in user accounts

Local Group

Supports built-in user groups

Microsoft AD

Supports AD users/groups

File System

Type

Journaling File System

Capacity

8TB

Language Support

Unicode Support

Authorization

Read, Write or Deny options on individual users or groups

Administration

Multilingual Web-based administration

Web-based server management Interface Supports English, Traditional Chinese, Simplified Chinese, Japanese, Korean, French, German, Italian, Spanish, Russian and Polish

Utility Program

· MS Windows Setup Wizard, Support Windows 7/2000/XP/2003/Vista

· Mac setup Wizard (OSX only)

Email notification

Sends system messages via Email to the system administrator

 

 

Baktığınız zaman pek çok NAS cihazı için standart özellikler sunmaktadır. Ancak benim bu ürünü seçmemdeki en önemli nedenleri sizlerle paylaşmak istiyorum.

 

İlk olarak RAID seçenekleri benim için çok önemli bir özellik ve ben RAID 10 kullanan bir bilgi sistemleri çalışanıyım ve bu üründe RAID tarafında RAID 0, 1, 5, 6,10, JBOD desteklemektedir.

 

Bir diğer önemli nokta ise elimde son derece karmaşık ve farklı sistemler bulunmaktadır. Bundan dolayı farklı bu sistemler için farklı disk kaynağı ihtiyaçları bulunmaktadır. Bu cihaz bu noktada da benim ihtiyaçlarımı karşılamaktadır. Desteklediği protokoller ise SMB/CIFS, HTTP/HTTPS, FTP, NFS, AFP dir.

 

Bir diğer güzellik ise kolay yedekleme. Acronis True image yazılımı ile entegre çalışan ve yedeklemenin son derece kolay gerçekleşmesini sağlayan bu cihaz beni bu noktada da etkilemeyi başardı.

 

Bu temel gereksinimlerin yanında sunduğu Multimedia özellikleri ise gerçekten dikkat çekici. iTunes Server, Photo Web Server ve Media Server özelliği bulunmaktadır.

 

Gelelim ürünün kullanımına.

 

 

 

image002

 

 

 

Thecus NAS modellerinden farklı segmentler için ürün üretmektedir. Benim incelediğim ürün SMB olarak geçen KOBİ ler için bir üründür.

 

 

 

image003

 

 

 

Tabiki bir KOBİ olup çok ciddi bir yedekleme veya veri saklama ihtiyaçlarınızın olması durumunda Enterprise serisine geçebilirsiniz.

 

İlk izlenim olarak ben ürünü başarılı buldum ancak plastik kalitesi daha iyi olmalıydı. Evet şık bir tasarımı var ancak kullanılan malzeme bence daha iyi olabilirdi. Bu tabiki biraz kullandığım seri ile alaklı. Neden derseniz ortalama 800$ lık bir NAS kullanıyorum ve malum NAS denince çok daha yüksek maliyetlere ürün temini söz konusu.

 

Aşağıdaki ürünü sadece örnek olması açısından sizlerle paylaşıyorum.

 

 

 

image004

 

 

 

Daha üst seri bir ürün ve tabiki malzeme kalitesi daha iyi.

 

Gelelim kurulum aşamalarına.

 

İlk olarak kutu içeriğini inceleyelim.

 

 

image005

 

 

 

Ardından kablolama kısmını tamamlayalım.

 

Kablolama kısmına geçmeden önce sizlere cihazın arka panelini özetlemek istiyorum.

 

 

 

image006

 

 

 

Son derece anlaşılır bir arka panele sahip. USB bağlantı portları, iki adet ethernet girişi ve elektirik girişi bulunmaktadır. Bu bilgiler ışığında kablolamaları tamamlayabiliriz.

 

 

 

image007

 

 

 

Cihazın ön panelinin detayları ise aşağıdaki gibidir.

 

 

 

image008

 

 

 

Bu bilgilerin ardından temel kurulum adımları için iki seçeneğimiz bulunmaktadır. İstersek cihazın ön panelinde yer alan ekrandan ip adresini alıp aynı Network ID ye sahip bir bilgisayardan kablo ile arayüze girebilir veya kutu içeriğinde bizlere gönderilen CD içerisindeki ara yüz ile bağlanabiliriz.

 

Cihazın ön panelindeki ekranda aşağıdaki temel bilgilere ulaşabilirsiniz.

 

 

image009

 

 

 

Arka bölümde iki adet ethernet girişi bulunmaktadır. Üst bölümdeki “1” numaralı giriş WAN olarak isimlendirilmekte olup varsayılan olarak IP adresi 192.168.1.100 dür. Hemen altındaki “2” numaralı giriş ise LAN olarak isimlendirilmekte olup varsayılan IP adresi 192.168.2.254 dür.

 

CD ile kurulum için aşağıdaki adımları takip edebilirsiniz.

 

 

 

image010

 

 

 

image011

 

 

Kurulum sonrası aşağıdaki gibi bir arayüz yardımı ile temel ayarları yapabilirsiniz.

 

 

 

image012

 

 

 

Ancak ben bu yöntemi tercih etmiyorum ve direk olarak NAS cihazını network’ e bağlıyorum. Sonra bir browser üzerinden 192.168.1.100 ip adresine ulaşıyorum.

 

 

 

image013

 

 

 

Bu karşılama ekranında ben ilk olarak yönetim adımlarını gerçekleştireceğim için en sol bölümde bulunan linke tıklıyorum.

 

 

 

image014

 

 

 

Standart kurulumda şifre “admin” dir. Login işleminden sonra karşımıza aşağıdaki gibi bir arayüz çıkmaktadır.

 

 

 

image015

 

 

 

Ben ilk olarak sahip olduğum cihazın Firmware yani yazılım sürümünü kontrol ediyorum ki sizede tavsiye ederim.

 

 

 

image016

 

 

 

Elimdeki cihazın sürümü v3, ancak güncel sürüm v5. Bu nedenle en güncel firmware dosyasını internet üzerinden indiriyorum.

 

Firmware yükseltmesi için biraz detay bilgi gereklidir.

 

Öncelikle sizinde elinizdeki cihaz benim gibi v3 ise, ilk olarak bir RAID kümesi oluşturun. Bu RAID kümesinin disk sayısı veya boyutu yada hangi RAID modelini seçtiğiniz önemli değildir. Örneğin ben iki disk ile hızlı bir şekilde RAID 0 yaptım. Eğer bunu nasıl yapacağınızı bilmiyorsanız makalenin ilerleyen bölümlerinde değineceğim.

 

RAID kümesini tamamladıktan sonra indirdiğiniz dosyadan ilk olarak v3tov5 dosyasını kullanıyoruz.

 

 

 

image017

 

 

 

image018

 

 

 

Karşımıza çıkan uyarıya “OK” diyerek ilerliyoruz. Ancak burada çok önemli bir nokta var. İlk firmware yüklemesinin başarı ile sonuçlanmasının ardından cihazın yeniden başlatılması gerektiğine dair bir uyarı alacaksınız fakat sakın cihazı yeniden başlatmayın.

Bu uyarıya rağmen tekrar firmware sayfasına giderek bu sefer v5 firmware dosyasınıda yükleyin.

 

 

 

image019

 

 

 

Bunu yaptığınız zaman 3.04.03 sürümünden 5.02.02 sürümüne geçiş yapmış olacaksınız. Bu işlemin sonunda da benzer bir uyarı gelecektir ancak bu sefer cihazı yeniden başlatmayı unutmayın J

 

Evet cihaz yeniden başladıktan sonra yeni firmware ile gelen ilk yenilik gözümüze çarpıyor, arayüzde yapılan değişiklikler.

 

 

 

image020

 

 

 

Benzer şekilde admin panele giriş yapıyoruz ve güncel versiyon numarasını kontrol ediyoruz.

 

 

 

image021

 

 

 

Bu sayede cihazımı şu anda en güncel firmware ile çalışmaya hazır. Bu işlem için geçici olarak oluşturduğunuz RAID yapısını silebilirsiniz.

 

Gelelim RAID konusuna. Benim elimde 1TB x 4 = 4 TB lık bir disk alanı bulunmaktadır ve herkesin ihtiyacı olarak farklı gereksinimlere göre farklı RAID yapıları kurabilirsiniz. Hatta 3 disk raid yapısında 1 disk spare yani raid yapısındaki disklerden birinin bozulması sonucu otomatik olarak onun yerine geçen disk olarak ayarlayabilirsiniz.

 

Şimdi gelelim RAID kümesi oluşturmaya

 

Yönetim panelinden “Storage” ana başlığı altında “RAID Management” linkine tıklıyoruz.

 

Ardından sağ bölümde yer alan “RAID Management” Başlığı altından “Create” diyerek yeni bir RAID kümesi oluşturuyoruz.

 

 

 

image022

 

 

 

Create dedikten sonra ilk olarak yukarıdaki gibi bu RAID kümesine dahil edilecek diskleri seçiyoruz.Ben elimdeki yüm diskleri seçtim ve hiç spare ayırmadım.

 

 

 

image023

 

 

 

Ardından bu menüde değişken olarak yani seçtiğiniz disk sayısına göre yapabileceğiniz RAID seçenekleri çıkacaktır. Bu RAID seçeneklerinin detayları ÇözümPark Bilişim Portalı üzerindeki makalelerde detaylandırıldığı için bir kez daha detaya inmiyorum ve ben RAID 5’ i seçerek ilerliyorum. Yani benim amacım RAID 5 mimarisi kurmak.

 

 

 

image024

 

 

 

Bu RAID kümesine bir isim veriyorum. Eğer bu kümeyi şifrelemek ( Encryption ) bunun için bir şifre belirtmeniz gerekmektedir.

 

Hemen alt bölümde ise “Quick Raid” kutucuğu bulunmaktadır.

 

Thecus firması 3.03.00.4 sürümü ile birlikte Quick RAID özelliğini cihazlarına eklemiştir. Bu özellik normal bir RAID sürecine göre %70 daha az bir zamanda RAID kümesini oluşturmayı sağlamaktadır. Bunu tek şartı bu eklenen hard disklerin önceden formatlanmamış ve ya partition yapısına sahip olmamış olması gerekli, bir başka deyişle sıfır yani yeni satın alınmış bir HDD için kullanılan bir özelliktir.

 

Bu seçeneklerden sonra bir sonraki ekrana geçiyoruz.

 

 

 

image025

 

 

 

Bu ekranda ise Stripe Size ve Dosya sistemi özelliklerine karar veriyoruz.

 

Stripe size aslında veri depolama ürünleri ile ilgilenenler için bilindik bir değerdir. Ancak ilk defa bu işler ile uğraşanlar için kısaca özetlemek istiyorum.

 

Örneğin siz iki disk ile bir RAID kümesi oluşturdunuz. Bu RAID kümesi RAID 0 olarak ayarlandı. Bu ne demektir ? Bu şu demektir, bilgisayarınızdan gelen her bir yazma isteği stripe size değerine göre ikiye bölünecek ve disklere yazılacaktır. Çünkü RAID 0’ ın özelliği budur. Yani gelen datayı disklere böler, bu sayede tek bir diskin yazma hızından daha hızlı hareket eder. Ancak bu aslında stripe size ile çok ilişikili bir durumdur.

 

Neden derseniz, şöyle düşünelim. Bu RAID kümesinde Stripe size olarak 64KB seçtiniz ve bilgisayarınız 128KB lik bir veriyi diske kayıt etmek istediği zaman RAID kartı bu veriyi ikiye böler ve 64KB bir diske, diğer 64KB ise diğer diske yazılır. Buraya kadar güzel çalışıyor. Benzer şekilde bu dosyayı okumak içinde her iki diske erişmek gereklidir.

 

Eğer sizin bu mimaride yazmak istediğiniz dosya 128KB değilde 1024KB ise bu durumda bu veri 16 parçaya bölünecek ve 8 – 8 yazılacaktır, bu da tabiki bir zaman alacaktır.

 

Veya durumu tam tersi düşünelim. Stripe size yüksek tuttuk diyelim ki 512KB. Yine bilgisayarınız 128KB lik bir veriyi kayıt etmek istediğinde bu veri hep bir diske yazılacaktır. Yani siz iki disk ile bir RAID kümesi kurdunuz ancak stripe size nedeni ile küçük veriler için sadece bir diski kullanıyorsunuz.

 

Özetlemek gerekirse stripe size Bir RAID kontrol kartının verileri RAID kümesi içerisindeki disklere yazarken veya bu disklerden okurken bu verileri ayırdığı parça boyutları olarak isimlendirilir. Bu size belirlenirken neye dikkat etmeliyiz ?

Eğer RAID kümesi ile sunacağınız disk alanı sanallaştırma veya video hosting vb büyük boyutlu dosyaları saklamak için kullanılacak ise eğer size tavsiyem stripe size yüksek olsun. Ancak file server ve benzeri küçük dosyaların yoğunlukta olduğu bir disk alanı ihtiyacınız var ise eğer bu durumda tavsiyem düşük boyutta seçim yapmanızdır.

 

 

Yine bu ekranda “Data Percentage” bölümü yer almaktadır. Buradaki yüzde değeri, oluşturacağınız bu RAID kümesinin ne kadarının Data için ne kadarının ISCSI kullanımına ayrılacağını belirlediğiniz yer. Eğer bu RAID kümesini ISCSI için tanımlıyorsanız bu değeri düşürmeniz gerekli.

 

 

Peki bu seçimide yapıp ilerliyoruz.

 

 

 

image026

 

 

 

Yaptığımız seçimler ile ilgili bir özet bilgisi bize sunulmaktadır.

 

 

 

image027

 

 

 

RAID kümesi oluşturulması sırasında tüm servislerin duracağına dair bir bilgi ve onay eklranı gelmektedir. Yes diyerek devam ediyoruz.

 

 

 

image028

 

 

 

RAID kümesi oluşumunun başladığını bu pencereden anlıyoruz. Ama malum bu süreç uzun bir süreçtir. Kullandığınız disk boyutları ve RAID çeşitlerine göre farklılık göstermektedir. Örneğin ben 1TB x 4 disk ile RAID 5 yaptım ve tam 12 saat sürdü. J

 

 

 

image029

 

 

 

Bu ekrandan ise RAID kümesinin ilerleyişini görebiliyoruz.

 

 

 

image030

 

 

 

Peki disklerimizi artık bir RAID kümesine aldığımıza göre şimdi bunu şirket ortamı için kullanıma açmalıyız.

 

Elimizdeki cihazda pek çok özellik bulunmaktadır. Yani mevcut bu saklama alanını insanlara farklı şekillerde sunabiliriz. ISCSI üzerinden bazı sunucular için direk LUN bağlayabileceğimiz gibi, bir file server gibi ortak klasörler açabiliriz.

 

Ortak klasör kullanımı için kullanıcı yetkilendirmesini cihaz üzerinden açtığımız kullanıcı ve gruplar için yapılandırabileceğimiz gibi Active Directory mimarisi ile de entegre çalışmaktadır.

 

İlk olarak kullanıcı tanımlarını yapalım. Ben “Hakan” isminde bir kullanıcı açıyorum.

 

 

 

image031

 

 

 

image032

 

 

 

Burada açtığınız kullanıcıyı isterseniz öncesinden tanımladığınız gruplara üye yapabilirsiniz. Yani aynı windows ACL mantığı ile çalışmakta olup eğer domain ortamı yok ise cihaz üzerinde önce gruplar açıp sonra kullanıcıları bu gruplara üye yapıp, açacağınız paylaşımlara ise bu gruplar bazında yetki verebilirsiniz.

 

 

 

image033

 

 

 

Ayrıca Thecus N4100Pro ile beraber Active Directory ortamında da çalışabilirsiniz. Bunun için “User and Group Authentication” sekmesindeki “ADS Support” sayfasında aşağıdaki gibi bir ayar yapabilirsiniz.

 

 

 

image034

 

 

 

Yukarıda görüldüğü gibi Domain’ in NetBIOS ismini yazıyorum, ardından Domain Controller ismi, domain DNS ismi ve yetkili bir kullanıcı ile NAS cihazımı domain’ e almış oluyorum.

 

 

 

image035

 

 

 

image036

 

 

 

Bu bize artık tüm yetkilendirmelerde Active Directory kullanıcı ve gruplarını kullanmamızı sağlar.

 

Artık kullanıcı tarafını tamamladığımıza göre bir ortak klasör açalım.

 

 

 

image037

 

 

 

Yukarıdaki şekilde N4100 ile beraber gelen standart dosya ve bunların paylaşım durumunu görebiliyoruz. Burada “Public” olarak paylaştırılan dosyalar için herhangi bir kimlik doğrulama istenmemektedir.

 

Ancak Public olmayan bir klasöre bağlanmak isterseniz sizden kimlik bilgisi istenecektir . Örneğin USBCOPY klasörü public değildir.

 

 

 

image038

 

 

Ama istersem bunu ayarlarını değiştirebilirim.

 

 

 

image039

 

 

 

Yukarıda görüldüğü gibi USBCOPY klasörü üzerine tıkladıktan sonra üst köşedeki ACL linkine tıklıyorum ve karşıma yukarıdaki ekran açılıyor. Buradan mevcut tanımladığım Hakan kullanıcısı için okuma yetkisi veriyorum. Veya hali hazırda AD ile entegre çalışan bir NAS cihazım olduğu için alt bölümdeki “Sync” butonu yardımı ile tüm AD kullanıcı gruplarını da çekebilirim.

 

 

 

image040

 

 

 

image041

 

 

 

Daha sonra istediğim yetkiyi veriyorum ve artık USBCOPY klasörü ulaşılabilir bir duruma geliyor.

 

 

 

image042

 

 

 

Ben ise kendime yeni bir klasör oluşturacağım.

 

 

 

image043

 

 

 

Klasörümün ismi “SanalMakinelerdir. Dikkat ederseniz ben bilerek Public seçtim ki aşağıdaki gibi bu klasör için ACL ayarlarının aktif olmadığını göstermek istiyorum.

 

Eğer Public olarak açtığınız bir klasörde yetkilendirme yapmak istiyorsanız “Edit” menüsü yardımı ile tekrar bunu public olmayan bir klasör haline getirebilirsiniz.

 

Sonra yine aşağıdaki ekranda olduğu gibi istediğiniz yetkiler verebilirsiniz.

 

 

 

image044

 

 

 

Burada local bir kullanıcı olan “Hakan” kullanıcısına yazma yetkisi veriyorum.

 

 

 

image045

 

 

 

Ardından \\192.168.1.100 yolundan bu klasöre girmek istediğim zaman bana bir kullanıcı bilgisi soruluyor, bende “Hakan” ve şifre “1234” yazarak giriş yapıyorum ve yeni bir klasör oluşturuyorum.

 

Evet klasör oluşturma ve yetkilendirmelerde son derece kolay. Son olarak aklınızda hız durumu nasıl tarzında bir soru oluşabilir.

 

Öncelikle 100mbit lik bir network de hız malum 10Mbyte civarında

 

 

 

image046

 

 

 

Tek parça bir sanal makine dosyası taşıyorum ve hız 9.5MB altında düşmedi.

 

Ancak malum bu cihazdan tam olarak yararlanmak istiyorsanız 1000’ lik networkler kullanmalısınız. Bende ardından 1000Mbit lik bir s ve tabiki 1000 lik kartı olan bir bilgisayardan benzer bir test yaptım.

 

 

 

image047

 

 

 

Bu hızlar sizi şaşırtmasın çünkü NAS cihazlarının asıl gücü iSCSI config yapıldığında ortaya çıkıyor. Günümüzde Windows 7 istemci bilgisayarlarının bile bu teknolojiyi desteklediğini düşünürsek son derece kullanışlı bir durum ortaya çıkmaktadır.

Hemen son olarak iSCSI config bilgisinide paylaşıp makalemi sonlandırıyorum. J

 

 

 

image048

 

 

 

Bu işlem için öncelikle “Storage” menüsü altındaki Space Allocation linkine tıklıyorum. Gördüğünüz gibi iki diksten oluşan ve 1.8TB’ lık bir RAID yapım var. Şimdi bu Data için oluşturulmuş olduğum RAID yapıma bir iSCSI target ekleyeceğim.

 

 

 

image049

 

 

 

İlk bölümde “Allocation” bana sorulan, sahip olduğum RAID mimarisi içerisindeki toplam disk alanımın ne kadarını iscsi target için ayıracağımı soruyor. Bende bu alanın tamamını seçiyorum

 

Not; Toplamda iki adet 1 TB lık disk ile RAID 0 yaptım ve kullanılabilir 1.8TB RAID disk alanım bulunmaktadır. Ancak ben RAID yaparken bana Space Allocation sorulmuştu ve ben bu değeri %50 olarak seçmiştim. Yani oluşan bu 1.8TB alanın %50 si data için %50 si iscsi için. Şimdi burada geriye kalan bu %50 üzerinden ayrıca bir bölümleme yapıp yapmayacağımı soruyor aslında!

 

Sonrası ise kolay J bir isim ve iqn verilerini giriyoruz. Ben kimlik doğrulama seçmedim. Bu işlemlerin sonucunda Thecus tarafındaki tanımlamalarımız bitmiş oluyor.

 

Gelelim iscsi için disk ekleyeceğimiz bilgisayara. Ben kendi laptopım üzerinde denedim. Malum iscsi kullanmak için illaki server işletim sistemi olmasına gerek yok.

 

Denetim masası – yönetimsel araçlar altındaki “iSCSI Initiator” linkine tıklıyoruz.

 

 

 

image050

 

 

 

Target Portal olarak NAS cihazının ip adresini veriyoruz.

 

 

 

image051

 

 

 

Daha sonra ise “Targets” sekmesine gelip tazele butonuna basıyoruz ve otomatik olarak “iqn.2012-3.com.cozumpark:RAID.iscsi0.vg0.hakan” isimli iscsi target görünüyor ve connect diyerek bağlantı kuruyoruz.

 

 

 

image052

 

 

 

image053

 

 

 

Bağlantı kurulduktan sonra disk management ekranını açınca sistem otomatik olarak eklediğimiz diski görüyor.

 

 

 

image054

 

 

 

Formatladıktan sonra artık kopyalama denemesi yapabiliriz ve sonuç aşağıdaki gibidir.

 

 

 

image055

 

 

 

Bence gayet başarı değerler. Tek parça bir dosya olması tabiki önemli J Parçalı dosyalarda bu hız 30mb veya dosya sayısına göre 20mb lara kadar düşebiliyor ancak aynı dosyaları iscsi yerine file sharing üzerinden kopyalarsanız hızları 3 veya 4mb olarak görüyorsunuz.

 

 

Evet uzun ama keyifli bir makale oldu. Umarım faydalı olmuştur.

 

Bir sonraki makalemde görüşmek dileği ile esen kalın.

Bu makalenin hazırlanmasında donanım desteği sunan Nira Bilişim' e teşekkür ediyorum.

 

 


OWA Proxy-Redirection ve Cross-Site Silent Redirection for Outlook Web App

$
0
0
Aslında bu makalede sizlere Exchange Server 2010 SP2 ile beraber gelen Cross-Site Redirection özelliğinden bahsetmek istiyordum. Ancak direk olarak bu konuya başlamadan önce genel olarak OWA için prox , redirection gibi kavramlarında detaylandırılmasını yapacağım. Bu şekilde yeni gelen bu özelliğinden faydaları daha net anlaşılacaktır. Exchange Server OWA yönlendirme konusunda bilmemiz gereken kavramlar aşağıdaki gibidir. Internet- facing Active Directory Site Regional Internet- facing Active Directory...(read more)

Linux Sistemlerde Dosya ve Dizinlerde Sahiplik ve İzin İşlemleri – Bölüm 7

$
0
0

Makale serimizin 7 bölümünde Linux sistemlerde dosya ve dizin sahiplikleri ve izin işlemleri konusuna değineceğim.

 

Dosyalara ve dizinlere erişilirken Unix&Linux sistemlerde standart olarak kullanıcı ve grup sahiplikleri, izinleri kullanılmaktadır.

 

 

2 adet sahiplik vardır.

 

  1. Dosya veya dizinin kullanıcısının kime ait olduğu(owner of the file/directory)

 

  1. Dosya veya dizinin grubunun ne olduğu(group of the file/directory)

 

 

3 adet izin alanı bulunmaktadır.

 

 

  1. Dosya veya dizinin sahibinin izinleri (user)

 

  1. Dosya veya dizinin grubunun izinleri(group)

 

  1. Dosya veya dizinin diğer şahıslara göre olan izinleri.(others)

 

 

Temel komutlar makalemizde “ls” komutunun çıktısını şöyle göstermiştik.

 

 

 

image001

 

 

 

Bilgipark kullanıcısı ile ev dizinine gidip izin_test isimli bir dosya oluşturduk.

 

 

[bilgipark@artemis ~]$ touch izin_test

[bilgipark@artemis ~]$

[bilgipark@artemis ~]$ ls -l

total 0

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

 

 

Gördüğünüz gibi izin bölümünde( - --- --- --- ) 10 adet –(tire/çizgi) işareti var. İlk - dosyanın türü için ayrılıyor ,geriye 3’lü gruplar halinde 3 adet set kalıyor.

 

Setler 2’lik düzende izinleri belirtmek için kullanılır,eğer tam değerler kullanılırsa toplamda bir set için değer 222120 -- > 421 --> 7 olur. Bu sayıların anlamı ise şu şekildedir.

 

4-r -- > okuma(r) izni

2-w -- > yazma(w) izni

1-x -- > çalıştırma(x) izni(dizinler için çalıştırma izni o dizine girebilmektir,dosyalar için çalıştırma izni ise script veya binary halinde bildiğimiz şekilde çalıştırmaktır.)

 

 

Bu şekilde dosya veya dizinin izninden bahsetmek gerekirse 3 seti de yan yana koymalıyız.Hemen aşağıdaki resimde izin_test isimli dosyamızın izinlerinin neye karşılık geldiğini anlatmaya çalıştık.

 

 


image002             

 

 

Yani bizim izin_test dosyamız “ -rw-rw-r--“ izinleriyle 664 olur. Peki bu neyi ifade eder?

 

Ø  Dosyanın sahibi(bilgipark) ; dosyayı okuyup, yazabilir.

Ø  Dosyanın ait olduğu gruptakiler(bilgipark grubuna üye olanlar); dosyayı okuyup, yazabilir.

Ø  Sistemde bulunan diğer kişiler(others-sistemdeki bu kullanıcı ve gruba üye olmayan herhangi birileri) dosyayı sadece okuyabilir.

 

 

Dosya veya Dizinin İzinlerini Değiştirmek

 

Chmod; Dosya ve dizinlerin izinleri sahipleri ve root tarafından değiştirilebilir. Değiştirmek için “chmod” komutu kullanılır.

 

 

chmod [seçenekler]... MODE[,MODE]... FILE... -- >          MODE: sembolik ifadeler verilerek,u-user,g-group,o-others, r-read,w-write,x-execute; uo+rw gibi

chmod [seçenekler]... OCTAL-MODE FILE... -- >                 OCTAL-MODE: sayısal değer verilerek,777-rwx,755-r-x gibi.

chmod [seçenekler]... --reference=RFILE FILE... -- >        izinlerinde başka bir dosyadan kopya çekilerek yapılması

 

 

 

Seçenekler

Açıklama

-c, --changes

Verbose moda benzer ama sadece değişim olduğunda kullanıcıya bilgi verir.

-f, --silent, --quiet

Hata veya uyarı mesajı gelirse kullanıcıyı rahatsız etme.

-v, --verbose

İzin değiştirme işlemlerini verbose modda yap.(kullanıcıyı bilgilendirme modu)

-R, --recursive

Eğer bir dizinin izinleri değiştiriliyorsa Dizinin içindekileri de recursive olarak değiştir.

--reference=RFILE

İzini başka bir dosya veya dizinin iznine referans alarak değiştir.

 

 

 

Bir Dosya için r,w,x izinleri anlaşılabilirken ,bir dizin için aynı şeyleri söylemek mümkün değil. Onun için dizinlere izin verirken aşağıdaki tabloya dikkat etmek gerek.

 

 

 

Dizinler için İzinler ne anlama geliyor ? (Permissions for Directories)

Açıklama

r-read,okuma

Bir dizinde read hakkınız olması,dizinin içinde ne olduğunu görebilmek ve ls komutunu o dizin üstünde çalıştırabilmek demektir.

w-write,yazma

Bir dizinde write hakkınız varsa, o dizin içinde dosya oluşturabilirsiniz,var olan dosyaları da silebilirsiniz o dosyalar üstünde w-write hakkınız olMAsa dahi. Onun için bir dizine w hakkı verirken iyi düşünün derim.

x-execute,çalıştırma

Bir dizinde execute hakkınız var ise O dizinin içine gidebilirsiniz/geçebilirsiniz.

 

 

(MODE kısmı) Sembolik ifadelerle izin işlemleri yapılırken izin vermek için +, almak için –,tam şuna benzesin diyorsanız = işareti ile beraber kullanılmalıdır. Mesela,

 

 

Chmod ugo+rwx myscript -- > myscript dosyası için user,group ve others’a bütün hakları(r,w,x) verdik.

 

Chmod a+x myscript       -- > myscript dosyası için user,group ve others’ı sadece a işareti ile belirterek execute hakkını(x) verdik.

 

Chmod o-x myscript        -- > myscript dosyası için group’stan – işareti ile execute hakkını(x) kaldırdık.

 

 

Örnekler;

 

 

[bilgipark@artemis ~]$ chmod 777 izin_test

[bilgipark@artemis ~]$

[bilgipark@artemis ~]$ ls -l izin_test

-rwxrwxrwx 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

 

 

[bilgipark@artemis ~]$ touch ref_file

[bilgipark@artemis ~]$ ls -l

total 0

-rwxrwxrwx 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

 

 

[bilgipark@artemis ~]$ chmod -v --reference=ref_file izin_test

mode of `izin_test' changed to 0664 (rw-rw-r--)

[bilgipark@artemis ~]$

[bilgipark@artemis ~]$

[bilgipark@artemis ~]$ ls -l

total 0

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

 

 

[bilgipark@artemis ~]$ mkdir izin_dir

[bilgipark@artemis ~]$ touch izin_dir/izinler1

[bilgipark@artemis ~]$ touch izin_dir/izinler2

[bilgipark@artemis ~]$ touch izin_dir/izinler3

 

 

[bilgipark@artemis ~]$ ls -lRt izin_dir

izin_dir:

total 0

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:52 izinler1

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:52 izinler2

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:52 izinler3

[bilgipark@artemis ~]$

[bilgipark@artemis ~]$

[bilgipark@artemis ~]$ ls -lrt

total 8

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

-r--rw-r-- 1 bilgipark bilgipark 46 Sep 18 16:49 izin_test

drwxrwxr-x 2 bilgipark bilgipark 4096 Sep 18 16:53 izin_dir

[bilgipark@artemis ~]$

 

 

[bilgipark@artemis ~]$ chmod -r 775 izin_dir -- > izin_dir dizinin kendisi dahil içindekilerle beraber izinlerini –r seçeneği sayesinde 775’ çektik.

[bilgipark@artemis ~]$ ls -lrt

total 8

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

-r--rw-r-- 1 bilgipark bilgipark 46 Sep 18 16:49 izin_test

drwxrwxr-x 2 bilgipark bilgipark 4096 Sep 18 16:53 izin_dir

[bilgipark@artemis ~]$

[bilgipark@artemis ~]$ ls -rlt izin_dir

izin_dir:

total 0

-rwxrwxr-x 1 bilgipark bilgipark 0 Sep 18 16:53 izinler1

-rwxrwxr-x 1 bilgipark bilgipark 0 Sep 18 16:53 izinler2

-rwxrwxr-x 1 bilgipark bilgipark 0 Sep 18 16:53 izinler3

 

 

Örnek-2;

 

Bu örnekte cozumpark ve bilgipark kullanıcılarını kullanarak,cozumpark kullanıcısının /tmp altında oluşturduğu bir dizinin içini bilgipark kullanıcısının listeleyip listeleyememesini işledik.

 

Çekilen snapshot’da üst yeşil konsolda çözümpark kullanıcısı,alt siyah konsolda bilgipark kullanıcısı yer alıyor ve işlem adımları numaralandırılmış durumda.

 

[cozumpark@artemis ~]$ cd /tmp

[cozumpark@artemis tmp]$

[cozumpark@artemis tmp]$ mkdir cozum

 

 

 

image003

 

 

 

Burada /tmp altında cozumpark kullanıcısının oluşturmuş olduğu cozum isimli dizinin sahibi ve grubu yine cozumpark doğal olarak. Dolayısıyla bilgipark kullanıcısının haklarını incelerken “others” kısmının izinlerine bakmak bizim için yeterli. Örneğimizde cozumpark kullanıcısı cozum dizininden “others” dan read-okuma hakkını kaldırdığında ,bilgipark kullanıcısı “Permission Denied” diye bir hata aldı.

 

 

Peki;ben bir dosya veya dizin oluşturduğumda hemen standart olarak belli izinler geliyor.Bunları sistem otomatik olarak nereden çekiyor diyorsanız söyleyelim, umask.

 

 

Umask; Sistemdeki varsayılan izinler umask değerleri ile son hallerine dönüşür. Normalde sistemde dosyalar 666,dizinler ise 777 izinleri ile oluşturulur eğer umask 000 ise. Fakat Unix&Linux sistemlerde umask’i 022’e ayarlayarak genel bir izin sınırlaması getirilmiş olur. Burada dikkat edilmesi gereken nokta Umask ‘a verilen değerin sistemden verdiği değerlerden kaldırılacak izinleri göstermesidir.

 

 

 

umask [value]

 

 

 

Dosyalar için

Dizinler için

Normal sistem davranışı

rw- rw- rw-

rwx rwx rwx

Umask

000 010 010

000 010 010

Sonuç

rw- r-- r--

rwx r-x r-x

 

Umask grubun ve others’ın “w” haklarını kaldırdı.

 

 

Örnek;

 

[cozumpark@artemis ~]$ umask

0002

[cozumpark@artemis ~]$ touch ornek_mask

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ ls -l ornek_mask

-rw-rw-r-- 1 cozumpark cozumpark 0 Oct 14 17:53 ornek_mask

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ mkdir ornek_dir_mask

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ ls -ld ornek_dir_mask

drwxrwxr-x 2 cozumpark cozumpark 4096 Oct 14 17:53 ornek_dir_mask

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ umask 000

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ touch ornek2_mask

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ ls -l ornek2_mask

-rw-rw-rw- 1 cozumpark cozumpark 0 Oct 14 17:54 ornek2_mask

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ mkdir ornek2_dir_mask

[cozumpark@artemis ~]$

[cozumpark@artemis ~]$ ls -ld ornek2_dir_mask

drwxrwxrwx 2 cozumpark cozumpark 4096 Oct 14 17:54 ornek2_dir_mask

[cozumpark@artemis ~]$

 

 

Dosya veya Dizinin Sahiplerini ve Gruplarını Değiştirmek

 

Chown,chgrp; Dosya veya dizinin sahipliği değiştirilirken chown komutu,grubu değiştirilirken chgrp komutu kullanılır.

 

 

chown [seçenekler]... [OWNER][:[GROUP]] FILE...

chown [seçenekler]... --reference=RFILE FILE...

 

 

chgrp [OPTION]... GROUP FILE...

chgrp [OPTION]... --reference=RFILE FILE...

 

 

 

Seçenekler-

Açıklama

-c, --changes

--dereference

Eğer dosya bir link ise o sembolik linkin izinleri değil de onun gösterdiği dosyanın sahipliği değişir.(normali de budur.)

-h, --no-dereference

Sembolik linkin kendi sahipliklerini değiştir.(normalde böyle değildir.)

-f, --silent, --quiet

Hata veya uyarı mesajı gelirse kullanıcıyı rahatsız etme.

-v, --verbose

Sahiplik değiştirme işlemlerini verbose modda yap.(kullanıcıyı bilgilendirme modu)

-R, --recursive

Eğer bir dosyanın/dizinin sahiplikleri değiştiriliyorsa dosyanın/dizinin içindekileri de recursive olarak değiştir.

--reference=RFILE

Sahipliği başka bir dosya veya dizinin sahipliğini referans alarak değiştir.

Sistemdeki sembolik linklerin uçtan uca sahipliğini değiştirmek için bu aşağıdaki 3 seçeneği –R recursive seçeneği ile beraber kullanırız .Genellikle –RL şeklinde kullanılır.

-H veya -L

Verdiğimiz argüman sembolik link ise onu takip eder. –L daha kapsamlıdır iç içe geçmiş linkleri de takip eder FS ağaç yapısında.

-P

Herhangi bir sembolik linki takip etme.(normal-default’u budur.)

 

 

 

Bu komutları kullanırken root kullanıcısı olmanız gerekli. Aksi takdirde “operations not permitted” hatası alırsınız. Sisteme cozumpark kullanıcı adı ve şifresi ile login olup,root’a “su –“ komutu ile geçiyoruz.

 

 

Örnek;

 

[cozumpark@artemis ~]$cd /tmp

[cozumpark@artemis tmp]$touch izin_test

[cozumpark @artemis tmp]# ls -l izin_test

-rw-rw-r-- 1 cozumpark cozumpark 0 Sep 20 00:30 izin_test

[cozumpark@artemis ~]$ su -

Password:

[root@artemis ~]#cd /tmp

[root@artemis tmp]#

[root@artemis tmp]# chown bilgipark:bilgipark izin_test -- > izin_test dosyasının sahibi ve grubunu bilgipark yaptık.

[root@artemis tmp]#

[root@artemis tmp]# ls -l izin_test

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 20 00:30 izin_test

[root@artemis tmp]# chgrp cozumpark izin_test

[root@artemis tmp]#

[root@artemis tmp]# ls -l izin_test

-rw-rw-r-- 1 bilgipark cozumpark 0 Sep 20 00:30 izin_test

root@artemis tmp]# ls –lrt;

total 1

-rw-rw-r-- 1 bilgipark cozumpark 0 Sep 20 00:30 izin_test

root@artemis tmp]#rm izin_test

 

 

Örnek-2;

 

Bu örnekte bir dizin oluşturup o dizine soft link oluşturacağız, ayrıca o dizinin içinde dummy dosya ve dizinler oluşturup hem içerisinden hem de dışarıya doğru bir soft link atacağız.

 

 

[root@artemis tmp]# mkdir izindir

[root@artemis tmp]#

[root@artemis tmp]# ln -s izindir link_izindir -- > izindir dizinine soft link yaptık

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt

total 3

-rw-rw-r-- 1 bilgipark bilgipark 0 Sep 20 00:30 izin_test

drwxr-xr-x 2 root root 4096 Oct 9 16:41 izindir

lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

[root@artemis tmp]#

[root@artemis tmp]#

[root@artemis tmp]#touch izindir/file1

[root@artemis tmp]# touch izindir/file2

[root@artemis tmp]# touch izindir/file3 -- > izindir dizininin altına 3 adet dosya oluşturduk

[root@artemis tmp]#

[root@artemis tmp]# ls –lrt izindir;cd izindir

total 0

-rw-r--r-- 1 root root 0 Oct 9 16:41 file1

-rw-r--r-- 1 root root 0 Oct 9 16:41 file2

-rw-r--r-- 1 root root 0 Oct 9 16:41 file3

[root@artemis izindir]#

[root@artemis izindir]# mkdir icerdeki_dir1 -- > izindir altına 2 tane daha dizin oluşturduk

[root@artemis izindir]# mkdir icerdeki_dir2

[root@artemis izindir]#

[root@artemis izindir]# ln -s icerdeki_dir1 link_to_icerdeki_dir1e -- > izindir altındaki icerdeki_dir1 isimli dizine bir soft link oluşturduk.

[root@artemis izindir]#

[root@artemis izindir]#

[root@artemis izindir]# ls -lrt

total 8

-rw-r--r-- 1 root root 0 Oct 9 16:41 file1

-rw-r--r-- 1 root root 0 Oct 9 16:41 file2

-rw-r--r-- 1 root root 0 Oct 9 16:41 file3

drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir1

drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir2

lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

[root@artemis izindir]# pwd

/tmp/izindir

[root@artemis izindir]#

[root@artemis izindir]# mkdir -p /tmp/disardaki_dir3 -- > bir de dışarıya bir dizin oluşturduk

[root@artemis izindir]#

[root@artemis izindir]# ln -s /tmp/disardaki_dir3 disariya_link_dir3e -- > şimdi ise dışardaki dizine soft link oluşturduk

[root@artemis izindir]#

[root@artemis izindir]# ls -lrt

total 8

-rw-r--r-- 1 root root 0 Oct 9 16:41 file1

-rw-r--r-- 1 root root 0 Oct 9 16:41 file2

-rw-r--r-- 1 root root 0 Oct 9 16:41 file3

drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir1

drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir2

lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

[root@artemis izindir]#

[root@artemis izindir]# cd ..

[root@artemis tmp]#

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt izin*

total 8

-rw-r--r-- 1 root root 0 Oct 9 16:41 file1

-rw-r--r-- 1 root root 0 Oct 9 16:41 file2

-rw-r--r-- 1 root root 0 Oct 9 16:41 file3

drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir1

drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir2

lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

[root@artemis tmp]#

[root@artemis tmp]#

[root@artemis tmp]# ls -ltr

lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

drwxr-xr-x 2 root root 4096 Oct 9 16:43 disardaki_dir3

drwxr-xr-x 4 root root 4096 Oct 9 16:43 izindir

[root@artemis tmp]# cat /etc/group|grep park

cozumpark:x:500:

yonetici:x:502:cozumpark

bilgipark:x:501:hayal1,hayal2

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt

lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

drwxr-xr-x 2 root root 4096 Oct 9 16:43 disardaki_dir3

drwxr-xr-x 4 root root 4096 Oct 9 16:43 izindir

[root@artemis tmp]#

[root@artemis tmp]#

[root@artemis tmp]# chgrp -RH bilgipark link_izindir -- > chgrp komutunu –RH seçenekleri ile link_izindir’in gösterdiği dizin ve o dizinin altında ne varsa grubunu bilgipark yaptık.

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt

total 3

lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:43 disardaki_dir3

drwxr-xr-x 4 root bilgipark 4096 Oct 9 16:43 izindir

lrwxrwxrwx 1 root root 7 Oct 9 16:47 link2_izindir -> izindir

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt izindir -- > -RH seçeneği ile gördüğünüz gibi hem verdiğimiz soft linki takip etti,hem de önüne çıkan diğer dizinleri takip etti ve grup bilgilerini değiştirdi.

total 8

-rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file1

-rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file2

-rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file3

drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir1

drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir2

lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

[root@artemis tmp]#

[root@artemis tmp]# chgrp -RL cozumpark link_izindir > chgrp komutunu –RL seçenekleri ile link_izindir’in gösterdiği dizin ve o dizinin altında ne varsa grubunu cozumpark yaptık.

[root@artemis tmp]#

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt

total 3

lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

drwxr-xr-x 2 root cozumpark 4096 Oct 9 16:43 disardaki_dir3

drwxr-xr-x 4 root cozumpark 4096 Oct 9 16:43 izindir

lrwxrwxrwx 1 root root 7 Oct 9 16:47 link2_izindir -> izindir

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt izindir

total 8

-rw-r--r-- 1 root cozumpark 0 Oct 9 16:41 file1

-rw-r--r-- 1 root cozumpark 0 Oct 9 16:41 file2

-rw-r--r-- 1 root cozumpark 0 Oct 9 16:41 file3

drwxr-xr-x 2 root cozumpark 4096 Oct 9 16:42 icerdeki_dir1

drwxr-xr-x 2 root cozumpark 4096 Oct 9 16:42 icerdeki_dir2

lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

[root@artemis tmp]#

[root@artemis tmp]#

[root@artemis tmp]# chgrp -RL bilgipark izindir > chgrp komutunu –RL seçenekleri ile izindir dizini üstünde koştuk dolayısıyla o dizinin altında ne varsa grubunu bilgipark yapmış olduk.

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt

total 3

lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:43 disardaki_dir3

drwxr-xr-x 4 root bilgipark 4096 Oct 9 16:43 izindir

lrwxrwxrwx 1 root root 7 Oct 9 16:47 link2_izindir -> izindir

[root@artemis tmp]#

[root@artemis tmp]# ls -lrt izindir

total 8

-rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file1

-rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file2

-rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file3

drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir1

drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir2

lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

[root@artemis tmp]#

 

 

Kullanıcılara ve Gruplara Ek Erişim Listesi(Access Control List) Oluşturmak

 

Access Control List(ACL), Erişim Kontrol Listeleri

 

Unix&Linux sistemlerde normal dosya ve dizin izinleri yanında eğer daha fazla erişim kontrolü istiyorsanız Access Control List’ler (ACL) kullanmanız gerekli.Yani ACL’yi kullanmanız için yukarıda bahsetmiş olduğumuz standart genel izin ve sahiplik kontrollerinin dışına çıkmış olursunuz.

 

Redhat ailesi 5 sürümü ile birlikte ext3 file system leri ve NFS export file systemleri için ACL’yi destekliyor.

 

ACL’yi kullanmak için kernel’in ACL’ye destek vermesi gerekirken sistemde de acl paketleri yüklü olması gerekir. Hemen şu şekilde sisteminize bir göz atıp,aşağıdaki komutun çıktısı sonucu

yüklü ACL paketini görmemiz gerekli.

 

 

[root@artemis ~]# rpm -qa|grep acl -- > bu özelliği kullanabilmemiz için sistemimizde ACL paketinin yüklü olup olmadığını kontrol ettik.

 

 

acl-2.2.39-6.el5

libacl-devel-2.2.39-6.el5

libacl-2.2.39-6.el5

 

 

Eğer acl paketimiz yüklü ise izlememiz gereken 3 adım var.

 

 

1.       /etc/fstab dosyasını editleyerek ACL tanımlayacağımız File System(FS) parçasında Fs özellikleri kısmına(fstab dosyasında 4. kolon) “acl” ifadesini eklememiz gerekiyor.

 

  1. File System’i tekrar mount etmemiz gerekiyor (remount). Umount/mount FS_ismi veya mount –o remount FS_ismi diyerek iki şekilde remount yapabiliriz.
  2. ACL kurallarını komut ile eklememiz gerekiyor (ayarlamak için setfacl, var olanı öğrenmek için getfacl).

 

 

Bizim Dosya Sistemleri makalemizde yapmış olduğumuz /myfs FS’i var. Onun üstünde işlem yapacağız. /etc/fstab dosyasında bakarsanız defaults diye bir kısım var.Orası

Var olan FS’in özelliklerinin olduğu yer. Eğer ACL’yi sürekli kullanmak istiyorsak,hangi FS parçası üstünde kullanılacaksa fstab dosyasında o FS için 4. Kolonu editlemek durumundayız.

 

 

[root@artemis ~]# df –h à /myfs sisteme mount durumda.

Filesystem Size Used Avail Use% Mounted on

/dev/mapper/VolGroup00-LogVol00

6.7G 3.0G 3.4G 48% /

/dev/sda1 99M 25M 70M 27% /boot

tmpfs 252M 0 252M 0% /dev/shm

/dev/sdb1 1004M 18M 936M 2% /myfs

[root@artemis ~]#

[root@artemis ~]#

[root@artemis ~]# cat /etc/fstab

/dev/VolGroup00/LogVol00 / ext3 defaults 1 1

LABEL=/boot /boot ext3 defaults 1 2

tmpfs /dev/shm tmpfs defaults 0 0

devpts /dev/pts devpts gid=5,mode=620 0 0

sysfs /sys sysfs defaults 0 0

proc /proc proc defaults 0 0

/dev/VolGroup00/LogVol01 swap swap defaults 0 0

/dev/sdb5 swap swap defaults 0 0

/dev/sdb1 /myfs ext3 defaults 0 0 à dosyanın bu kısmında vi editörü ile defaults yazan kısmı defaults,acl yapmamız gerekli.

 

 

Ayrıca sisteminizin ACL’yi destekleyip desteklemediğini FS’in ext_attr özelliğinden de anlayabiliyoruz.Bunun için ACL çalıştırmak istediğiniz FS parçasının bağlı olduğu disk kısmının attribute’larında ext_attr’ye bakmamız gerekiyor.

 

 

[root@artemis myfs]# tune2fs -l /dev/sdb1 |grep ext_attr -- > /myfs /dev/sdb1’e bağlı olduğu için onu kontrol ediyoruz.

Filesystem features: has_journal ext_attr resize_inode dir_index filetype needs_recovery sparse_super large_file

[root@artemis myfs]#

 

 

Vi ile /etc/fstab dosyasına girip /myfs FS parçasının FS özelliği için defaults’in yanına acl ifadesini ekleyerek değiştirdik. Cat komutu ile tekrar fstab dosyasını okuduk.VI editörü kullanımı için VI makalemize bakabilirsiniz.

 

 

[root@artemis ~]# cat /etc/fstab

/dev/VolGroup00/LogVol00 / ext3 defaults 1 1

LABEL=/boot /boot ext3 defaults 1 2

tmpfs /dev/shm tmpfs defaults 0 0

devpts /dev/pts devpts gid=5,mode=620 0 0

sysfs /sys sysfs defaults 0 0

proc /proc proc defaults 0 0

/dev/VolGroup00/LogVol01 swap swap defaults 0 0

/dev/sdb5 swap swap defaults 0 0

/dev/sdb1 /myfs ext3 defaults,acl 0 0

 

 

Var olan ACL’leri listelemek,Getfacl; Dosyaların ACL bilgisine erişmek için kullanılır.

[root@artemis ~]# getfacl /myfs à şu an /myfs üstünde normal haklar olduğunu görüyorsunuz.

getfacl: Removing leading ‘/’ from absolute path names

# file: myfs

# owner: root

# group: root

user::rwx

group::r-x

other::r-x

 

 

ACL uygulamak, Setfacl; Dosyaların ACL bilgisini girmek için kullanılır. İki tip ACL bilgisi vardır. Eğer önceden ayarlanmış ise default olan ACL vardır,bir de normal ACL vardır. Normal ACL hem dosya hem de dizinler için kullanılabilir.Ama default ACL sadece dizinler üstünde kullanılabilir.

 

 

Setfacl –m <rules> <files>

 

 

ACL’yi

u:<uid>:<perms>

Belirtilen kullanıcı için ACL’yi ayarlar. Sistemde yer alan herhangi geçerli bir kullanıcının ismi veya UID’si verilerek yapılabilir.

G:<gid>:<perms>

Belirtilen grup için ACL’yi ayarlar. Sistemde yer alan herhangi geçerli bir grubun ismi veya GID’si verilerek yapılabilir.

M:<perms>

                okuma için r-read,yazma için w-write,çalıştırma için x-execute haklarının belirtildiği kısımdır.

O:<perms>

Sistemde yer alan diğer kullanıcıları temsil eder.

 

 

[root@artemis ~]# getfacl /myfs -- > /myfs FS’imiz için ACL olup olmadığına baktık.

getfacl: Removing leading ‘/’ from absolute path names

# file: myfs

# owner: root

# group: root

user::rwx

group::r-x

other::r-x

 

 

[root@artemis ~]#

[root@artemis ~]#

[root@artemis ~]# ls –ld /myfs

drwxr-xr-x 3 root root 4096 Oct 9 21:01 /myfs

 

 

[root@artemis ~]# id cozumpark

uid=500(cozumpark) gid=500(cozumpark) groups=500(cozumpark)

[root@artemis ~]# id bilgipark

uid=501(bilgipark) gid=501(bilgipark) groups=501(bilgipark)

[root@artemis ~]#

[root@artemis ~]# chmod 775 /myfs

[root@artemis ~]#

[root@artemis ~]#

[root@artemis ~]# ls –ld /myfs

drwxrwxr-x 3 root root 4096 Oct 9 21:01 /myfs

[root@artemis ~]# cd /myfs

[root@artemis myfs]# touch acl_ornek

[root@artemis myfs]# chmod 770 acl_ornek

[root@artemis myfs]# ls –lrt

total 20

drwx------ 2 root root 16384 Sep 10 15:03 lost+found

-rwxrwx--- 1 root root 53 Oct 9 21:24 acl_ornek

 

 

/myfs Fs’ine sadece root kullanıcıs ve root grubunun okuma ve yazma hakkı oldu.

 

 

[root@artemis myfs]# echo “oku beni” >> acl_ornek

[root@artemis myfs]#

[root@artemis myfs]# cat acl_ornek

oku beni

 

 

Bu haliyle aşağıdaki snapshotda da gördüğünüz gibi sistemimizde yer alan cozumpark ve bilgipark kullanıcıları acl_ornek dosyasını doğal olarak bu haklarla okuyamıyorlar.Aşağıdaki snapshot’da da “Permisson Denied” hatası aldıklarını göreceksiniz.

 

 

 

image004

 

 

 

Acl_ornek dosyasında sadece bilgipark veya cozumpark kullanıcısına izin vermek istiyoruz. Başka kimseye de vermek istemiyoruz. Bu kullanıcılar başka ortak bir gruba ait olmadığı için

Chgrp komutunu da kullanamıyoruz, o zaman ne yapmamız gerek acl kullanmamız gerek. Senaryomuz bunu gerektiriyor.

 

 

[root@artemis myfs]# setfacl –m u:bilgipark:r /myfs/acl_ornek -- > bilgipark kullanıcına okuma hakkı verdik.

[root@artemis myfs]#

[root@artemis myfs]# getfacl /myfs/acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

getfacl: Removing leading ‘/’ from absolute path names

# file: myfs/acl_ornek

# owner: root

# group: root

user::rwx

user:bilgipark:r–

group::rwx

mask::rwx

other::---

[root@artemis myfs]# ls –l acl_ornek -- > eğer ACL kullanılıyorsa izinler kısmında artık “+ “ işaretini görürsünüz. Yani bu dosyada normal izinler yanında ACL de var demektir.

-rwxrwx---+ 1 root root 45 Oct 9 21:50 acl_ornek

 

 

Şimdi gördüğünüz gibi bilgipark kullanıcısı normalde acl_ornek dosyası üstünde ne user ne group ,ne de others’a ait okuma izni olmamasına rağmen ACL ile okuma hakkı elde etti.

Acl_ornek dosyasını okuyabildi.İşte ACL’nin normal Linux hakları yanında kullanıcıya sağladığı büyük esneklik budur.

 

 

 

image005

 

 

 

[bilgipark@artemis myfs]$ echo “something” >> acl_ornek -- > yazma hakkı olmadan içine bir şeyler yazmayı denedik ama hata aldık.

 

-bash: acl_ornek: Permission denied

 

[root@artemis myfs]# setfacl –m u:bilgipark:rw /myfs/acl_ornek à şimdi bilgipark kullanıcısına acl_ornek dosyası üstünde yazma hakkı da verdik.

[root@artemis myfs]#

[root@artemis myfs]#

[root@artemis myfs]# getfacl /myfs/acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

getfacl: Removing leading ‘/’ from absolute path names

# file: myfs/acl_ornek

# owner: root

# group: root

user::rwx

user:bilgipark:rw-

group::rwx

mask::rwx

other::---

 

 

[bilgipark@artemis myfs]$ echo “something” >> acl_ornek -- >az önce hata aldığımız denemeyi yazmaya ACL verdikten sonra baktık ve kullanıcı artık yazabiliyor.

[bilgipark@artemis myfs]$

[bilgipark@artemis myfs]$ cat acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

oku beni

something

 

 

[root@artemis myfs]# setfacl –m g:cozumpark:rw /myfs/acl_ornek -- > şimdi bu dosyaya cozumpark grubuna ACL tanımladık.Böylece cozumpark kullanıcısı rw hakkına sahip olacak.

[root@artemis myfs]#

[root@artemis myfs]#

[root@artemis myfs]# getfacl /myfs/acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

getfacl: Removing leading ‘/’ from absolute path names

# file: myfs/acl_ornek

# owner: root

# group: root

user::rwx

user:bilgipark:rw-

group::rwx

group:cozumpark:rw-

mask::rwx

other::---

 

 

Burada da cozumpark kullanıcısının grubundan dolayı, bilgipark kullanıcısının ise kendi isminden dolayı aldığı ACL’leleri uygulayabildiğini görüyoruz.

 

 

 

image006

 

 

 

[root@artemis myfs]# setfacl –x u:bilgipark /myfs/acl_ornek -- > Eğer bir kullanıcının bütün haklarını almak istiyorsak –x ile beraber koşuyoruz setfacl komutunu.

[root@artemis myfs]#

[root@artemis myfs]# getfacl /myfs/acl_ornek -- > Aldığımız izini doğruladık-kontrol ettik.

getfacl: Removing leading ‘/’ from absolute path names

# file: myfs/acl_ornek

# owner: root

# group: root

user::rwx

group::rwx

group:cozumpark:rw-

mask::rwx

other::---

 

 

[bilgipark@artemis myfs]$ cat acl_ornek -- > Aldığımız izini doğruladık-kontrol ettik.

cat: acl_ornek: Permission denied

 

 

Eğer bütün ACL bilgilerini yok etmek ve kullanmak isteMIyorsanız –remove-all seçeneği ile o dosya üstünde tekrar normal Linux izin ve sahiplik seviyesine inebilirsiniz.

 

 

[root@artemis myfs]# setfacl –remove-all /myfs/acl_ornek

[root@artemis myfs]#

[root@artemis myfs]#

[root@artemis myfs]# getfacl /myfs/acl_ornek

getfacl: Removing leading ‘/’ from absolute path names

# file: myfs/acl_ornek

# owner: root

# group: root

user::rwx

group::rwx

other::---

 

[root@artemis myfs]#

[root@artemis myfs]# ls –l acl_ornek -- > Gördüğünüz gibi “+” işareti de normal izinlerin yanından gitmiş oluyor.

-rwxrwx--- 1 root root 45 Oct 9 21:50 acl_ornek

 

Bir makalenin daha sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere

 

Linux Sistemlerde Kullanıcı ve Grup Disk Kotaları – Bölüm 8

$
0
0

Sistemdeki disk alanlarını kolayca yönetmek ve kısıtlı bölgeler,projeler,işler için bölümlenmiş alanlarda kullanıcılara ve gruplara belirli yerler verebilmek için disk kotalarını kullanırız. Böylece sistemi yöneten kişi disk üstündeki bölümlendirmeleri ve FS’leri tam dolmadan öğrenebileceği gibi kullanıcıyı da bu konudan haberdar ederek sınırlamalara dikkatini çeker.


Kotayı kullanıcı ve grup hesapları üstünde genel disk kullanımı bazında ayarlayabiliriz. quota RPM paketinin sistemde yüklü olması gerekir. quota paketinin sistemimizde yüklü olup olmadığını şu şekilde kontrol edebiliriz.

 

[root@artemis ~]# rpm -qa|grep quota

quota-3.13-5.el5

[root@artemis ~]#

 


Ardından bir File System(FS) üstünde kota işlemlerini uygulamamız için şu adımları izlememiz gerekli;

 

 

1.       /etc/fstab dosyasını editleyerek Kota kullanacağımız FS parçasında usrquota ve grpquota ifadelerini eklememiz gerekiyor. (ACL’de eklediğimiz gibi 4. Kolona ekliyoruz bu ifadeleri.)
  1. File System’i tekrar mount etmemiz gerekiyor (remount). Umount/mount FS_ismi veya mount –o remount FS_ismi
  2. Kota database’i oluşturup disk kullanım tablosunu çıkartmamız gerekiyor. quotacheck –cug FS_ismi, quotacheck -avug
  3. Kota kurallarını (policy) sisteme eklememiz gerekiyor. Kullanıcıya kota uygulayacaksak Edquota –u kullanıcı_ismi, Gruba kota uygulayacaksak Edquota –u grup_ismi
  4. quotaon [FS_ismi]– FS üstünde kotayı aktif hale getirmemiz gerekiyor.
    (quotaoff [FS_ismi]- FS üstünde kotayı pasif hale getirmek isterseniz.)

 

Vi editöründe /etc/fstab dosyasını açarak yine elimizde bulunan boş /myfs’i kota işlemlerinde kullanacağımız için ,onun bulunduğu satırı aşağıdaki şekilde düzelttik.

 

[root@artemis ~]# cat /etc/fstab

/dev/VolGroup00/LogVol00 /                       ext3    defaults        1 1

LABEL=/boot             /boot                   ext3    defaults        1 2

tmpfs                   /dev/shm                tmpfs   defaults        0 0

devpts                  /dev/pts                devpts  gid=5,mode=620  0 0

sysfs                   /sys                    sysfs   defaults        0 0

proc                    /proc                   proc    defaults        0 0

/dev/VolGroup00/LogVol01 swap                    swap    defaults        0 0

/dev/sdb5 swap swap defaults 0 0

/dev/sdb1 /myfs ext3 defaults,usrquota,grpquota 0 0

[root@artemis ~]#

 

 

/myfs File Sistemi üzerinde fstab dosyasına eklediğimiz değişikliklerin etkili olabilmesi için sistemden /myfs FS’ini umount edip tekrar mount etmemiz gerekiyor.

Bunu iki türlü yolla yapabiliriz. İstersek umount,mount komutlarını arka arkaya ya da sadece mount komutunu –remount seçeneği ile koşarak halledebiliriz.

 

 

//*********** birinci yol**************//

[root@artemis ~]#

[root@artemis ~]# umount /myfs

[root@artemis ~]# mount /myfs

[root@artemis ~]#

//*********** ikinci yol**************//

[root@artemis ~]# mount -o remount /myfs

 

Şimdi FS’ imizi sistemde kota için kullanacağımız hale getirmiş olduk ama birde bunu açıkça sistemin kendisine iletmemiz gerekiyor.Bunun için kota uygulayacağımız FS üstünde
Kota database’i oluşturmamız gerekiyor.  Bunun için quotacheck komutunu kullanacağız.

 

UYARI-1!: quotacheck komutu kullanılan(mounted halde ve kullanıcılar veya  uygulamalar tarafından üstünden işlem yapılan FS’ler) bir Fs üstünde koşmanızı resmiyette Redhat firması tavsiye etmiyor. Onun için kota oluşturmayı düşündüğünüz FS’i hemen oluşturduktan sonra,kullanılmaya başlamadan önce kota bilgilerini eklerseniz sizin için daha iyi olur. Eğer illaki mounted ve kullanılan Fs üstünde bu komutu çalıştırmak istiyorsak şu adımları izleyiniz.

 

quotaoff /fs_ismi
mount –o ro,remount /fs_ismi
quotacheck –options /fs_simi

 

 

Seçenekler

Açıklama

-c

Var olan kota dosyalarını okuma,yeni bir işlem varsa disk üstüne kaydet yani Kota hesabı aktif hale getirilmek istenen FS üstünde kota bilgilerini tutan dosyaları oluştur demek.

-u

Kullanıcı kotalarını tutan aquota.user dosyasını oluştur.

-g

Grup kotalarını tutan aquota.group dosyasını oluştur.

-v

Verbose mode,kullanıcıya ne olup bittiğini bilgisini göster.

-d

Debugging Mode, eğer bir şeyler ters gidiyorsa –d seçeneği ile daha detaylı olup bitene bakabilirsiniz.

-i

Interaktif mod.

 

 

Dolayısıyla ilk başta bu komutu –cug diye bütün seçenekleriyle koşmamız gerekiyor.

 

[root@artemis ~]# quotacheck -cug /myfs -- > /myfs için kota dosyalarını oluşturmuş olduk.

[root@artemis ~]#

[root@artemis ~]#

[root@artemis ~]# ls -al /myfs   -- > gördüğünüz gibi /myfs altında kota bilgilerini tutacak aquota.user ve aquota.group dosyaları oluştu.

total 48

drwxrwxr-x  3 root yonetici  4096 Oct 10 00:22 .

drwxr-xr-x 24 root root      4096 Oct  9 16:38 ..

-rwxrwx---  1 root root        45 Oct  9 21:50 acl_ornek

-rw-------  1 root root      7168 Oct 10 00:22 aquota.group

-rw-------  1 root root      6144 Oct 10 00:22 aquota.user

drwx------  2 root root     16384 Sep 10 15:03 lost+found

 

 

[root@artemis ~]# quotacheck –avug  -- > FS’i kota için kullanmaya başlamadan öncede komple kontrol yaptırıyoruz.

quotacheck: Scanning /dev/sdb1 [/myfs] done

quotacheck: Checked 3 directories and 5 files

 

 

edquota ; Şimdi de kullanıcı veya gruba kota ekleme kısmına geldik. Bunun içinde edquota komutunu kullanacağız.edquota komutuna –u seçeneği ile user bilgisini vereceğiz ve karşımıza bir text editör çıkacak. Bu text editörde değerleri değiştireceğiz.

[root@artemis ~]# edquota –u bilgipark  -- > bilgipark kullanıcısına kota ekleyeceğiz,karşımıza text editor gelecek, vi gibi kullanarak bilgileri giriyoruz.

Disk quotas for user bilgipark (uid 501):

  Filesystem                   blocks       soft       hard     inodes     soft     hard

  /dev/sdb1                         0             0              0          0                 0        0

 

~

Bilgileri girerken bu tabloyu gözden geçirebilirsiniz. Nereye ne girmeniz gerektiği bilgisi yer alıyor.

 

 

Filesystem

Blocks

inodes

Soft Limit

Hard Limit

Kota uygulanan FS

Kullanıcının şu an kullandığı 1K boyutlu block sayısı. 100 blocks demek 100K demek aslında.Not: Bu değerleri değiştirmeyin. Bunlar size referans olarak gösterilen şu anki değerlerdir.

Kullanıcıya ait olan inodes sayısı. Not: Bu değerleri değiştirmeyin. Bunlar size referans olarak gösterilen şu anki değerlerdir.

Soft Limit maksimum kullanılabilecek değeri ifade eder. Ama bu değer aşılabilir. Belli bir uyarı verilir.Grace period denilen uyarı periyoduna sahiptir.Grace period da biterse kullanıcının erişimi yasaklanır.

Kullanıcının kesinlikle aşamayacağı sınırdır. Kullanıcı hiçbir şekilde bu limitin ötesine geçemez.

 

 

Editörde soft limit için 100,hard limit için 150 girdik. Yani /myfs altında bilgipark kullanıcısı 100K alan kullanırsa soft limite gelecek.150K’dan sonrasını kesinlikle kullanamayacak.

 

//***********root kullanıcısının shell’i********************************//

[root@artemis myfs]# edquota -u bilgipark   -- > editör gelecek ve aşağıdaki değerleri gireceğiz.

 Disk quotas for user bilgipark (uid 501):

  Filesystem                   blocks       soft       hard     inodes     soft     hard

  /dev/sdb1                       0               100        150          1        0        0

~
~
[root@artemis myfs]# quotaon –avug  -- > kota uygulamasını aktif hale getirdik

 

//***********paralelde bilgipark kullanıcısının shell’i********************************//

[bilgipark@artemis myfs]$ dd if=/dev/zero of=/myfs/kota_ornek bs=100K count=1   -- > şimdi dd komutu yardımıyla dummy bir dosya oluşturuyoruz 100k’lık.ve soft limite eriştiğimiz için uyarı alıyoruz.

sdb1: warning, user block quota exceeded.

1+0 records in

1+0 records out

102400 bytes (102 kB) copied, 0.00055392 seconds, 185 MB/s

[bilgipark@artemis myfs]$

[bilgipark@artemis myfs]$

[bilgipark@artemis myfs]$ ls -lrht

total 140K

drwx------ 2 root      bilgipark  16K Sep 10 15:03 lost+found

-rwxrwx--- 1 root      bilgipark   45 Oct  9 21:50 acl_ornek

-rw------- 1 root      root      7.0K Oct 10 01:03 aquota.group

-rw------- 1 root      root      7.0K Oct 10 01:11 aquota.user

-rw-rw-r-- 1 bilgipark bilgipark 100K Oct 10 01:11 kota_ornek

 

 

[root@artemis myfs]# quota bilgipark  -- > soft limit erişimi sonrası bilgipark kullanıcısının kota bilgilerini kontrol ediyoruz.

Disk quotas for user bilgipark (uid 501):

     Filesystem  blocks   quota   limit   grace   files   quota   limit   grace

      /dev/sdb1     104*    100     150   6days       1       0       0       

 

 

[bilgipark@artemis myfs]$ dd if=/dev/zero of=/myfs/kota_ornek bs=150K count=1  şimdi  de dd komutu yardımıyla soft limiti geçip hard limite yanaşacak bir dummy dosya oluşturuyoruz.

sdb1: warning, user block quota exceeded.   -- > 100K civarında soft limiti geçtik ve bu uyarıyı aldık

sdb1: write failed, user block limit reached. -- > 150K civarında ise hard limite yaklaşınca yazma işi hata aldı ve kesti.

dd: writing `/myfs/kota_ornek': Disk quota exceeded

1+0 records in

0+0 records out

147456 bytes (147 kB) copied, 0.00204268 seconds, 72.2 MB/s

 

 

[root@artemis myfs]# quota bilgipark -- > soft limit erişimi sonrası bilgipark kullanıcısının kota bilgilerini kontrol ediyoruz.

 

 

Disk quotas for user bilgipark (uid 501):

     Filesystem  blocks   quota   limit   grace   files   quota   limit   grace

      /dev/sdb1     148*    100     150   7days       1       0       0       

[root@artemis myfs]#

 

 

Gruplara kota uygulamak; Eğer bir grup adına kota uygulaması yapmak istiyorsak edquota komutunu –g seçeneği ile koşmamız gerekiyor.

 

Mesela yonetici grubuna kota uygulayacaksak edquota –g yonetici denilip gelen text editörde değerleri girmemiz yeterli.

 

Kullanıcı kotaları ile aynı olduğu için örnek vermiyoruz.

 

 

Grace Period ve edquota –t komutu; Diskte Blocks alanında veya Inode sayısında Soft Limit aşılırsa o soft limit aşımına ne kadar süreyle izin verileceğini belirtmek için kullanılır.Kullanıcı soft limiti aştıktan sonra grace period işlemeye başlar.Eğer kullanıcı kendi limitlerine yani soft limitin altına düşmezse belirtilen gün sonunda erişimi yasaklanır. Bu grace periyodu hem block alanı hem inode sayısı için ortaktır ve “edquouta –t “ komutu ile editlenir.değerler seconds, minutes, hours, days, weeks, months cinsinden olabilir,sayı ile birimler bitişik gösterilmelidir. 7 gün grace periyodu “7days” şeklinde olmalıdır.

 

 

[root@artemis myfs]# edquota –t

 

 

Grace period before enforcing soft limits for users:

Time units may be: days, hours, minutes, or seconds

  Filesystem             Block grace period     Inode grace period

  /dev/sdb1                     7days                  7days

~

~

~

 

 

Kotaların aktif ve pasif hale getirilmesi; quoutaon ve quoutaoff komutları sırasıyla sistem üstündeki belirlenen FS’teki kotaları aktif ve pasif hale getirmek için kullanılır.

 

 
Sistemdeki bütün kota uygulanan FS’lerdeki(a) kullanıcı(u) ve grup(g) kotalarını PASIF hale çekmek için;
 
quotaoff –vaug 
 
Sistemdeki bütün kota uygulanan FS’lerdeki(a) kullanıcı(u) ve grup(g) kotalarını AKTIF hale çekmek için;
 
quotaon –vaug
 
Sistemdeki sadece /home FS’ine uygulana kullanıcı(u) ve grup(g) kotalarını pasif hale çekmek için;
 
quotaon -vug /home
 

 

[root@artemis ~]# quotaon -avug

/dev/sdb1 [/myfs]: group quotas turned on

/dev/sdb1 [/myfs]: user quotas turned on

[root@artemis ~]#

[root@artemis ~]#

[root@artemis ~]# quotaoff -avug

/dev/sdb1 [/myfs]: group quotas turned off

/dev/sdb1 [/myfs]: user quotas turned off

 

 

Kota durumunu görmek; Genel olarak sistemde var olan kotaları ve kotaların son durumlarını görmek istiyorsak repquouta komutunu kullanacağız.

 

Kota uygulanan bütün FS’leri görmek için  repquouta –a ,sadece belirli bir FS’i görmek için repquouta FS_ismi

 

 

[root@artemis ~]# repquota -a

*** Report for user quotas on device /dev/sdb1

Block grace time: 7days; Inode grace time: 7days

                        Block limits                File limits

User            used    soft    hard  grace    used  soft  hard  grace

----------------------------------------------------------------------

root      --   17696       0       0              5     0     0      

bilgipark +-     148     100     150  6days       1     0     0      

 

 

Bu çıktıda isimden sonra iki – işaretini göreceksiniz,bu çizgiler eğer + ise soft limitin aşıldığını gösterir. İlk çizgi blocks için olan soft limiti,ikinci çizgi ise inode için olan soft limitin aşıldığını gösterir.

 

 

Bir makalenin daha sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere

DPM 2012 SQL Server Yedekleme ve Geri Yükleme

$
0
0

Bu makalemizde sql server yedekleme işlemlerini ele alacağız.

Yedekleme işlemine başlamak için öncelikle yedekleme yapılacak olan Sql serverimize agent yüklemesi yapmamız ve protection groyp oluşturmamız gerekli. Sql serverimize agent kurmak için “management” tabında “agent” sekmesine tıklatarak üstte aktif olan “install” butonuna tıklayarak işlemimizi başlatalım. Bu ekranımızda install agent seçeneği ile domainizde bulunan bir bilgisayara agent kurulumu yapabiliriz. Attach Agent seçeneğinde ise trust bir domain veya workgroup ortamındaki bir bilgisayara agent kurulumu yapabiliriz. Biz domaine join olan SQL servere agent kuracağımız için “install agents” seçeneğini seçerek Next butonu ile ilerliyoruz.

 

 

image001

 

 

Karşımıza gelen ekran agent kurulacak olan makinemiz listeleniyor ise seçip karşı tarafa geçirebilir veya netbios ismini girerek eklenecek olan bilgisayarımızı buldurup ekleme işlemini yapabiliriz.

 

 

image002

 

 

Agent kurulacak bilgisayarlar listesine SQL serverimizi ekledik. Next butonuna tıklayarak ilerleyelim.

 

 

image003

 

 

Gerekli Authencation bilgilerini girerek Next butonu ile ilerleyelim.

 

 

image004

 

 

Agent kurulum sonrası Restart edilip edilmeyeceğine karar vererek Next butonu ile ilerleyelim. Ben Restart yapılmaması gerektiğini belirterek seçimimi yapıp ilerliyorum.

 

 

image005

 

 

Gerekli işlemler tamamlandı Install butonu ile kurulumu başlatalım. Karşı tarafta kurulumda sorun olmaması için firewall devre dışı bırakılabilir veya gerekli portlar açılabilir.

 

 

image006

 

 

Kurulum işlemi başladı.

 

 

image007

 

 

Kurulum işlemi tamamladı.

 

 

image008

 

 

Agent ekranımıza baktığımızda SQL serverin başarılı bir şekilde geldiği görüyoruz.

 

 

image009

 

 

Sql makinemizi agent kurulumu yaparak Dpm servere tanıttıktan sonra şimdi sıra bir protection grup oluşturma aşamasına geldi. Bu işlem için “Protection” tabına tıklayarak aktif olan “New” butonuna tıklayalım. Karşımıza gelen karşılama ekranını Next butonu ile geçelim.

 

 

image010

 

 

Koruma grubuna eklenecek olan bilgisayarın türünü seçmemiz gerekiyor. Biz bir server ekleyeceğimiz için “servers” seçeneğini seçiyoruz. Son kullanıcı için bir koruma grubu oluşturacak olsaydık “clients” seçeneğini seçmemiz gerekecekti.

 

 

image011

 

 

Karşımıza gelen ekranda Dpm tarafından agent kurulmuş olan bilgisayarlar ve Dpm serverin kendisi listelenmektedir. Biz buradan yedekleme yapacak olduğumuz Sql serverimizi seçiyoruz. Sql üzerinde tüm dbleri koruyabileceğimiz gibi tek bir dbyi ve birden fazla instanca var ise birden fazla insatance korumasını da yapabiliriz. Sql server üzerinde db koruması yaparken aynı zamanda file bazlı koruma veya all volume gibi bu makine üzerinde birden fazla koruma yapabiliriz.

 

 

image012

 

 

Yedekleme yapacağımız ortamı seçelim. Bizim ortamımızda sadece disk bulunduğu için disk seçeneğini seçerek ve koruma grubumuza bir isim vererek Next ile ilerliyoruz. Disk ekleme işlemini yukarıda linkini verdiğimiz makalemizde anlatmıştık.

 

 

image013

 

 

Burada koruma grubumuzun hangi periyotlarda yedekleneceğini, hangi periyotlarda full yedeğinin alınacağını belirleyebiliriz. Resmimizdeki durumda her 12 saatte incremental yedekleme yapılacağı, akşam ve gündüz 9:00 saatlerinde full yedekleme yapılacağı ve koruma grubunun 5 gün için olması gerektiğini belirledik.

 

 

image014

 

 

Total data size: Seçilen dataların toplam boyut bilgisi verilmektedir.

 

Disk Space Allocated in DPM: Bizim seçmiş olduğumuz günde bir kez yapılacak yedekleme için, 5 gün tutulacak olan koruma grubu için ayrılacak disk kapasitesi belirlenir.

 

Automatically Grows Volumes: Disk boyutu yetersiz geldiği zaman otomatik olarak backup diskimiz üzerinde, boşta bekleyen bölümden ihtiyaç duymuş olduğu alanı kullanacak v büyüme gerçekleştirecektir.

 

 

image015

 

 

Modify seçeneği ile ayrılmış olan disk kapasitesini aşağıdaki resimdeki gibi değiştirme olanağına sahibiz.

 

 

image016

 

 

Choose replica creation method: Oluşturulan koruma grubunun hangi zaman dilimleri içinde çalışması gerektiğini belirliyoruz. Çalışma zamanı olarak kural oluşturulduktan hemen sonra, bizim belirlemiş olduğumuz herhangi bir zaman ve saat dilimi içinde veya manuel başlatılması gerektiğini belirliyoruz. Eğer NOW bölümünü seçip kuralımıza devam edersek, kuralımız oluşturulduktan hemen sonra dosya sunucumuzun data koruması başlayacaktır ve ilk recovery point durumunu (geri yükleme alanını) tam yedek alarak gerçekleştirecektir. Now bölümünü seçip Next butonu ile devam ediyoruz.

 

 

image017

 

 

Run a consistency check if a replica becomes inconsisten: Aktif duruma getirmenizi öneriyorum. Bu bölümü aktif duruma getirdiğimiz zaman DPM sunucumuz koruma altında bulunan dosya sunucusuna iletişim kuramadığı zamanlar için geçerlidir. Bu zaman dilimi yedekleme zaman dilimleri ile eşleşirse her bir saatte bir DPM sunucusu dosya sunucumuzu kontrol edecektir ve iletişim sağladığı ilk zaman diliminde görevi tekrardan başlatacaktır.

 

Run a Daily consistency check according to the fllowing schedule: Bölümünde ise bu zaman diliminin her bir saatte bir kontrol etmesini ama gerçekleştirilmeyen başarısız backup görevinin belirli zaman dilimlerinde olmasını sağlarız.

 

 

image018

 

 

Yapılan işlemlerin bir özet penceresi karşımıza geldi. “Create Group” butonu ile işlemlerimizi yapalım.

 

 

image019

 

 

Koruma grubumuzu oluşturmadan disk yapımız aşağıdaki gibidir. Disklerimiz daha önce oluşturulan bir koruma grubu için bölünmüş ve gerekli partitionlar oluşturulmuş durumdadır.

 

 

image020

 

 

Grubumuz başarılı bir şekilde oluşturuldu.

 

 

image021

 

 

Koruma grubu oluşturulunca disk yapımız aşağıdaki hale geldi. Sql serverimiz için gerekli koruma grubuna ait partitionlar oluşturularak disk yapısı ayarlandı.

 

 

image022

 

 

Koruma işleminde gerekli zaman diliminde koruma yapılacak biz grup oluştururken , oluşturma işlemi tamamlanınca ilk replikasyonun yapılması gerektiği şeklinde ayarlama yapmıştık. Şu anda replikasyon başladı.

 

 

image023

 

 

Replikasyon işlemi başarılı bir şekilde tamamlandı.

 

 

image024

 

 

Yapılan replikasyondan sonra “recovery point” butonu ile bir kez daha elle replikasyon yapmasını isteyerek seçtiğimiz db nin bir kez daha yedeklenmesini sağlıyorum.

 

 

image025

 

 

İşem şu anda başladı devam ediyor.

 

 

image026

 

 

İşlem şu anda tamamlandı.

 

 

image027

 

 

Yedeklem işlemi tamalandı geri dönüş testini yapmadan önce sql serverimiz üzerinden yedeğini aldığımız dbyi silelim.

 

 

image028

 

 

Şu anda RIZASAHAN isimli db silindi.

 

 

image029

 

 

Geri yükleme işlemi için “Recovery” tabına tıkladığımızda birincisi koruma grubundan sonra ilk replikanın yapılması diğeri ise bizim manuel olarak yaptığımız replikasyon sonucunda alınan iki geri yükleme noktasını görüyoruz.

 

 

image030

 

 

Şimdi geri yükleme işlemlerinebaşlayabiliriz. Bu nedenle”Recover” butonuna tıklayarak yedekleme işlemini başlatalım.

 

 

image031

 

 

Gelen ekranda geri yükleme noktası, yedeğin nereye alındığı kısacası yedek hakkında bilgiler yer almaktadır. Next butonu ile ilerleyelim.

 

 

image032

 

 

Bu ekranımızda yedeğin orijinal lokasyona dönülmesi, farklı bir sql instance üzerine dönülmesi, network üzerine dönülmesi, elimizde type olsa type dönme gibi imkanlarımız olacaktı. Biz burada orijinal lokasyona döneceğimiz için ilk ve resimde seçili olan seçeneği seçerek Next ile ilerleyelim.

 

 

image033

 

 

Specify the recovery option for recovering the selected database bölümünde Leave database operational seçimini gerçekleştirip devam ediyoruz. Bu seçimi gerçekleştirdiğimiz zaman geri yükleme işlemi başladığı zaman, geri dönülen SQL databasesi geri dönüş süresi boyunca kullanım dışında kalıyor ve hizmet kesintisi olmaktadır. Geri dönüş işlemi tamamlandıktan sonra geri dönülen database işlem sonrasında hizmet etmeye devam etmektedir. Yedek verileri arasında bulunan mdf ve ldf dosyaları bire bir geri dönülüyor.

 

Leave database non-operational but able to restore additional transaction logs bölümü yapımız içinde aktif duruma gelmiyor. Bu bölümün aktif olabilmesi içinSQL Mirror teknolojisi olması gerekmektedir. İkinci seçenekteki kazancımız neredeyse sıfır veri kaybıdır. Bu özelliğin çalışma mekanizması;

 

Transaction Log backup larının içinde uncommitted transaction verileride bulunmaktadır. Bizler ikinci seçimi gerçekleştirip bir geri yükleme işlemini başlattığımız zaman geri dönüş işlemi Aktif SQL sunucusu üzerine yapılacaktır. Aktif SQL sunucusu üzerinde bulunan ve geri dönüşü gerçekleştirilen Database restoring durumunda bekleyecektir. Bizler Aktif SQL sunucumuz üzerine geri dönüş işlemini gerçekleştirirken diğer tarafta Pasif Sql sunucumuz hizmet etmeye devam edecektir.

 

Aktif SQL sunucusunun restoring olarak beklemesindeki amaç Transaction Log backuplarının haricinde elimizde uncommitted transaction verilerinin bulunmasıdır ve restore işlemi bittikten sonra başka verileride geri döneceğimiz bilgisini veriyorum. Böylelikle geri yükleme işlemi bittikten sonra database çalışır duruma gelmiyor bizlerin uncommitted transaction verilerinin geri dönmemiz için hazır durumda bekliyor. Bu işlemleri gerçekleştirilene kadar Pasif SQL sunucumuz hizmet etmeye devam ediyor. Geri dönüş işlemi tamamlandıktan sonra Pasif SQL sunucusu üzerinde barınan yeni verileri yani uncommitted transaction verilerini geri dönüşü yaptığımız SQL sunucumuz üzerine geri dönüyor ve sıfır veri kaybı ile işlemleri tamamlıyoruz. Uncommitted transaction verilerini geri döndükten sonra yapımızda Aktif SQL sunucusu olarak hizmet eden ve geri dönüş işlemini gerçekleştirmiş olduğumuz SQL sunucumuz üzerinden tekrardan çalışmaya devam ediyoruz.

 

 

image034

 

 

Network Bandwidth Usage Throttlingbölümünün disable olarak görülmektedir. İsteğe bağlı olarak geri dönüşü network üzerinden gerçekleştirirken verilerin mevcut network bant genişliğinin belirli miktarını kullanmasını ve SQL sunucusu üzerinde bir yavaşlama olmamasını sağlatabiliriz. bu yapılandırmada verecek olduğumuz değerler geri dönüş işleminin uzun sürmesine neden oalcaktır. Tavsiyem bu işlemi bir hata durumunda gerçekleştireceğiniz zaman disable olarak kalmasıdır.

 

San Recovery bölümünü donanımsal bir SAN cihazımız, storagemiz varsa eğer hardware snapshoot kullanılarak SAN tabanlı geri dönüşün yapılmasını gerçekleştirebiliriz. Senaryomuzda Bu teknolojiye sahip olmadığım için bu bölümü doldurmuyorum.

 

 

image035

 

 

Summary bölümünde geri dönüş işlemimiz ile ilgili özet bilgi verilmektedir. Bu bölüm altında source (kaynak SQL sunucumuzun veri tabanını) destination (geri dönüş yapılacak olan SQL sunucumuzun veri tabanı bilgilerini), Recovery Point bölümünde geri dönüş yapacak olduğumuz tarihi vb. sihirbaz içinde belirtmiş olduğumuz bilgileri özet olarak görebilmekteyiz. Recovery butonu ile geri dönüş işlemine başlıyorum.

 

 

image036

 

 

Geri dönüş işlemi başarı ile tamamlandı.

 

 

image037

 

 

Şu anda yedeği alınmış olan veritabanı başarılı bir şekilde orijinal lokasyonuna geri yüklendi.

 

 

image038

 

 

Makalemde bilgilerinden yararlandığım Fatih KARAALİOĞLU hocama teşekkür ediyorum. İlerleyen serilerde Dpm 2012 ürününü derinlemesine ele alacağız. Bir başka makalede görüşmek dileğiyle hoşçakalın.

DPM 2012 Remote Administration

$
0
0

Dpm 2012 ürünü ile birlikte artık dpm sunucularımızı uzaktan yönetim aracı ile birlikte uzaktan yönetebilir hale geldik. Bu özelliği kullanabilmek için Dpm setup dosyamızı çalıştırdığımızda resimde görüldüğü üzre “DPM Remote Administration“ eklentisinin geldiğini görebilmekteyiz. Bu kısma tıklayarak basit bir kurulum gerçekleştirelim.

 

 

image001

 

 

Gelen ekranda sözleşmeyi kabul edip OK butonuna basarak ilerleyelim.

 

 

image002

 

 

Karşımıza gelen sihirbazı Next butonuna tıklayarak geçelim.

 

 

image003

 

 

Basic bir kurulum işleminden yani gerekli birkaç bileşenin yüklenmesinden sonra Next butonu ile ilerleyelim.

 

 

image004

 

 

Kurulumun yapılacağı yolu belirterek Next ile ilerleyelim.

 

 

image005

 

 

Ürün kurulumundan sonra update seçeneklerini belirleyerek Next ile ilerleyelim.

 

 

image006

 

 

Kurulum görüldüğü gibi kısa bir süre ve birkaç adımda tamamlandı.

 

 

image007

 

 

Kurulumdan sonra dpm kurulumu yapmışçasına masaüstümüze Dpm programında olduğu gibi kısayollar oluşturuldu. Bu kısa yola tıklayarak programımızın açılmasını sağlayalım. Gelen ekranda bizden Dpm makinesinin ismini girmemiz istenmektedir. Gerekli ismi belirttikten sonra OK butonuna basarak DPM konsolunun açılmasını sağlayalım.

 

 

image008

 

 

Şu anda Dpm konsolumuz açıldı. Dpm sunucumuzda varolan ekranlara ve bilgilere birebir olarak buradan erişebilir durumdayız.

 

 

image009

 

 

image010

 

 

image011

 

 

Dpm konsoluna biz Domain admin olduğumuz için hata almadan sorunsuzca eriştik. Sizler ortamda bir çok kişinin kullanımına Dpm sunacaksanız eğer Dpm 2012 ile birlikte gelen RBAM (Role Based Access Management) özelliğinden yararlanabilirsiniz. Bu özellik role bazlı yetkilendirme sağlamakta olup herkese kullanacağı kadar yetki tahsis edilebilir.

 

 

image012

 

 

Dpm 2012 Makaleler serimizin sonuna geldik. Bir başka makalede görüşmek dileğiyle.

Viewing all 4130 articles
Browse latest View live