Are you the publisher? Claim or contact us about this channel


Embed this content in your HTML

Search

Report adult content:

click to rate:

Account: (login)

More Channels


Channel Catalog


older | 1 | .... | 3 | 4 | 5 | (Page 6) | 7 | 8 | 9 | .... | 57 | newer

    0 0

    Citrix NetScaler Load Balance Cihazı üzerinde, web sunucular için Load-Balancing tanımlanması:

     

    Management portları üzerinden birbirlerini pingleyerek bir tanesi Primary, diğeri Secondary olarak çalışan iki adet Citrix NetScaler- 12500 cihazımız olduğunu ve 1/15 numaralı portlarını da iki web sunucunun loadbalance işlemi için kullanacağımızı söylemiştik. Ve bunun için de primary olan cihazın bu portu üzerinde ilgili network tanımlamalarını yapmıştık.


    Kısaca hatırlayalım:


    - Interface, VLAN ve Tag değerlerinin tanımlanarak 1/15 portunun Trunk çalışmasının sağlanması.
    - Kullanıcıların, Citrix üzerinde gelecekleri Virtual IP’nin oluşturulması.
    - Citrix’in, göndereceği paketlerde source IP olarak kullanacağı Subnet IP’nin oluşturulması.


    Şimdi, Citrix NetScaler cihazına web yönetim ekranından bağlanacağız ve web sunucuların aşağıdaki topolojiye uygun olarak loadbalance edilmesi için gerekli tanımlamaları gerçekleştireceğiz.

     

     

    image001

     

     

    En sade haliyle Load Balance işleminin gerçekleştirilmesini sağlayabilmek için, üç temel öğenin tanımlanmış olması gerekir. Bu öğeler Server, Service ve Virtual Server’dır.



    Server: Load Balance edilecek her bir makine Server olarak tanımlanır. Örneğimize göre tanımlayacağımız Server öğleri şunlardır.


    Server1: WebServer-1(10.10.5.203)
    Server2: WebServer-2 (10.10.5.204)

     

    Service: Load Balance edilecek her bir Server, hizmet vereceği port ile birlikte tanımlanarak bir Service öğesini oluşturur. Server ve Port ikilisi örneğimizde aşağıdaki Service’lerin oluşturulmasını gerektirmektedir.


    Service1: WebServer1:80
    Service2: WebServer2:80


    Virtual Server
    : Kullanıcılardan gelen istekleri karşılayan ve kendisine üye olan Service’lere load balance eden öğedir. Örneğimize göre bir tane Virtual Server tanımlayacağız.


    VirtualServer1: Service1 + Service2

     

     

    image002image003

     

     

    Server’ların Tanımlanması


    Server öğelerinin tanımlanması için Load Balancing
    à Servers bölümüne gidilir ve açılan pencerede Add butonuna basılır

     



    image004

     

     

    Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

     

     


    image005

     

     


    Yine aynı pencerede işaretli alanlar ikinci Server için güncellenir ve tekrar Create butonuna basılır.

     



    image006

     



    Close ile yeni Server oluşturma penceresi kapatılır ve Servers sayfasında oluşturulan iki öğe görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

     



    image007

     

     

    Service’lerin Tanımlanması


    Örneğimize göre, iki Server öğesi için iki Service tanımımız olacak. Bunun için Load Balancing
    à Services bölümüne gidilir ve açılan pencerede Add butonuna basılır

     


    image008

     

     

    Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

     



    image009

     

     

    Yine aynı pencerede işaretli alanlar ikinci Server için güncellenir ve tekrar Create butonuna basılır.

     



    image010

     

     

    Close ile yeni Service oluşturma penceresi kapatılır ve Services sayfasında oluşturulan iki öğe görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

     



    image011

     

     

    Virtual Server’ın Tanımlanması


    Örneğimize göre, iki service load balance edilecek ve bunun için bir tane Virtual Server öğesi tanımlamamız gerekecek. Load Balancing
    à Virtual Servers bölümüne gidilir ve açılan pencerede Add butonuna basılır.

     

     

    image012

     

     

    Açılan pencerede, aşağıda gösterildiği şekilde gerekli bilgiler yazılır ve Create butonuna basılır.

     



    image013

     

     

    Close ile yeni Virtual Server oluşturma penceresi kapatılır ve Web-Sayfasi_HTTP isimli yeni Virtual Server öğesi Virtual Servers sayfasında görüntülenir. Save ile yaptığımız ayarlar kaydedilir.

     

     

    image014

     

     

    Şimdiye kadar yaptığımız tanımlamalarla,


    kullanıcı makinelerinden, 10.10.5.204 IP’li Virtual Server’a gelen HTTP (port:80) isteklerinin,


    source IP’si 10.10.5.204 olacak şekilde,


    iki web sunucusundan uygun olana iletilmesi sağlanabilecektir.


    Load balance işleminde uygun olmanın koşulu, load balance metoduna göre değişmektedir.



    NetScaler’ın varsayılan load balance metodu Least Connection metodudur. Web-Sayfasi-HTTP isimli Virtual Server’ımız için NetScaler’ın atadığı load balance metodu Load Balancing
    à Virtual Servers bölümünde görülmektedir.

     

     


    image015

     

     

    Least Connections metodu, bir servis üzerinde aktif işlem hareketlerini en doğru şekilde tanımlayan ve yükü akıllıca en doğru şekilde dağıtabilen yöntemdir.

     

    Farklı load balance metotlarını görmek ya da default metodu değiştirmek için Web-Sayfasi-HTTP isimli Virtual Server’ımız üzerinde çift tıklanır. Açılan pencerede Method and Persistence sekmesine gidilir.

     



    image016

     

     

    Bu sayfada, LB Method başlığı altındaki Method satırında, açılır pencere kullanılarak farklı load balance metotlarını görmek ve default metodu değiştirebilmek mümkün olmaktadır.

     

     

    image017

     



    Yapmamız gereken bir işlem kaldı. O da Persistence tanımıdır.


    Session Persistence, bir istemcinin bütün isteklerinin, belirli bir sunucuya yönlendirilmesini sağlayacak şekilde konfigürasyon imkanı sağlar.



    Yapılandırdığınız load balance metoduna bağlı olarak load balance yapılırken,


    kimi zaman, e-ticaret sitelerindeki Alış-Veriş Sepeti gibi uygulamalar,


    bir istemciyi, takip eden tüm isteklerinde aynı sunucuya yönlendirmeyi mecbur tutabilirler.


    Bu durumlarda Session Persistence, yük dağıtım yönteminin ne olduğuna bakmaksızın bir istemciden gelen tüm istekleri belirli bir sunucuya yönlendirmeyi sağlayabilir.

     

    Not: Session Persistence, Persistent TCP connections ile aynı değildir. Persistent TCP connections, Layer- 4’te kullanılırken, Session Persistence, kullanıcıları, kullanıcı bilgilerinin yüklü olduğu sunucuya göndermek için layer-7'de çalışır.

     

    Persistence, varsayılan olarak etkin değildir. Bunu, Load Balancing à Virtual Servers bölümünde görebiliriz.

     



    image018

     

     

    Persistence tanımlamak için, Web-Sayfasi-HTTP isimli Virtual Server’ımız üzerinde çift tıklanır. Açılan pencerede Method and Persistence sekmesine gidilir.

     

     

    image019

     

     

    Görüldüğü gibi Persistence ve Backup Persistence tanımlamaları etkin değildir. Etkinleştirmek ve farklı persistence seçeneklerini görmek için açılır pencereler kullanılır.


    Primary Persistence için COOKIEINSERT seçeneğini,


    Backup Persistence için de SOURCEIP seçeneklerini etkinleştirmiş olalım.

     

    Persistence metodu olarak CookieInsert seçildiğinde, NetScaler, kullanıcıya, bir HTTP cookie ekleyerek response’ları gönderir. Cookie, kullanıcının sonraki isteklerinin, doğrudan ilk isteği karşılayan sunucuya gönderilmesi için kullanılır.
    Cookie, istemci request’lerinin yönlendirildiği service’in IP adresini ve port numarasını içerir.

     

    Eğer bir istemci cookie tutamazsa, istemcinin sonraki cookie’siz request’leri kabul edilmez. Yapılandırma metoduna bağlı olarak load balancing'e karar verilir.



    CookieInsert persistence, sistem kaynaklarını kullanmadığı için sınırsız sayıda istemciyi destekler.


    CookieInsert persistence tanımlamasında kullanılan Time-out değeri, bir oturumun aktif olarak kullanılmama süresidir. Time-out değeri O olursa, oturum, asla Citrix tarafından sonlandırılmaz fakat oturumun kapanış süresi istemcinin kullandığı yazılıma bağlıdır ve genellikle istemci yazılımı kapandığında, cookie’lerinde kullanım süresi dolmuş olur.

     

    Backup Persistence metodu olarak Source-IP seçildiğinde, Primary method’da yaşanan bir problem durumunda, persistence oturumunun sürdürülebilmesi için, Backup Persistence kullanılır. Örneğin, kullanıcıların web browser’ı Cookie desteklemiyorsa, persistence, cookie yerine Source- IP (kullanıcı makinelerinin IP’si) üzerinden sağlanacaktır. Bu durumda, NetScaler, tanımlanmış load-balancing metoduna bağlı olarak, aynı IP adresinden gelen tüm request’leri, ilk request’i alan sunucuya yönlendirir.


    Kullanıcılarla NetScaler arasında, trafik, bir NAT cihazından geçiyorsa, NetScaler’a gelen tüm isteklerin kaynak IP adresleri, tek bir IP gibi görünecektir. Bu durumda persistence metodu olarak Source-IP verimli kullanılamaz. Çünkü çok fazla kaynaktan request’ler gelmesine rağmen, trafik aynı sunucuya yönlendirilecek.

     

    Source IP adreslerinin persistence oturumları bir persistence tablosunda tutulur ve bu durum sistem kaynaklarını kullanır. Persistence tablosunda maksimum 256.000 oturum için kayıt tutulur. SourceIP persistence tanımlamasında kullanılan Time-out değeri, bir oturumun aktif olarak kullanılmama süresidir.

     

    Time-out değerine ulaşıldığı durumda, oturum koparılır ve sunucu tercih edilen load-balancing metoduna göre, oturumu kaldığı yerden devam ettirir.

     

    Primary persistence metodu olarak CookieInsert ve Backup persistence metodu olarak SourceIP seçilirse, her bir metot için farklı time-out değerleri atanabilir.

     

     


    image020

     



    Gelelim NetScaler üzerinden yayınlanan sayfaya erişmeye.


    Bir kullanıcı web browser’ı üzerinde, NetScaler’da tanımladığımız Virtual Server IP’sine erişmeyi denediğinde erişim gerçekleştirebiliyor olmalıdır. Bunun için
    http://10.10.5.204 adresi kullanılmalıdır.

     

     

    image021

     

     

    Umarım faydası olmuştur.

    Hoşçakalın.


    0 0

    Hardware Security Module (HSM) nedir?

     

    Hardware Security Module (HSM)’ler hassas kriptografik anahtarları fiziksel ortamda saklamak ve kriptografik işlemleri en güvenli şekilde gerçekleştirmek için üretilmiş özel güvenlik donanımlarıdır. Bu donanımlar uygulamaların güvenli bir şekilde çalışmasını sağlarlar. Bu uygulamalara örnek; Kök anahtar korunumu, PIN yönetimi, online bankacılık, veritabanı şifreleme, doküman ve kod imzalama, doküman haklarının korunumu, sertifika geçerliliği, SSL Web, XML web servisleri, zaman damgası, DNS güvenliği işlemlerini verebiliriz.

     

     

    Kriptografik cihazlar müşterilerin veya hükümetlerin talep ettikleri genel güvenlik standartlarını NITS(National Institute of Standards and Technology) veya FIPS(Federal Information Processing Standard ) sertifikasyonlarına uyarak sağlamaktadırlar. HSM’ler saldırılara karşı savunma sistemleri (Tamper Protection) ile donatılmışlardır. Herhangi bir müdahaleye karşı kendi kendilerini sıfırlama özelliğine sahiptirler.

     

     

    Donanımlar fiziksel olarak external ve internal olmak üzere kullanım amaçlarına göre ayrılırlar. External HSM’ler hizmet verdikleri uygulama sunucularına özel kablo ile direkt bağlı olarak veya ethernet portu üzerinden ağ ortamlarında çalışabilmektedirler. Internal HSM’ler ise PCI, PCI-Express ve PCMCIA Kart olarak sunucular üzerinde çalışmaktadırlar. Cihazlar tek başlarına veya “High Availability” ve ”Hot Backup” modlarında çalışarak yüksek performans ihtiyaçlarına cevap verebilmektedirler.

     

     

    image001image002

     

     

     

    Örnek HSM donanımları (Internal Safenet PCI, External Thales 9000)

     

     

    HSM üreten firmalar; Thales, Safenet, IBM, ARX, BULL, Utimaco, Atos Worldline

     

    Uygulama seviyesinde alternatif API’ler kullanılabilir.

     

    ·         PKCS #11 (Public Key Cryptography Standards) (also cryptoki)

    ·         JCE (JAVA Cryptographic Engine)

    ·         OpenSSL – OpenSSL engine API

    ·         JCE/JCA – Java's cryptography API

    ·         MSCAPI (Microsoft Cryptography API) IIS, CA and others, also available in .NET

    ·         Microsoft CNG API – Microsoft's next-generation crypto API available for Windows Vista onwards, used by IIS, ADCS and others.

     

    HSM YÖNETİMİ

     

     

    HSM cihazlarının üreticiden satın alınmasında itibaren uyulması gereken fiziksel güvenlik zorunlulukları vardır. Bu gereklilikler VISA ve MASTERCARD gibi ödeme sistemleri dünyasındaki kuruluşlar tarafından denetimlerde, özellikle uygulanıp uygulanmadığı sorgulanmaktadır.

     

     

    Öncelikle üreticiden teslim alınan ürünün size ulaşana kadar fiziksel bir müdahaleye uğramadığından emin olmalısınız. Cihazın teslim alınması aşamasında herhangi bir fiziksel darbesinin olmadığının gözle kontrolü önemlidir. Cihaz teslim alındıktan sonra güvenli ortama kurulana kadar geçen sürede müdahaleye açık ortamlarda tutulmamalıdır. Bunun için alınabilecek en pratik çözüm, donanımın kısa sürede güvenli ortama kurulumudur.

     

    HSM donanımlarının tutulduğu güvenli ortamlar özel odalar ya da veri merkezleri içerisinde güvenli kabinler olmalıdır. Güvenli odalara ve veri merkezlerine erişim kontrolü sağlanmalı, erişim kayıtları tutulmalıdır.

     

     

    HSM cihazlarını yöneten kişilerin tek başlarına doğrudan cihazlara müdahale edememeleri gerekmektedir. HSM donanımlarına erişim ikili kontrol prensibine uygun olmalıdır.

     

    İkili Kontrol Prensibi: Anahtar parçalarının oluşturulması, saklanması ve yüklenmesi faaliyetlerinin gerçekleştirilebilmesi için yetkilendirilmiş en az iki görevlinin birlikte çalışmak zorunda olması gerekliliğidir.

     

     

    İkili kontrol prensibini uygulamak için HSM’in bulunduğu kabinin ikili kontrol sistemi ile açılıyor olması gerekmektedir. Bu kontrol çift kilit, kilit + keypad , çift keypad ile sağlanabilir. HSM cihazlarının bulunduğu kabinlerde sadece ön kapak değil, arka kapağında tek kişi tarafından müdahale edilememesine dikkat edilmelidir. HSM cihazları üzerinde işlem sırasında, erişen ve eşlik eden tüm kişilerin imzaları ile yapılan işlem form ile kayıt altına alınmalı, formlarda yapılmış olan işlemler denetim sırasında detaylı şekilde görülebilmelidir.

     

     

    HSM ekranları güvenlik kameraları tarafından görüntülenemeyecek şekilde konumlandırılmalıdır. HSM’in bulunduğu kabinetin üzerinde donanımın sarsıntıya karşı hassas olduğuna dair uyarı levhaları bulunmalıdır. HSM kabin içine varsa rack kitleri yoksa raf üzerine sarsıntıya duyarlı şekilde monte edilmelidir. Kabinet üzerinde müdahaleye açık elektrik sigortası olmamalıdır. HSM üzerinde varsa iki adet power girişinin ikiside kullanılmalı ve farklı kaynaklardan beslenmelidir.

     

     

    HSM donanımın yönetimi için kullanılan laptop veya bilgisayar sadece bu iş için kullanılmalı ve HSM kabinlerinin içinde muhafaza edilmelidir. Yönetim için kullanılan laptop veya bilgisayar başka iş için kullanılmamalı, üzerinde herhangi bir ek yazılım barındırmamalıdır. HSM’i yönetmek için kullanılan program (Hyper Teminal vb.) prosedürde açıkça belirtilmelidir.

     

     

    HSM her ne maksatla olursa olsun kurum dışı bir firmaya gönderilecekse (tamir / versiyon upgrade )mutlaka sıfırlanmalı (fabrika ayarlarına geri alınmalı) içindeki bilgilerin silindiğinden emin olunmalıdır. Bakıma gönderilecek cihazlar güvenilir bir kargo aracılığı ile ya da müşterinin kendi personeli tarafından “tedarikci anlaşması “ imzalanmış firmaya güvenli bir koli içinde teslim edilmelidir. HSM’in sıfırlama işleminden önce HSM üzerindeki anahtarlar başka bir HSM üzerine aktarılmalı yada yedeklemenin akıllı kartlar ile yapıldığından emin olunmalıdır. HSM donanımı kullanımdan kaldırılacaksa HSM üzerindeki anahtarlar yeni HSM üzerine aktarılmalı, HSM sıfırlanmalı, işlem sonrasında tutanak tutulmalıdır. HSM’in kullanımdan kaldırılacağı durumda anahtarların silinmesi mümkün değilse tutanakla cihaz fiziksel olarak imha edilmelidir.

     

     

    ANAHTAR YÖNETİMİ

     

     

    HSM hizmet verdiği tüm digital anahtarları şifrelemek için kendi üzerlerinde kök anahtar tutarlar. Bu anahtarları şifrelemek için kullandığı en hassas ve en gizli anahtar, LMK (Local Master Key) ana şifreleme anahtarıdır. En kritik olan bu anahtar formlara açık olarak yazılmaz, HSM ile üreticiden gelen akıllı kartlara istenilen adette parçalara bölünür. Genelde 3 adet key parçasından ana keyin elde edilmesi yeterlidir.

     

     

    Oluşturulan anahtar parçaları kurumlarda en güvenilir personele (AGG: Anahtar Güvenlik Görevlisi) teslim edilmeli ve fiziksel güvenlikleri sağlanmalıdır.

     

     

    Bilginin Bölüştürülmesi Prensibi: Hiçbir kimsenin ve hiçbir AGG’nin anahtar parçalarının açık metinlerinden üçünü birden bilmemesi ya da anahtar parçalarının saklandığı kasaların her üçüne birden erişim yetkisinin olmaması gerekliliğidir.

     

     

    Bu prensibe uygun olarak AGG’lere teslim edilen anahtar parça açık formları ve akıllı kartlar güvenli kasalara, bir defa açıldığında tekrar kullanılamayan seri numaralı özel zarflarda konmalıdır. Kasaların anahtarları 2 farklı kişide olmalı ve AGG’ler kasalara direkt erişememelidirler. Kasalardaki her türlü key bilgisini tutan materyallerin her türlü hareketi (Kasadan alınması, Kasaya konulması) form ile kayıt altına alınmalıdır. AGG olarak seçilen kişilerin yedekleri olmalı ve yedeklere teslim edilen anahtar parçaları farklı lokasyonlarda güvenli kasalarda saklanmalıdır.

     


    0 0

    Seminer - Sharepoint 2010 ile İçerik Yönetimi  

    Tam ekran izlemek için resimdeki butonu kullanabilirsiniz



    0 0

    Seminer - Sharepoint 2010 İş Süreçleri Yönetimi  

    Tam ekran izlemek için resimdeki butonu kullanabilirsiniz



    0 0

    Seminer - Office 365 Buluta Giden Yol

    Tam ekran izlemek için resimdeki butonu kullanabilirsiniz



    0 0

    Seminer - Exchange Server ile Güvenli İletişim

    Tam ekran izlemek için resimdeki butonu kullanabilirsiniz



    0 0
  • 02/19/12--07:44: CobiT 5
  • CobiT (Bilgi Teknolojilerine İlişkin Kontrol Hedefleri) Bilgi Sistemleri Denetim ve Kontrol Birliği (ISACA) tarafından bir denetim aracı olarak tasarlanmıştır. Yazılım Mühendisleri Enstitüsü’nün Yetenek Olgunluk Modeli (Capability Maturity Model-CMM) ile ISO ve ITIL’i esas alır. İşletmelerin iş hedefleri doğrultusunda servis sağlamak amacıyla bilgi işlem kaynaklarını kullanmasını amaçlar ve verilen servislerin, istenilen kalite, güvenlik ve hukuksal ihtiyaçlara cevap vermesini temin eder.

     

    CobiT süreç değil kontrol esaslıdır bu yüzden kurumların neler yapmaları gerektiği ile ilgilenir ama bunları nasıl yapmaları gerektiği ile ilgilenmez.

     

    1996 yılından ilk olarak yayımlanan CobiT standartları 2007 yılında CobiT 4.1v olarak güncellenmiş ve halen CobiT 4.1v birçok kurum ve kuruluş tarafından kullanılmaktadır. ISACA tarafından 2012 yılı Q1 sonunda CobiT 5 ’in yayımlanması beklenmektedir.

     

    ISACA tarafından yorumlanması ve değerlendirilmesi amacı ile CobiT 5 draft olarak yayımlanmıştır. Bu draft versiyonun 2012 yılı Q1 sonu gibi yayımlanması beklenen final versiyona yakın olacağı düşünülmektedir.

     

    Bu yazımızda CobiT 4.1v ile CobiT 5 arasındaki temel farklılıklara ve CobiT 5 ile gelen bazı yeni değişikliklere göz atacağız.

     

    CobiT 5 üç adet kitapçık olarak tasarlanmıştır. Önceki versiyonlara göre daha kapsamlı ve uzun bir doküman olduğunu gözlemliyoruz.

     

    1.       CobiT Çerçevesi (The Framework)

    2.       Süreç Referans Rehberi (Process Reference Guide)

    3.       Uygulama & Kurumsal BS Yönetişimin Sürekli Geliştirme (Implementing & Continually Improving Enterprise Governance of IT)

     

     

    1.       CobiT Çerçevesi (The Framework)

     

     

    CobiT çerçevesi toplam 5 ana prensip den oluşmaktadır.

     

    ·         Prensip 1: COBIT 5 INTEGRATOR FRAMEWORK—ARCHITECTURE

    ·         Prensip 2 & 3: STAKEHOLDER VALUE‐DRIVEN AND BUSINESS‐FOCUSSED

    ·         Prensip 4: COBIT 5 ENABLERS FOR GOVERNANCE AND MANAGEMENT

    ·         Prensip 5: GOVERNANCE‐ AND MANAGEMENT‐STRUCTURED

     

     

    image001

     

     

    CobiT çerçevesini oluşturan 5 prensibi özetle inceleyelim:

     

    Bütünleyici Çerçeve (Integrator Framework)

     

    Val IT, Risk IT, BMIS ve ITAF standartlarını içeren ve diğer IT standartları (ISO, TOGAF, PMBOK ve ITIL) ile bütünleşmiş bir yapı oluşturulması anlatılmaktadır.

     

    Paydaş Değerlerine Odaklı (Stakeholder Value Driven)

     

    Organizasyonun var oluş amacı paydaşlar için değer oluşturmasıdır. Bu yüzden yönetişim objektiflerinden bir tanesi de değer oluşturmaktır. Değer oluşturulması faydalarının realize edilmesi, kaynakların optimize kullanılması ve risklerin optimize edilmesi şeklinde olmalıdır.

     

    Paydaş Değerlerine Odak İçeriği:

     

    ·         Risk Optimizasyonu

    ·         Kaynak Optimizasyonu

    ·         Fayda Farkındalık

     

    İş ve Bağlam Odaklı (Business and Context Focussed)

     

    Bir iş odaklı olması, kurumsal amaç ve hedeflere odaklanan anlamına gelir. Bu faydaları gerçekleştirilmesi, risk optimizasyonu ve kaynak optimizasyonu için her işletmenin amacı ile ilgilidir. COBIT 5 kritik iş elemanları, yani süreçleri, organizasyon yapıları, ilke ve politikalar, kültür, beceri ve servis yeteneklerini kapsar. Buna ek olarak, yeni bilgi modeli basit bir iş bilgi ve BT fonksiyonu arasında bir bağlantı sağlar.

     

    Etkinleştirici Tabanlı (Enabler Based)

     

    Yönetişim için kullanılan organizasyon araçlar (çerçeveler, ilkeler, yapılar, süreç ve uygulamalar) yönetişim kolaylaştırıcılar olarak tanımlanır. Yönetişim tüm organizasyonlar için uygulanabilir, ve işletmenin, maddi veya maddi olmayan tüm varlıklarına uygulanabilir.

     

    Yönetişim ve Yönetim (Governance and Management Structured)

     

    CobiT 5 Yönetişim ile Yönetim kavramları net olarak ayırmaktadır. Yenilik olarak göze ilk çarpan özelliklerden bir tanesidir.

     

    Yönetişim (Governance) : Üst yönetim takımının kurumsal hedeflere ulaşılması için sponsorluk sunması ve doğru kararların verilmesini sağlamasıdır.

     

    Yönetim (Management) : Yönetişim tarafından belirlene çalışma stratejisi doğrultusunda kaynakların, insan kaynaklarının, süreçlerin ve uygulamaların efektif olarak kullanılmasının sağlanmasından sorumludur.

     

    Proses Kapasite Modeli (Process Capability Model)

     

    CobiT 5 ile birlikte CobiT 4.1v tarafından kullanılmakta olan “Maturity Model” değiştirilmiştir. Proses kapasite değerlendirme standardı olarak ISO/IEC 15504 standardı kullanılmıştır.

     

     

    image002

     

     

    Seviye                  Açıklama

    0                    Eksik

    1                    Gerçekleşen

    2                    Yönetilen

    3                    Kurulu

    4                    Tahmin Edilebilen

    5                    Optimize

     

     

    2.       Süreç Referans Rehberi (Process Reference Guide)

     

    Süreç Referans Rehberi içerisinde mevcut CobiT 4.1v,Val IT ve Risk IT süreçlerini kapsayacak şekilde kapsamlı bir doküman olarak oluşturulmuştur. Val IT ve Risk IT ISACA tarafından ilk yayımlandığından beri gereken ilgi ve alakayı görmemiştir. ISACA tarafından Val IT ve Risk IT CobiT 5’in içerisine doğrudan eklenmiştir. ISACA tarafından favori olmayan Val IT ve Risk IT bu şekilde biraz daha göz önüne alınmaya çalışılmaktadır.

     

    Süreç Referans Rehberi her bir süreç için :

     

    ·         Proses Adı, Alanı ve Domain

    ·         Proses Tanımı

    ·         Proses Amaç İfadesi

    ·         IT İlişkili Hedefler ve Metrikler

    ·         Proses Hedefleri ve Metrikleri

    ·         RACI Tablosu

    ·         Proses (Yönetişim veya Yönetim) Aktiviteleri, Gidiler/Çıktılar bulunmaktadır.

     

    Proseslerin girdi/çıktıları (inputs / outputs) detaylı olarak Süreç Referans Rehberi içerisinde ele alınmıştır.

     

     

    image003

     

     

    Mevcut süreçlerin isimlerinde/kapsamlarında değişiklik yapılmış ve bu dört sürecin üzerinde bir adet yeni kurumsal yönetişim süreci oluşturulmuştur.

     

    12 adet APO başlığı içerisinde, 8 adet BAI başlığı içerisinde, 8 adet DSS başlığı içerisinde, 3 adet MEA başlığı içerisinde ve tüm bu dört başlığı çevreleyen 5 adet EDM başlığı içerisinde olmak üzere toplam olarak 36 adet süreç tasarlanmıştır.

     

    CobiT 5 süreçlerin oluşturulmasında farklı bir tarz izleyerek, ilk aşamada süreçleri iki alana ayırmaktadır. Yönetişim Süreçleri ve Yönetim Süreçleri.

     

    Yönetişim Süreçleri:

     

    Değerlendirme, Yönetme & İzleme (Evaluate, Direct and Monitor)

     

    ·         EDM1 - Yönetişim Çerçevesini Belirle ve Yaşat

    ·         EDM2 - Değer Optimizasyonu

    ·         EDM3 - Risk Optimizasyonu

    ·         EDM4 - Kaynak Optimizasyonu

    ·         EDM5 - Paydaşların Şeffaflığı

     

    Yönetim başlığında mevcut domainler korunmuş ve isimleri güncellenmiş ve içeriklerinde eklemeler ve/veya çıkarımlar yapılmıştır. CobiT 5 Yönetim başlığında dört adet domain bulunmaktadır.

     

    Yönetim Süreçleri:

     

    ·         Hizala, Planla ve Organizasyonu Oluştur (Align, Plan and Organise)

    ·         Geliştirme, Tedarik ve Kurulum (Build, Acquire and Implement)

    ·         Hizmet Sunumu, Servis ve Destek (Deliver, Service and Support)

    ·         İzleme, Değerlendirme ve Sağlama (Monitor, Evaluate and Assess)

     

    CobiT 5 içerisinde birleştirilen süreçler:

     

    ·         DS7 süreci PO7 ile birleştirilmiştir

    ·         PO6 süreci PO1 ile birleştirilmiştir

    ·         PO2 süreci PO3 ile birleştirilmiştir

    ·         AI2 süreci AI3 ile birleştirilmiştir

    ·         DS12 süreci DS5 ile birleştirilmiştir

     

    CobiT 5 içerisinde yeni domain’e atanan süreçler:

     

    ·         ME4 süreci EDM1, 2, 3, 4, 5 olarak belirlenmiştir.

     

    CobiT 5 içerisinde yeri değişen süreçler:

     

    ·         PO1 süreci yeni yapıda APO2 başlığı altına alınmıştır.

    ·         PO4 süreci yeni yapıda APO1 başlığı altına alınmıştır.

     

    CobiT 5 içerisinde tamamen yeni olan süreçler:

     

    ·         EDM1 Yönetişim Çerçevesini Belirle ve Yaşat

    ·         APO1 BS Yönetim Çerçevesini Tanımla

    ·         APO4 Yeniliklerin Yönetimi (kısmen PO3)

    ·         APO8 İlişkilerin Yönetimi

    ·         BAI8 Bilgi Birikimi Yönetimi

    ·         DSS2 Varlıkların Yönetimi (kısmen DS9)

    ·         DSS8 İş Süreçleri Kontrollerinin Yönetimi

     

    ISACA IT tarafından kullanılan standartlar içerisinde bulunmayan IT Yönetişim olgusunu fark etmiş ve bunu ISO 38500 standardını kullanarak yeni oluşturduğu CobiT 5 yapısına eklemiştir. IT Yönetişiminde üç seviye bulunmaktadır:

     

    ·         Yönetişim(Değerlendir, Yönet, İzle)

    ·         Yönetim (Planla, Oluştur, Çalıştır, İzle)

    ·         Operasyon (Planla, Yap, Kontrol Et, Harekete Geç)

     

     

    3.       Uygulama & Kurumsal BS Yönetişimin Sürekli Geliştirme (Implementing & Continually Improving Enterprise Governance of IT)

     

    Cobit 4.1v lifecycle yaklaşımı (Implementing and Continually Improving IT Governance) güncellenerek mevcut versiyondan CobiT 5 versiyona geçiş çalışmalarını kapsayan bir dokümandır.

     

    Özetle, CobiT 5 önceki sürümlerde tanımlanmış süreç modelleri üzerine kurulmaktadır. Mevcut süreçlerin birleştirilmesi ve/veya başka bir başlık altına alınması sağlanmış ve IT Yönetişim ve Yönetim başlıklarını içeren bir çerçeve oluşturulmuştur. Seviye 2 olgunluk seviyesinde olan kurumların CobiT 4.1v den CobiT 5 ‘e geçişlerinin kolay olacaktır. Seviye 1 ve altında olgunluk seviyesi bulunan kurumların doğrudan CobiT 5 çerçevesi için çalışmaları ve olgunluk seviyelerini yeni çerçeveye göre oluşturmaya çalışmaları daha hızlı sonuç almalarına ve daha az maliyetli olacaktır.

     

    CobiT 4.1v süreçleri uygulayan bir organizasyon öncelikle CobiT 4.1v süreçlerinin uyumunu sağlamalı ve daha sonrasında CobiT 5 ile süreçlerini hizalamalıdır. Sistem Yönetimi ve Çerçeve Yönetişimi algıları birçok organizasyon için tamamen yeni bir anlayıştır. Sistem Yönetimi ve Çerçeve Yönetişimi ile ilgili olarak temel bir yaklaşım oluşturmasını gerektirmektedir. Bu yaklaşımda yöneticilerin nasıl planlama yapacağı, nasıl organize edeceği, nasıl yöneteceği ve nasıl gerekli olan performansı göstereceği belirlenmelidir.

     

    Bağımsız Denetim Kuruluşlarınca Gerçekleştirilecek Banka Bilgi Sistemleri ve Bankacılık Süreçlerinin Denetimi Hakkında Yönetmeliğine göre bağımsız denetim ekipleri tarafından yapılacak olan denetimlerde denetim döneminin başlangıcı itibariyle (ISACA) Bilgi Sistemleri Yönetişim Enstitüsü tarafından yayınlanmış olan güncel versiyonun kullanılması gerekmektedir.

     

    BDDK tarafından bankaların denetimi kapsamında kullanılan CobiT, güncellenmesi ile birlikte BDDK ve bağımsız denetim firmaları tarafında bankalara yönelik yapılan denetimlerin değişebileceği ön görülmektedir.

     


    0 0

    Merhaba arkadaşlar. IBM’in her ne kadar yeni olmasa da Microsoft’a rakip ürünü olan daha doğrusu SCOM’a rakip olan ürününden bahsedeceğim. Microsoft’un system Center ürün ailesine rakip bir ürün ailesindekilerden biri de diyebiliriz.

     

    Bilmeyenler varsa bahsetmekte fayda görüyorum, IBM Tivoli ürünlerinin 400’e yakın ürünü mevcut. Artı ve eksisi bir tarafa gayet kullanışlı bir ürün olduğunu söyleyebilirim ve de detaylı. Tabi ki kıyaslama yapacak olursak da IBM in Tivoli ürünleriyle ilgili detaylı bir bilgi almak isterseniz bunlarla ilgili doküman, kaynak bulabileceğiniz tek adres o da http://publib.boulder.ibm.com/infocenter. Tabi ki İngilizce de gerekiyorJ

     

    IBM Tivoli (ITNM) ürünü ne iş yapar

     

    ITNM kısa adıyla,  networkümüzde bulunan cihazlarımızın discover işlemlerini yapar. Bunlarla ilgili sıkıntıları monitör etmemize ve eğer ki networkümüzde 100,200 değil 1000,2000 tane router, switch imiz varsa işte bu noktada devreye girer ve bu cihazlarla ilgili detaylı bilgiye ulaşırız.

     

    Ana ekran görüntüsü

     

     image001


     

     

     

    Öncelikle şuna da açıklık getirmek gerekirse bu tarz ürünlerde kullandığımız terimler açısından Microsoft tarafında da olsun ajan kelimesini kullanırız, “ajanı gönderdik mi, kullanıcı ajanı yedimi, aldı mı?” vb. nedir bu ajan sorusuna cevap vermek gerekirse ajan dediğimiz durum şu:

     

    Hangi olayı monitör etmek istiyorsanız networke ekliyorsunuz ve makine onu ilgilendiren scripti buluyor ve çalıştırıyor diyebiliriz.

     

    ITNM kurulum işlemleri ve gereksinimler

     

    ITNM kurulum aşaması ise size kalmış. İster Microsoft işletim sistemlerine ITNM kurabilirsiniz ya da Linux tabanlı bir işletim sistemine. Şu dipnotu da düşmekte fayda var. Eğer ki centos, ubuntu tarzı işletim sistemlerine kuracak olursanız destek alma ihtimaliniz çok zayıf, hatta yok diyebilirim. Bu nedenle Red Hat sürümlerine kurmanızda fayda var.

     

    Linux kullanmayı bilmiyorsanız direk Microsoft işletim sistemi üzerine kurabilirsiniz. Tabi bunu Microsoft taki gibi direk download etme şansınız yok. Partner üyeliği gerekiyor, sonrasında ise gerekli tool ları indirip deneyebilirsiniz.

     

    Kullanılan Portlar

     

    Kullandığı portlardan biraz bahsetmek istiyorum. ITNM network teki cihazları discover ederken kullandığı port SNMP portudur yani 161 nolu port.

     

    Tabi ki kullandığı diğer portlar ise 22-23-161-162-16310 http(Default port for the Tivoli Integrated Portal.) ve 16311 https (Default secure port for the Tivoli Integrated Portal.). Eğer ki ITNM’e TIP(Tivoli Integrated Portal) web ara yüzünden bağlanmak istiyorsanız bu portların açılması gerekiyor.

     

     

    Diğer bir konu ise şu. Firmaya gittiniz haydi kuruluma başlayayım durumu söz konusu değil. Öncelikle o firmadaki network yapısını bilmeniz gerekiyor. Neden mi? ITNM’in işi neydi? Network cihazlarını discover etmek, discover etmek için hangi portu kullanıyor SNMP portunu. Discover edeceği makinelerin snmp portlarının açık olup olmadığını kontrol etmeniz ya da oradaki networkten sorumlu kişiye check ettirmeniz gerekiyor. Tabi ki check ettirdiğinizde snmp nin açık demesi yetmeyecektir. Eğer ki o firmada bir firewall varsa ve sizde o makineye ulaşamıyorsanız bunu o işle ilgilenen kişiye kanıtlamanız gerekecektir. Yoksa oradaki işiniz hiç bitmeyecektirJ.

     

    Biraz network bilgisi gerekeceğinden emin olabilirsiniz.

     

     

    image002

     

     

    Bir üstteki ekranda iç networkte discover edilen cihazların hangi subnette bulunduğunu ve o subnette hangi makinelerin bulunduğunu görebilirsiniz. Şunu da belirtmek isterim ki ITNM serverlarınızı discover etmez! Kavuniçi rengiyle belirtmiş olduklarım ise o networkteki herhangi bir cihaza erişemediğimi, discover edemediğini gösterir. Muhtemelen o subnetteki cihazlara erişim bir yerlerde engelleniyor diyebiliriz ya da o subnette bir cihaz yok.

     

     

    image003

     

     

    Diğer kırmızı olanlar ise, bize ITNM in sağlıklı çalıştığını gösteriyor diyebiliriz. ITNM görevi de bu zaten değil mi? Bize network cihazlarındaki hataları gösterir yani monitör eder. Hangi ip de ne sorun olduğunu aşağıdaki ekran görüntüsünde görebilirsiniz.

     

     

    image004

     

     

    Bir sonraki makalede görüşmek dileğiyle,

     

     


    0 0

    Exchange Server 2010 SP2 ile beraber gelen ve dağınık mimarilere sahip Exchange organizasyonları için önemli bir yeniliktir. Bölge, şube, ekip veya birim bazlı ayrı adres defteri kullanmak veya görmek isteyen servisler için Address Book Policy ABP bizlere yardımcı olacaktır. Aslında ABP’ nin yaptığı işlem “Global address list (GAL) segmentation ” veya “GAL segregation ” da olarak bilinen herkes için tek olan ve tüm şirket çalışanlarını gösteren bu adres defterini segmentlere ayrımaya yarar. Yine...(read more)

    0 0

    Altıncı JunOS makalemizde, JunOS işletim sistemli bir Juniper SRX 3400 Firewall üzerinde NAT(Network Address Translation) konfigürasyonlarının nasıl gerçekleştirileceğini inceleyeceğiz.

     

    IPv4 adreslerinin yetersizliğine çözüm olarak geliştirilmiş NAT fonksiyonu sayesinde internet ortamında kullanılan gerçek IP’ler (public) ve lokal ağda kullanılan özel IP’ler (private) arasında dönüşüm ve dolayısıyla iletişim mümkün olabilmektedir. Bu sayede zaten yetersiz kalan public IP’lerin lokal ağlarda kullanılmalarının önüne geçilmiş olmaktadır.



    Private IP olarak kullanılabilecek IP blokları şu şekildedir:

     

     

    image001

     

     

    Tüm firewall’larda özünde iki çeşit NAT konfigürasyonu gerçekleştirilmektedir. Bir tanesi Source NAT ve diğeri Destination NAT’tır. Yani lokal ağınızdaki sistemlerinizin internet ortamına erişimlerinde Source NAT tanımı yapılandırılmalıyken, internet ortamından lokal ağınızda publish ettiğiniz sistemlerinize erişimler için de destination NAT konfigürasyonu yapılandırılmalıdır.


    Bu iki NAT tanımının haricinde bir de Static NAT vardır ki aslında görevi destination NAT’lık yapmaktır. Farklarını ve kullanımını ilerleyen sayfalarda inceleyeceğiz.

     

    NAT


    1 – Source NAT
    2 - Destination NAT
    i- Destination NAT
    ii- Static NAT



    NAT konfigürasyonları yapılandırılırken paketlerin source ve destination IP’leri için dönüşümler sağlanabildiği gibi port dönüşümleri de mümkün olabilmektedir(Port Address Translation - PAT).

     

    Aşağıdaki topolojiye göre yapacak olduğumuz örnek konfigürasyonlarla JunOS CLI’ında NAT yapılandırmasını inceleyelim:

     

     

    image002

     

     

    1 – Source NAT

     

    Source NAT Örnek-1:


    TRUST zone’undaki 192.168.1.11 IP’li bilgisayar internete 5.10.15.11 IP’si ile NAT’lanarak çıkış yapsın.

     

    Source NAT Örnek-2:


    TRUST zone’undaki diğer tüm bilgisayarlar 5.10.15.12 ve 5.10.15.13 IP’leriyle çıkış yapsın. (İki IP’den oluşan bir Pool’un kullanımı)

     

    Bunun için yapacak olduğumuz Source NAT konfigürasyonları aşağıdaki gibi olmalıdır:



    Örnek-1:

     

    Rule-Set Tanımlanmalı (Kaynağı TRUST hedefi UNTRUST olacak T_to_U isimli bir rule-set tanımlayalım )

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U from zone TRUST
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U to zone UNTRUST

     

    Pool Tanımlanmalı (Sensoy-pool isimli bir pool tanımlayalım)

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat source pool Sensoy-pool address 5.10.15.11/32

     

    Rule Tanımlanmalı

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule Sensoy-rule match source-address 192.168.1.11/32
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule Sensoy-rule match destination-address
    0.0.0.0/0
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule Sensoy-rule then source-nat pool
    Sensoy-pool

    Örnek-2:

     

    Rule-Set Tanımlanmalı

     

    T_to_U isimli bir rule-set bir önceki örnekte zaten tanımlanmıştı.

     

    Pool Tanımlanmalı (All-Clients-pool isimli bir pool tanımlayalım)

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat source pool All-Clients-pool address 5.10.15.12/32 to 5.10.15.13/32

     

    Rule Tanımlanmalı

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule match source-address
    0.0.0.0/0
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule match destination-address 0.0.0.0/0
    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule then source-nat pool All-Clients-pool

     

    Source NAT konfigürasyonunda pool tanımı kullandığımız iki örneği yukarıda gördük. Pool tanımının haricinde, Source NAT IP değeri olaral UNTRUST interface’inin IP’si de kullanılabilir.

     

    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule then source-nat interface



    Ya da Source NAT kullanılmasın da denilebilir.



    sensoy@Semerkand-Fw1# set security nat source rule-set T_to_U rule All-Clients-rule then source-nat off

     

    2 – Destination NAT

     

    i- Destination NAT



    Destination NAT Örnek-1:


    192.168.2.1 IP’li Web sunucumuz üzerinde geliştirilmiş sayfamızı dışarıdan 5.10.15.80 IP’si ile erişilebilir hale getirmek için(Web Publishing) Destination NAT tanımı yapalım.

     

    Destination NAT Örnek-2:


    192.168.5.1 IP’li SFTP sunucumuzu dışarıdan SSH portundan ve 5.10.15.22 IP’si ile erişilebilir hale getirmek için Destination NAT tanımı yapalım.

     

    Örnek-1:

     

    Rule-Set Tanımlanmalı (Kaynağı UNTRUST olacak U_DNAT isimli bir rule-set tanımlayalım )

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT from zone UNTRUST

     

    Pool Tanımlanmalı (Web-pool isimli bir pool tanımlayalım)

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat destination pool Web-pool address 192.168.2.1/32
    sensoy@Semerkand-Fw1# set security nat destination pool Web-pool address port 80

     

    Rule Tanımlanmalı

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule match source-address 0.0.0.0/0
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule match destination-address 5.10.15.80/32
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule match destination-port 80

    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule Web–rule then destination-nat pool
    Web-pool

     

    Örnek-2:

     

    Rule-Set Tanımlanmalı

     

    U_DNAT isimli bir rule-set bir önceki örnekte zaten tanımlanmıştı.

     

    Pool Tanımlanmalı (SFTP-pool isimli bir pool tanımlayalım)

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat destination pool SFTP-pool address 192.168.5.1/32
    sensoy@Semerkand-Fw1# set security nat destination pool SFTP-pool address port 22

     

    Rule Tanımlanmalı

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule match source-address 0.0.0.0/0
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule match destination-address 5.10.15.22/32
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule match destination-port 22
    sensoy@Semerkand-Fw1# set security nat destination rule-set U_DNAT rule SFTP–rule then destination-nat pool SFTP-pool

     

    2 – Destination NAT

     

    ii- Static NAT

     

    Destination NAT tanımında yaptığımız iki örneği şimdi de Static NAT ile gerçekleştirelim.


    Örnek-1:

     

    Rule-Set Tanımlanmalı

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT from zone UNTRUST

     

    Rule Tanımlanmalı

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule match destination-address 5.10.15.80/32
    sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule then static-nat prefix 192.168.2.1/32

     

    Örnek-2:

     

    Rule-Set Tanımlanmalı

     

    U_StNAT isimli bir rule-set bir önceki örnekte zaten tanımlanmıştı.

     

    Rule Tanımlanmalı

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule match destination-address 5.10.15.22/32
    sensoy@Semerkand-Fw1# set security nat static rule-set U_StNAT rule Web–rule then static-nat prefix 192.168.5.1/32

     

    Destination NAT ile Static NAT arasındaki en büyük fark, Static NAT konfigürasyonunda port tanımlama imkanının bulunmamasıdır. Tanımlanan NAT, tüm port’lar için geçerli olacaktır.

     

    Ayrıca, Static NAT tanımlanmış bir Server, dışarıya da aynı IP ile NAT’lanıp çıkar. Bizim örneğimizde Web Server için


    5.10.15.80 ß à192.168.2.1 şeklinde bir Static NAT tanımı yaptık. 192.168.2.1 IP’li Web sunucumuz, internete erişim gerçekleştirdiğinde de IP’si 5.10.15.80 olarak görülecektir. Farklı bir IP ile NAT’lanıp çıkması mümkün olmayacaktır.

     

    Proxy-ARP Konfigürasyonu

     

    İster Source isterse de Destination( Destination & Static) NAT tanımı gerçekleştirilsin, NAT konfigürasyonunda tanımlanan tüm IP’ler için Proxy-ARP tanımı yapılmak zorundadır. Bizim örneklerimizde kullandığımız Public IP’ler şunlardı:

     

    5.10.15.11/32
    5.10.15.12/32
    5.10.15.13/32
    5.10.15.80/32
    5.10.15.22/32

     

    Bu beş IP için yapılması gereken Proxy-ARP konfigürasyonu aşağıdaki gibi olmalıdır:

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.11/32
    sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.12/32
    sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.13/32
    sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.80/32
    sensoy@Semerkand-Fw1# set security nat proxy-arp interface reth1.0 address 5.10.15.22/32

     

    Son olarak, Destination NAT tanımı yaptığımız Web Server için yazılacak policy örneğiyle makalemizi sonlandıralım. Dikkat edilmesi gereken husus, policy’nin destination-address kısmında public IP değil private IP tanımlanması gerektiğidir. Yani destination-address kısmında 5.10.15.80 değil, 192.168.2.1 IP’si yazılmalıdır.

     

    {primary:node0}[edit]
    sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim match source-address any

    sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim match destination-address WEB_Server-192.168.2.1
    sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim match application junos-http
    sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim then permit
    sensoy@Semerkand-Fw1# set security policies from-zone UNTRUST to-zone WEB policy WebSayfasi-Erisim then log session-close

     

    Hoşçakalın.


    0 0

    Bu yazıda, Windows Azure bulut servislerinden SQL Azure bulut veritabanı hizmetinin yapılandırılmasına değineceğiz. Öncelikli olarak http://windows.azure.com adresinden Windows Azure Management Portal’e Windows Live ID’miz ile giriş yapıyoruz. Giriş yapınca karşımıza çıkan sol taraftaki sekmelerden Database sekmesi tıklıyoruz. SQL Azure veritabanının temel yönetim ayarları buradan yapılmaktadır. Kayıtlı subscription’ımızı seçili hale getirip Ribbon’dan Create’e basıyoruz.

     

     

    image001

     

     

    image002

     

     

    Yeni veritabanı sunucumuz için bir lokasyon seçimi yapmamız isteniyor: West Europe. Daha sonra administrator hesabının login adı ve şifresini giriyoruz: pavelsqltest. Sonraki adımda, sunucuya erişim için izin verilen güvenlik duvarı ayarlarını yapılandırmamız gerekmekte. Windows Azure ortamında host edilen bir uygulamanın SQL Azure veritabanına erişebilmesini sağlamak için alt tarafta yer alan Allow other Windows Azure services to access this server kutusunu seçili hale getirmeliyiz. Add butonuna basarak, sunucuya erişim yapabilecek makinaların IP adresi ve/veya IP adres aralığını belirtmeliyiz. Son olarak Finish’e basarak sunucumuzun yaratılması işini tamamlıyoruz.

     

     

    image003

     

     

    image004

     

     

    image005

     

     

    Sunucu adı otomatik olarak atanıyor ve altında master veritabanı yine otomatik olarak yaratılıyor. Yeni bir veritabanı yaratmak için Ribbon’dan Create’e basıyoruz. Veritabanımız için bir isim belirleyip Web veya Business sürümünü ve ihtiyaç duyduğumuz üst boyut limitini tanımlıyoruz. Sürüm ve boyutların farklı ödeme koşullarına tabi tutulduğunu unutmayın. OK’ bastıktan sonra yeni veritabanımızın yaratıldığını görmekteyiz: pavelsqltestdb. Test Connectivity’e tıklayarak erişim testi yaptırabiliyoruz.

     

     

    image006

     

     

    image007

     

     

    image008

     

     

    image009

     

     

    SQL Azure veritabanımızı yönetmek için birbirini tamamlayan iki yöntem sunuluyor. Birincisi yine Silverlight tabanlı bir web arayüzü, diğeri bilgisayarımıza yüklediğimiz standart SQL Server Management Studio yazılımı. Her ikisinde yapmamıza izin verilen işlevler kısıtlı ve birbirini tamamlayan cinsten. İlk olarak web arayüzüne bakalım. Yeni oluşturduğumuz veritabanı seçili durumdayken Ribbon’dan Manage’e tıklıyoruz. https://manage-am2.sql.azure.com adresine yönlendirildiğimizi görmekteyiz. Çıkan ekrandan sunucu adresi, veritabanı adı ve administrator hesabının login adı ve şifresini girip Connect’e tıklıyoruz.

     

     

    image010

     

     

    Başarıyla gerçekleştirdiğimiz bağlantının ardından yine Ribbon’dan New Table’a tıklayarak yeni bir tablo oluşturmak işlemlerine geçiyoruz. Tablomuzun sütun bilgilerini, int değeri tutan ID isimli bir sütun; isim ve soyisim bilgilerini içerecek olan nvarchar değeri tutan iki sütun olarak oluşturup Save’e tıklıyoruz. Tablomuzun Design modundayken ihtiyaç duyduğumuz tüm ayarları Access benzeri bir arayüzle kolaylıkla yapabilmekteyiz. Data moduna geçtiğimizde ise manüel olarak veri girişi yapıyoruz. Row’a tıklayarak yeni bir satır oluşturuyoruz ve ID olarak 1, isim olarak pavel, soyisim olarak slavov girdikten sonra Save’e tıklıyoruz.

     

     

    image011

     

     

    image012

     

     

    image013

     

     

    Tablomuzdaki verilere ulaşıp ulaşamadığımız test etmek için Database sekmesinden New Query’e tıklayıp yeni bir sorgu başlatıyoruz: select * from dbo.testtable1. Execute’e bastığımızda “pavel slavov” verisinin başarıyla tablomuzdan çekildiğini gözlemlemekteyiz.

     

     

    image014

     

     

    Yönetim için kullanabileceğimiz ikinci yöntem ise bildiğimiz SQL Server Management Studio. Connect to Server penceresinde, Server Type olarak Database Engine, Server Name yerine windows.net ile biten sunucu adını, Authentication metodu olarak SQL Server Authentication, Login ve Password yerine gerekli bilgileri tanımladıktan sonra Connect’e basarak bulutta çalışan veritabanımıza erişebiliyoruz.

     

     

    image015

     

     

    image016

     

     

    Bulutta çalışan veritabanımızı, bir önceki yazıda (“Windows Azure: Yönetim Paneli ve İlk Bulut Uygulaması”) oluşturduğumuz bulut uygulamamıza basitçe bağlamak için, Visual Studio’dan PavelsCloudApp isimli projemizi açalım. Default.aspx sayfasına Toolbox yardımıyla bir GridView ekleyelim. GridView’un Choose Data Source kısmından Add New Data Source’a girelim ve SQL Database seçip bir ID girelim: Cloud DB. Sıradaki ekrandan New Connection’a tıklayalım. Server Name yerine windows.net ile biten sunucu adını, Authentication metodu olarak SQL Server Authentication, Login ve Password yerine gerekli bilgileri tanımladıktan sonra, Select or enter a database name’den pavelsqltestdb’yi seçelim ve OK’e tıklayalım. Sonraki üç adımı da Next diyerek geçelim ve Finish’e tıklayarak sihirbazı bitirelim.

     

     

    image017

     

     

    image018

     

     

    image019

     

     

    image020

     

     

    image021

     

     

    Önceki yazıda bahsedildiği gibi, projemizi Package olarak Publish edelim ve Management Portal’e dönelim. Hosted Service’imizPavel’s Cloud App seçiliyken Ribbon’dan New Staging Deployment’a tıklıyoruz. Deployment name olarak “Pavel’s Cloud App with Cloud DB” girdikten sonra .cspkg ve .cscfg dosyalarımızı tekrar seçip OK’e tıklıyoruz ve işlemin tamamlanmasını bekliyoruz.

     

     

    image022

     

     

    Şu anda biri Staging biri Production ortamında çalışan iki adet bulut uygulamamız mevcut. Staging aşamasındakini test amacıyla kullanıp, Production ortamına geçirmeye karar verdiğimizde Ribbon’dan Swap VIP’e tıklıyıp çıkan pencereden OK diyoruz. Staging’teki uygulamamız ile Production’daki uygulamamız yer değiştirecek ve SQL Azure’a bağlı olana normal adresimizden erişirken, diğerine otomatik bir adres atanacaktır.

     

     

    image023

     

     

    image024

     

     

    İşlemlerin sonunda, Windows Azure’da barındırılan ve SQL Azure veritabanından veri çekebilen bir bulut uygulamamız mevcut.

     

     

    image025

     

     

    image026

     

     

    Umarım faydalı olmuştur.

     


    0 0

    Bildiğiniz üzere Microsoft’un Hizmet-olarak-Yazılım (SaaS) bulut bilişim çözümlerinden Office 365 (O365), 30 Kasım 2011 itibariyle Türkiye’de İngilizce Beta olarak kullanıma açıldı. 2012 senesinin hemen başında ise Türkçe olarak tüm özellikleriyle sunulmaya başlanacak. Şimdi isterseniz gelin, bir deneme hesabı oluşturup, O365 ile neler yapılabileceğini hızlıca görmeye çalışalım.

     

    O365 resmi sayfasını açtıktan sonra Free Trial butonuna tıklıyoruz.

     

     

    image001

     

     

    Karşımıza iki farklı deneme sürümü çıkmakta. Biz Profesyoneller ve Küçük İşletmeler için olanını seçiyoruz.

     

     

    image002

     

     

    İşletmemiz ve kendimiz hakkında doldurmamız gereken bazı bilgiler var: Ad, Soyadı, İşletme adı, O365 hesabının aktive edileceği önceden alınmış Windows Live ID mail adresi ve seçeceğimiz domain adı.

     

     

    image003

     

     

    Tüm bilgileri doldurduktan sonra admin kullanıcısı için şifremizi belirleyip kaydoluyoruz.

     

     

    image004

     

     

    Arka planda bizim için tüm ayarlar otomatik olarak yapılandırılacaktır.

     

     

    image005

     

     

    image006

     

     

    Admin (Yönetici) Paneline geçiş yaptığımızda sol tarafta navigasyon bölmesini görüyoruz. Orta alanda ve üst kısımda O365 ile sunulan Exchange, Lync, SharePoint hizmetlerine erişim kısayolları ve diğer yönetim araçlarını görüyoruz. Sağ kısımda ise, O365 ile ilgili kaynaklara ve forumlara erişim bağlantıları mevcut.

     

     

    image007

     

     

    Management (Yönetim) kısmından Users (Kullanıcılar) ve Domains (Alanlar) yapılandırmalarını yapıyoruz. Users’a tıkladığımızda mevcut bir adet kullanıcımız olduğunu görüyoruz. New’a tıklayıp yeni bir kullanıcı yaratalım.

     

     

    image008

     

     

    İlk adımda Ad, Soyadı, Kullanıcı adı ve ek bilgileri giriyoruz.

     

     

    image009

     

     

    Daha sonra, bu kullanıcının yönetici haklarına sahip olup olmayacağını belirleyip bulunduğu ülke olarak Türkiye’yi seçiyoruz.

     

     

    image010

     

     

    Üçüncü adımda, elimizdeki deneme hesabının izin verdiği 10 kullanıcılık lisanslardan bu kullanıcıya Lync, SharePoint ve Exchange için lisans verilmesini seçiyoruz.

     

     

    image011

     

     

    Admin kullanıcısına yaptığımız bu değişiklikleri bildiren e-mail atılmasını seçebiliyoruz.

     

     

    image012

     

     

    Son adımda da yeni yaratılan kullanıcının ilk girişte istenecek şifresini görüp işlemleri tamamlıyoruz.

     

     

    image013

     

     

    Domains’e tıkladığımızda, o365turkiyede.onmicrosoft.com alan adına ek olarak O365 hesabımıza başka alan adları ekleyebileceğimiz sayfaya yönlendiriliyoruz. Buradan Add a domain’e tıklıyoruz.

     

     

    image014

     

     

    İlk adımda ekleyeceğimiz domainin adını giriyoruz.

     

     

    image015

     

     

    Sonrasında standart yönergeleri takip edeceğimizi seçip (General instructions) doğrulama metodu olarak TXT kaydı ekleme işlemini seçiyoruz. Domainimizin DNS panelinden girmemiz gereken kayıt için verilen “ms” ile başlayan numarayı bir yere not alıyoruz.

     

     

    image016

     

     

    Ekleyeceğimiz domainin DNS paneline erişip yönergelerde belirtildiği gibi kaydı oluşturuyoruz.

     

     

    image017

     

     

    Önceki ekrana dönüp Verify’a tıkladığımızda doğrulama işlemi gerçekleşiyor ve artık sahip olduğumuz şirket domainini O365 hesabımızla ilişkilendirmiş oluyoruz (Doğrulamanın başarıyla gerçekleşmesi hemen olabildiği gibi 15 dakika ile 72 saat arası bir zaman diliminde de olabilir). Yaratacağımız yeni kullanıcılar bu domain üzerinden de artık O365’te etkinleştirilebilmektedirler.

     

     

    image018

     

     

    Subscriptions (Abonelikler) kısmından Manage (Yönet), Licenses (Lisanslar) ve Purchase (Satın Al) işlemlerini yapıyoruz. Manage’a tıkladığımızda faturalandırma ve abonelik yönetim sayfasına yönlendiriliyoruz. Şu anda mevcut bir adet ücretsiz P1 deneme sürümümüzü görüyoruz.

     

     

    image019

     

     

    Licenses’e tıkladığımızda P1 planımıza ait 10 ücretsiz lisanstan 2sinin yaratılan kullanıcılar için atandığını görüyoruz.

     

     

    image020

     

     

    Purchase’a tıkladığımızda P1 deneme hesabımızı gerçek P1 hesabına dönüştürmek için satın alabileceğimiz ekranı görüyoruz.

     

     

    image021

     

     

    Support (Destek) kısmından Overview (Genel Bakış), Service Requests (Hizmet Talepleri), Service Health (Hizmet Sağlığı) ve Planned Maintenance (Planlanmış Bakım) alanlarına erişebiliyoruz. Overview’a tıkladığımızda O365 hakkında bize sunulan destek çeşitlerini, yardım ve topluluk kaynaklarına erişim bağlantılarını ve kullanıcılarımız tarafından iletilmiş hizmet taleplerinin özetini görüyoruz.

     

     

    image022

     

     

    Service Requests’e tıkladığımızda, aldığımız hizmetlere ek olarak açtığımız taleplerin listesini görüntülüyoruz. Yeni bir talep girmek için New request’e tıklıyoruz.

     

     

    image023

     

     

    Karşımıza çıkan seçeneklerden talebimize uygun olanları seçip bu talebimizi iletmiş oluyoruz.

     

     

    image024

     

     

    Service Health’e tıkladığımızda, O365 altyapısının son 1 haftalık sağlık durumunu takip edebiliyoruz. Hizmetlerde herhangi bir sıkıntı, aksama, kesinti olup olmadığını buradan görebiliyoruz.

     

     

    image025

     

     

    Planned Maintenance’a tıkladığımızda, O365 altyapısında yapılması öngörülen bakım, güncelleme ve upgrade gibi işlemlerin listesini, tarihini ve açıklamalarını görebiliyoruz. O365 ile beraber sunulan hizmetler düzenli olarak bakıma girmekte ve de 3-4 aylık zaman dilimlerinde güncelleniyorlar.

     

     

    image026

     

     

    Şimdi tekrar Yönetim Paneli ana sayfasına dönüp O365 hizmetlerine kısa bir bakış atalım. Öncelikle O365’e entegre edebileceğimiz şirket websitesini SharePoint ile sunulan altyapı üzerinde yapılandırıp müşterilerimize açık hale getirebildiğimizi görüyoruz.

     

     

    image027

     

     

    Tarayıcı içindeki ribbondan çok hızlı bir şekilde web sitemizi tasarlayıp yayına sokabiliyoruz.

     

     

    image028

     

     

    Yarattığımız kullanıcı gözünden O365’e bakmak için ilk olarak sisteme giriş yapalım.

     

     

    image029

     

     

    Geçici şifremizi güçlü bir şifre ile değiştiriyoruz.

     

     

    image030

     

     

    O365 portal sayfasına giren kullanıcımız kendisine sunulan hizmetleri orta bölmeden ya da üstteki kısımdan görüntüleyebiliyor. Exchange Online üzerindeki e-mail hesabına tarayıcı içinden erişmek için Outlook seçeneklerinden Inbox’a tıklıyoruz. Görüldüğü üzere Outlook Web App (OWA) ile neredeyse Outlook görünümü ve fonksiyonelliğinde bir e-mail yönetim aracına erişiyoruz. Bu arayüz şimdiden Türkçe olarak kullanılabilmekte. Yeni’ye tıklayıp bir deneme e-maili gönderelim.

     

     

    image031

     

     

    image032

     

     

    Kime, Konu ve Metin kısımlarını doldurup Gönder’e tıklıyoruz.

     

     

    image033

     

     

    Diğer bir pencerede admin kullanıcımızla OWA’ya giriş yaptığımızda az önde gönderdiğimiz mailin ulaştığını görüyoruz.

     

     

    image034

     

     

    Lync Online hizmetinin Exchange Online ile entegre edildiğini fark etmişsinizdir. Kişi listemizdeki admin kullanıcısının durumunun Uygun olduğunu görüyor ve çift tıklayıp anlık mesaj konuşması başlatıyoruz.

     

     

    image035

     

     

    OWA’dayken üst kısımdan Team Site’a tıkladığımızda SharePoint Online ile sunulan şirket içi birlikte çalışma portalimize erişiyoruz.

     

     

    image036

     

     

    Documents (Belgeler)’e tıkladığımızda, Word, Excel, PowePoint ve OneNote belgeleri oluşturup depolayabileceğimiz alana erişiyoruz. Excel’i seçtiğimizde bilgisayarda kurulu olan Excel açılmakta ve kullanıcı adımızla giriş yapıyoruz. Excel belgesinde hızlıca birkaç veri girip, basit bir grafik oluşturup belgeyi kaydediyoruz.

     

     

    image037

     

     

    image038

     

     

    image039

     

     

    Excel belgemizin Documents alanında kaydedildiğini görüyoruz. Üzerinde tıklayıp tarayıcı içinde açılmasını sağlıyoruz.

     

     

    image040

     

     

    Edit in Browser’a tıklayıp belgeyi doğrudan tarayıcı içinde düzenleyebiliyoruz. Hatta birden fazla kullanıcı aynı anda bağlı olup bir belgeyi düzenleyebilmekte.

     

     

    image041

     

     

    image042

     

     

    Böylece O365 deneme hesabımızı yaratıp temel ayarları yaptıktan sonra yönetim tarafından neler yapabileceğimizi ve şirketimize O365 ile sunulan hizmetlerin neler olduğuna kısa bir bakış atmış olduk. Durmayın, siz de deneyin!

     


    0 0

    Bu makalemizde sanal platformlardan Vmware platformunu en başarılı bir şekilde yedekleyen Veeam ürününü ele alacağız. Veeam5 versiyonuna kadar Hyper -v hostlarının yedeklemesini yapmıyordu. Son versiyonu ile birlikte Vmware ve Hyper -v hostlarını aynı anda yedekleyebilir hale geldi. Biz makalemizde Hyper -v hostlarının yedeklemesine değineceğiz. Veeam5 ürünü ile Vmware platformunda yedekleme işlemleri için daha evvel yazılmış olan ve portalımızda bulunan aşağıdaki makaleye göz atabilirsiniz. Veaam5...(read more)

    0 0

    Bundan önceli ilk makalemizde Veeam6 ile Server Ekleme, Hyper -v hostlarının yedeklenmesi, Yedeklenen sanal makinanın geri dönülmesi işlemlerini yani aşağıdaki 6 işlemden üç tanesini gerçekleştirmiştik. Bu makalemizde ise 4,5 ve 6. Adımları gerçekleştireceğiz. 1-Server Ekleme 2-Backup 3-Restore 4-Farklı bir host üzerine geri dönüş 5-Replication 6-File copy 4-Hyper-v Hostunda Yedeklenen Sanal Makinaların Farklı Bir Hyper -v Hostuna Dönülmesi İlk makalemizde host ekleme işlemine değinmiştik. Bu makalemizde...(read more)

    0 0

    image001

     

     

    Uzun bir süredir Microsoft ürünleri dışında makale yazmamıştım. Malum uzmanlık alanlarım dışında makale yazmayı pek seven bir insan değilim. Ancak sizlerle paylaşım yapmak istediğim ve gerçekten beğendiğim bir ürün hakkında önce kısa bir kullanım yazısı olarak hazırladığım karalamamı makale yapma kararı aldım. Ve bunun sonucu olarak sizlere bir NAS ürünü olan Thecus N4100PRO ürününün teknik bir makalesini yazdım.

     

    Elimdeki ürün Thecus N4100PRO modeli. Aslında donanım olduğu için bazı noktalardaki özelliklerini direk kendi sitesindende ulaşabilirsiniz.

     

     

    http://www.thecus.com/product.php?PROD_ID=17

     

     

    Yani işin özü herkese açık olan bilgileri uzun uzadıya burada yazmak bana çok mantıklı gelmediği için ben makalemin bazı noktalarında link ile sizleri yönlendireceğim.

     

    İlk olarak Thecus markası ve NAS kavramlarına değinmek istiyorum.

     

    Network Attached Storage

     

    NAS cihazı aslında LAN’a bağlı yüksek erişim hızında depolama yapabilen bir dosya sunucusudur. Genel kullanım için oluşturulmuş olan işletim sistemi, NAS cihazlarında sadece dosya paylaşımıyla ilgili işlemleri yapabilmek için sadeleştirilmiş, dosya I/O ‘ları (input/output) gerekli protokoller eklenmiş ve bu iş için optimize edilmiştir. NAS Server olarak da adlandırılan bu cihazlara her ne kadar sonuna “Server”ibaresi ekleniş olsa da yanılıp veri depolayıp paylaşıma açmaktan daha başka özellikler (DNS Server, DHCP Server) kazandırmak mümkün değildir. ( Not; gelişen teknoloji ve rekabet nedenleri ile makalenin yazıldığı dönemdeki bazı şartlar ilerleyen zamanlarda değişkenlik gösterebilir. Zamanında print server özelliği olmayan ADSL modemlere zaman içerisinde bu özelliğin bile eklenmesi gibi örnek verebiliriz ).

     

     

    Bir NAS cihazı alttaki bileşenlerden oluşur.

     

    •Bir ya da daha fazla network kartı. (Örn: Gigabit Ethernet, Fast Ethernet, ATM vb.)

    •Network File Systems (NFS) ya da Common Internet File Systems (CIFS)

    •Patentli; Windows, Linux ya da Unix tabanlı işletim sistemi.

    •Fiziksel diskleri bağlayıp yönetmek için endüstri standardı protokoller (SATA,SCSI, Fibre Channel)

     

    NAS cihazları çoklu dosya servisi protokollerini desteklemekle birlikte bunların en genel olanları NFS ve CIFS’tir.

     

    NFS; Sun tarafından geliştirilmiş olup Unix tabanlı işletim sistemleri tarafından kullanılır. Bilgisayarlar arası haberleşme için Remote Procedure Call (RPC; Microsoft’un çevirisine göre Uzak Yordam Çağrısı) servisini kullanır. Eğer dosya transferi için TCP/IP protocol yığını kullanılacaksa hem sunucuda hem de istemcide TCP/IP’nin kurulu olması gerekmektedir.

     

    CIFS ise Microsoft ‘un Server Message Block (SMB) protokolünün public yani halka açılmış varyasyonudur. SMB genellikle LAN’lerde kullanılır ve FTP ve HTTP gibi varolan Internet uygulama protokollerinin tamamlayıcısı olarak gösterilebilir.

     

    CIFS protokolü ile Client’lar;

     

    Local’deki ya da Server üzerindeki dosyalara erişip onlara read/write yapabilir.

    •Unicode dosya isimleri kullanılabilir.

    •Network hatalarında bağlantı otomatik olarak restore edilebilir.

    •Diğer clientlarla özel kilitlerle dosya paylaşabilir.

     

     

    Evet bu kadar temel NAS bilgisinin ardından Thecus markası hakkında da birkaç bilgi paylaşmak istiyorum.

     

     

    Yedekleme teknolojileri ve çözümleri konusunda dünya lideri konumunda olan THECUS Intel Storage Cominity üyesidir.Merkezi Tayvan'de bulunan THECUS geniş ürün yelpazesine sahip NAS serverlar ve NVR lar ile dünya genelinde hızla büyümeye devam etmektedir.

     

    Yine gartner sonuçlarına bakarak aslında QNAP gibi bu pazarda uzun süredir olan bir markaya göre hızlı bir yükseliş grafiği olduğunu söyleyebiliriz.

     

    Gelelim incelemekte olduğum ürünün teknik detaylarına. Aslında incelemek biraz yanlış ifade olabilir çünkü bu ürünü ben bizzat kendim kullanmak için aldım. Yani bu nedenle detaylı bir inceleme yaptım ve sizlerle paylaşıyorum.

     

     

    Cihazın internet üzerindende paylaşılan özellikleri aşağıdaki gibidir.

     

     

     

    Hardware Platform

    Item

    Spec

    LAN Interface

    RJ-45x2 : 10/100/1000 BASE-TX Auto MDI/MDI-X

    USB Interface

    USB 2.0 host port x3 (2xRear, 1xFront)

    LED Indicator

    · Power(Blue)

    · System Busy (Orange)

    · HDD1 Power, Activity/Fail(Blue, Yellow/Red)

    · HDD2 Power, Activity/Fail(Blue, Yellow/Red)

    · HDD3 Power, Activity/Fail(Blue, Yellow/Red)

    · HDD4 Power, Activity/Fail(Blue, Yellow/Red)

    · WAN (Activity : Green, WOL supported)

    · LAN (Activity : Green, WOL supported)

    · System Failure (Red)

    LCD Module

    Displays system status and information

    Power Supply

    Internal 200W power supply

    Disk Interface

    SATA x4 via backplane

    Thermal Control

    · Thermal sensor on HDD temperature

    · System temperature control

    Buttons

    · Power button

    · LCM operating buttons(Front)

    Chassis

    Metal Chassis

    Environment

    · Temperature : 5°C to 40°C

    · Humidity : 0 ~ 80 % R.H. (Non-condensing)

    Power Consumption

    · Standby mode: 62W

    · Full Loading: 84W with 1.5TB Seagate * 4 HDD installed

    Sound Pressure Level

    · Without HDD: 21.3 dB(A)

    · With HDD: 23.9 dB (A) with 1.5TB Seagate * 4 HDD installed


    2. Software Functions

    RAID

    RAID Modes

    RAID 0, 1, 5, 6,10, JBOD

    Auto-Rebuild

    Supported

    Hot-Swap

    Supported

    RAID Expansion

    Supported

    RAID Level Migration

    Supported

    Disk

    Power Management

    Spin down while idle time setup

    Roaming

    Support roaming to other N4100PRO NAS

    S.M.A.R.T

    Supported

    Network

    Configuration

    Fixed IP Address, Dynamic IP Address, Jumbo Frame

    IP Sharing Mode

    Supports WAN port IP address for LAN and Wireless LAN clients

    Bonding

    802.3ad, Load Balancing, FailOver

    Transport Protocols

    TCP/IP/Appletalk

    File Protocols

    SMB/CIFS, HTTP/HTTPS, FTP, NFS, AFP

    Data Access

    Client OS Support

    · Windows 7/2000/XP/2003/Vista

    · UNIX/Linux

    · Mac OS 9 / X

    WebDisk

    Web-based file access

    FTP

    Built in FTP server with bandwidth control

    Download Manager

    HTTP / FTP / BT /eMule (module)

    Printer Server (IPP)

    · Supports USB printers

    · Supports IPP various printers

    · Client can manage the print job queue via WEB interface

    Data Backup

    USB Copy Via LCM Operate

    Copy USB Mass storage device contents to specified location to NAS

    Client Data Backup

    Acronis True image(OEM version)

    Client System Disaster Recovery

    Acronis True image(OEM version)

    NAS Remote Replication

    Via Thecus proprietary Nsync

    Multimedia Support

    iTunes Server

    Supported File Types: AAC, MP3 w/ ID3 tag, WAV

    Photo Web Server

    · Supported File Types: GIF, JPG (JPEG), BMP, jpg

    · Supports EXIF display

    · Supports slide show

    Media server

    · Supports uPnP AV streaming protocol

    · Works with DLNA-certified players

    User Authentication

    Local User

    Supports built-in user accounts

    Local Group

    Supports built-in user groups

    Microsoft AD

    Supports AD users/groups

    File System

    Type

    Journaling File System

    Capacity

    8TB

    Language Support

    Unicode Support

    Authorization

    Read, Write or Deny options on individual users or groups

    Administration

    Multilingual Web-based administration

    Web-based server management Interface Supports English, Traditional Chinese, Simplified Chinese, Japanese, Korean, French, German, Italian, Spanish, Russian and Polish

    Utility Program

    · MS Windows Setup Wizard, Support Windows 7/2000/XP/2003/Vista

    · Mac setup Wizard (OSX only)

    Email notification

    Sends system messages via Email to the system administrator

     

     

    Baktığınız zaman pek çok NAS cihazı için standart özellikler sunmaktadır. Ancak benim bu ürünü seçmemdeki en önemli nedenleri sizlerle paylaşmak istiyorum.

     

    İlk olarak RAID seçenekleri benim için çok önemli bir özellik ve ben RAID 10 kullanan bir bilgi sistemleri çalışanıyım ve bu üründe RAID tarafında RAID 0, 1, 5, 6,10, JBOD desteklemektedir.

     

    Bir diğer önemli nokta ise elimde son derece karmaşık ve farklı sistemler bulunmaktadır. Bundan dolayı farklı bu sistemler için farklı disk kaynağı ihtiyaçları bulunmaktadır. Bu cihaz bu noktada da benim ihtiyaçlarımı karşılamaktadır. Desteklediği protokoller ise SMB/CIFS, HTTP/HTTPS, FTP, NFS, AFP dir.

     

    Bir diğer güzellik ise kolay yedekleme. Acronis True image yazılımı ile entegre çalışan ve yedeklemenin son derece kolay gerçekleşmesini sağlayan bu cihaz beni bu noktada da etkilemeyi başardı.

     

    Bu temel gereksinimlerin yanında sunduğu Multimedia özellikleri ise gerçekten dikkat çekici. iTunes Server, Photo Web Server ve Media Server özelliği bulunmaktadır.

     

    Gelelim ürünün kullanımına.

     

     

     

    image002

     

     

     

    Thecus NAS modellerinden farklı segmentler için ürün üretmektedir. Benim incelediğim ürün SMB olarak geçen KOBİ ler için bir üründür.

     

     

     

    image003

     

     

     

    Tabiki bir KOBİ olup çok ciddi bir yedekleme veya veri saklama ihtiyaçlarınızın olması durumunda Enterprise serisine geçebilirsiniz.

     

    İlk izlenim olarak ben ürünü başarılı buldum ancak plastik kalitesi daha iyi olmalıydı. Evet şık bir tasarımı var ancak kullanılan malzeme bence daha iyi olabilirdi. Bu tabiki biraz kullandığım seri ile alaklı. Neden derseniz ortalama 800$ lık bir NAS kullanıyorum ve malum NAS denince çok daha yüksek maliyetlere ürün temini söz konusu.

     

    Aşağıdaki ürünü sadece örnek olması açısından sizlerle paylaşıyorum.

     

     

     

    image004

     

     

     

    Daha üst seri bir ürün ve tabiki malzeme kalitesi daha iyi.

     

    Gelelim kurulum aşamalarına.

     

    İlk olarak kutu içeriğini inceleyelim.

     

     

    image005

     

     

     

    Ardından kablolama kısmını tamamlayalım.

     

    Kablolama kısmına geçmeden önce sizlere cihazın arka panelini özetlemek istiyorum.

     

     

     

    image006

     

     

     

    Son derece anlaşılır bir arka panele sahip. USB bağlantı portları, iki adet ethernet girişi ve elektirik girişi bulunmaktadır. Bu bilgiler ışığında kablolamaları tamamlayabiliriz.

     

     

     

    image007

     

     

     

    Cihazın ön panelinin detayları ise aşağıdaki gibidir.

     

     

     

    image008

     

     

     

    Bu bilgilerin ardından temel kurulum adımları için iki seçeneğimiz bulunmaktadır. İstersek cihazın ön panelinde yer alan ekrandan ip adresini alıp aynı Network ID ye sahip bir bilgisayardan kablo ile arayüze girebilir veya kutu içeriğinde bizlere gönderilen CD içerisindeki ara yüz ile bağlanabiliriz.

     

    Cihazın ön panelindeki ekranda aşağıdaki temel bilgilere ulaşabilirsiniz.

     

     

    image009

     

     

     

    Arka bölümde iki adet ethernet girişi bulunmaktadır. Üst bölümdeki “1” numaralı giriş WAN olarak isimlendirilmekte olup varsayılan olarak IP adresi 192.168.1.100 dür. Hemen altındaki “2” numaralı giriş ise LAN olarak isimlendirilmekte olup varsayılan IP adresi 192.168.2.254 dür.

     

    CD ile kurulum için aşağıdaki adımları takip edebilirsiniz.

     

     

     

    image010

     

     

     

    image011

     

     

    Kurulum sonrası aşağıdaki gibi bir arayüz yardımı ile temel ayarları yapabilirsiniz.

     

     

     

    image012

     

     

     

    Ancak ben bu yöntemi tercih etmiyorum ve direk olarak NAS cihazını network’ e bağlıyorum. Sonra bir browser üzerinden 192.168.1.100 ip adresine ulaşıyorum.

     

     

     

    image013

     

     

     

    Bu karşılama ekranında ben ilk olarak yönetim adımlarını gerçekleştireceğim için en sol bölümde bulunan linke tıklıyorum.

     

     

     

    image014

     

     

     

    Standart kurulumda şifre “admin” dir. Login işleminden sonra karşımıza aşağıdaki gibi bir arayüz çıkmaktadır.

     

     

     

    image015

     

     

     

    Ben ilk olarak sahip olduğum cihazın Firmware yani yazılım sürümünü kontrol ediyorum ki sizede tavsiye ederim.

     

     

     

    image016

     

     

     

    Elimdeki cihazın sürümü v3, ancak güncel sürüm v5. Bu nedenle en güncel firmware dosyasını internet üzerinden indiriyorum.

     

    Firmware yükseltmesi için biraz detay bilgi gereklidir.

     

    Öncelikle sizinde elinizdeki cihaz benim gibi v3 ise, ilk olarak bir RAID kümesi oluşturun. Bu RAID kümesinin disk sayısı veya boyutu yada hangi RAID modelini seçtiğiniz önemli değildir. Örneğin ben iki disk ile hızlı bir şekilde RAID 0 yaptım. Eğer bunu nasıl yapacağınızı bilmiyorsanız makalenin ilerleyen bölümlerinde değineceğim.

     

    RAID kümesini tamamladıktan sonra indirdiğiniz dosyadan ilk olarak v3tov5 dosyasını kullanıyoruz.

     

     

     

    image017

     

     

     

    image018

     

     

     

    Karşımıza çıkan uyarıya “OK” diyerek ilerliyoruz. Ancak burada çok önemli bir nokta var. İlk firmware yüklemesinin başarı ile sonuçlanmasının ardından cihazın yeniden başlatılması gerektiğine dair bir uyarı alacaksınız fakat sakın cihazı yeniden başlatmayın.

    Bu uyarıya rağmen tekrar firmware sayfasına giderek bu sefer v5 firmware dosyasınıda yükleyin.

     

     

     

    image019

     

     

     

    Bunu yaptığınız zaman 3.04.03 sürümünden 5.02.02 sürümüne geçiş yapmış olacaksınız. Bu işlemin sonunda da benzer bir uyarı gelecektir ancak bu sefer cihazı yeniden başlatmayı unutmayın J

     

    Evet cihaz yeniden başladıktan sonra yeni firmware ile gelen ilk yenilik gözümüze çarpıyor, arayüzde yapılan değişiklikler.

     

     

     

    image020

     

     

     

    Benzer şekilde admin panele giriş yapıyoruz ve güncel versiyon numarasını kontrol ediyoruz.

     

     

     

    image021

     

     

     

    Bu sayede cihazımı şu anda en güncel firmware ile çalışmaya hazır. Bu işlem için geçici olarak oluşturduğunuz RAID yapısını silebilirsiniz.

     

    Gelelim RAID konusuna. Benim elimde 1TB x 4 = 4 TB lık bir disk alanı bulunmaktadır ve herkesin ihtiyacı olarak farklı gereksinimlere göre farklı RAID yapıları kurabilirsiniz. Hatta 3 disk raid yapısında 1 disk spare yani raid yapısındaki disklerden birinin bozulması sonucu otomatik olarak onun yerine geçen disk olarak ayarlayabilirsiniz.

     

    Şimdi gelelim RAID kümesi oluşturmaya

     

    Yönetim panelinden “Storage” ana başlığı altında “RAID Management” linkine tıklıyoruz.

     

    Ardından sağ bölümde yer alan “RAID Management” Başlığı altından “Create” diyerek yeni bir RAID kümesi oluşturuyoruz.

     

     

     

    image022

     

     

     

    Create dedikten sonra ilk olarak yukarıdaki gibi bu RAID kümesine dahil edilecek diskleri seçiyoruz.Ben elimdeki yüm diskleri seçtim ve hiç spare ayırmadım.

     

     

     

    image023

     

     

     

    Ardından bu menüde değişken olarak yani seçtiğiniz disk sayısına göre yapabileceğiniz RAID seçenekleri çıkacaktır. Bu RAID seçeneklerinin detayları ÇözümPark Bilişim Portalı üzerindeki makalelerde detaylandırıldığı için bir kez daha detaya inmiyorum ve ben RAID 5’ i seçerek ilerliyorum. Yani benim amacım RAID 5 mimarisi kurmak.

     

     

     

    image024

     

     

     

    Bu RAID kümesine bir isim veriyorum. Eğer bu kümeyi şifrelemek ( Encryption ) bunun için bir şifre belirtmeniz gerekmektedir.

     

    Hemen alt bölümde ise “Quick Raid” kutucuğu bulunmaktadır.

     

    Thecus firması 3.03.00.4 sürümü ile birlikte Quick RAID özelliğini cihazlarına eklemiştir. Bu özellik normal bir RAID sürecine göre %70 daha az bir zamanda RAID kümesini oluşturmayı sağlamaktadır. Bunu tek şartı bu eklenen hard disklerin önceden formatlanmamış ve ya partition yapısına sahip olmamış olması gerekli, bir başka deyişle sıfır yani yeni satın alınmış bir HDD için kullanılan bir özelliktir.

     

    Bu seçeneklerden sonra bir sonraki ekrana geçiyoruz.

     

     

     

    image025

     

     

     

    Bu ekranda ise Stripe Size ve Dosya sistemi özelliklerine karar veriyoruz.

     

    Stripe size aslında veri depolama ürünleri ile ilgilenenler için bilindik bir değerdir. Ancak ilk defa bu işler ile uğraşanlar için kısaca özetlemek istiyorum.

     

    Örneğin siz iki disk ile bir RAID kümesi oluşturdunuz. Bu RAID kümesi RAID 0 olarak ayarlandı. Bu ne demektir ? Bu şu demektir, bilgisayarınızdan gelen her bir yazma isteği stripe size değerine göre ikiye bölünecek ve disklere yazılacaktır. Çünkü RAID 0’ ın özelliği budur. Yani gelen datayı disklere böler, bu sayede tek bir diskin yazma hızından daha hızlı hareket eder. Ancak bu aslında stripe size ile çok ilişikili bir durumdur.

     

    Neden derseniz, şöyle düşünelim. Bu RAID kümesinde Stripe size olarak 64KB seçtiniz ve bilgisayarınız 128KB lik bir veriyi diske kayıt etmek istediği zaman RAID kartı bu veriyi ikiye böler ve 64KB bir diske, diğer 64KB ise diğer diske yazılır. Buraya kadar güzel çalışıyor. Benzer şekilde bu dosyayı okumak içinde her iki diske erişmek gereklidir.

     

    Eğer sizin bu mimaride yazmak istediğiniz dosya 128KB değilde 1024KB ise bu durumda bu veri 16 parçaya bölünecek ve 8 – 8 yazılacaktır, bu da tabiki bir zaman alacaktır.

     

    Veya durumu tam tersi düşünelim. Stripe size yüksek tuttuk diyelim ki 512KB. Yine bilgisayarınız 128KB lik bir veriyi kayıt etmek istediğinde bu veri hep bir diske yazılacaktır. Yani siz iki disk ile bir RAID kümesi kurdunuz ancak stripe size nedeni ile küçük veriler için sadece bir diski kullanıyorsunuz.

     

    Özetlemek gerekirse stripe size Bir RAID kontrol kartının verileri RAID kümesi içerisindeki disklere yazarken veya bu disklerden okurken bu verileri ayırdığı parça boyutları olarak isimlendirilir. Bu size belirlenirken neye dikkat etmeliyiz ?

    Eğer RAID kümesi ile sunacağınız disk alanı sanallaştırma veya video hosting vb büyük boyutlu dosyaları saklamak için kullanılacak ise eğer size tavsiyem stripe size yüksek olsun. Ancak file server ve benzeri küçük dosyaların yoğunlukta olduğu bir disk alanı ihtiyacınız var ise eğer bu durumda tavsiyem düşük boyutta seçim yapmanızdır.

     

     

    Yine bu ekranda “Data Percentage” bölümü yer almaktadır. Buradaki yüzde değeri, oluşturacağınız bu RAID kümesinin ne kadarının Data için ne kadarının ISCSI kullanımına ayrılacağını belirlediğiniz yer. Eğer bu RAID kümesini ISCSI için tanımlıyorsanız bu değeri düşürmeniz gerekli.

     

     

    Peki bu seçimide yapıp ilerliyoruz.

     

     

     

    image026

     

     

     

    Yaptığımız seçimler ile ilgili bir özet bilgisi bize sunulmaktadır.

     

     

     

    image027

     

     

     

    RAID kümesi oluşturulması sırasında tüm servislerin duracağına dair bir bilgi ve onay eklranı gelmektedir. Yes diyerek devam ediyoruz.

     

     

     

    image028

     

     

     

    RAID kümesi oluşumunun başladığını bu pencereden anlıyoruz. Ama malum bu süreç uzun bir süreçtir. Kullandığınız disk boyutları ve RAID çeşitlerine göre farklılık göstermektedir. Örneğin ben 1TB x 4 disk ile RAID 5 yaptım ve tam 12 saat sürdü. J

     

     

     

    image029

     

     

     

    Bu ekrandan ise RAID kümesinin ilerleyişini görebiliyoruz.

     

     

     

    image030

     

     

     

    Peki disklerimizi artık bir RAID kümesine aldığımıza göre şimdi bunu şirket ortamı için kullanıma açmalıyız.

     

    Elimizdeki cihazda pek çok özellik bulunmaktadır. Yani mevcut bu saklama alanını insanlara farklı şekillerde sunabiliriz. ISCSI üzerinden bazı sunucular için direk LUN bağlayabileceğimiz gibi, bir file server gibi ortak klasörler açabiliriz.

     

    Ortak klasör kullanımı için kullanıcı yetkilendirmesini cihaz üzerinden açtığımız kullanıcı ve gruplar için yapılandırabileceğimiz gibi Active Directory mimarisi ile de entegre çalışmaktadır.

     

    İlk olarak kullanıcı tanımlarını yapalım. Ben “Hakan” isminde bir kullanıcı açıyorum.

     

     

     

    image031

     

     

     

    image032

     

     

     

    Burada açtığınız kullanıcıyı isterseniz öncesinden tanımladığınız gruplara üye yapabilirsiniz. Yani aynı windows ACL mantığı ile çalışmakta olup eğer domain ortamı yok ise cihaz üzerinde önce gruplar açıp sonra kullanıcıları bu gruplara üye yapıp, açacağınız paylaşımlara ise bu gruplar bazında yetki verebilirsiniz.

     

     

     

    image033

     

     

     

    Ayrıca Thecus N4100Pro ile beraber Active Directory ortamında da çalışabilirsiniz. Bunun için “User and Group Authentication” sekmesindeki “ADS Support” sayfasında aşağıdaki gibi bir ayar yapabilirsiniz.

     

     

     

    image034

     

     

     

    Yukarıda görüldüğü gibi Domain’ in NetBIOS ismini yazıyorum, ardından Domain Controller ismi, domain DNS ismi ve yetkili bir kullanıcı ile NAS cihazımı domain’ e almış oluyorum.

     

     

     

    image035

     

     

     

    image036

     

     

     

    Bu bize artık tüm yetkilendirmelerde Active Directory kullanıcı ve gruplarını kullanmamızı sağlar.

     

    Artık kullanıcı tarafını tamamladığımıza göre bir ortak klasör açalım.

     

     

     

    image037

     

     

     

    Yukarıdaki şekilde N4100 ile beraber gelen standart dosya ve bunların paylaşım durumunu görebiliyoruz. Burada “Public” olarak paylaştırılan dosyalar için herhangi bir kimlik doğrulama istenmemektedir.

     

    Ancak Public olmayan bir klasöre bağlanmak isterseniz sizden kimlik bilgisi istenecektir . Örneğin USBCOPY klasörü public değildir.

     

     

     

    image038

     

     

    Ama istersem bunu ayarlarını değiştirebilirim.

     

     

     

    image039

     

     

     

    Yukarıda görüldüğü gibi USBCOPY klasörü üzerine tıkladıktan sonra üst köşedeki ACL linkine tıklıyorum ve karşıma yukarıdaki ekran açılıyor. Buradan mevcut tanımladığım Hakan kullanıcısı için okuma yetkisi veriyorum. Veya hali hazırda AD ile entegre çalışan bir NAS cihazım olduğu için alt bölümdeki “Sync” butonu yardımı ile tüm AD kullanıcı gruplarını da çekebilirim.

     

     

     

    image040

     

     

     

    image041

     

     

     

    Daha sonra istediğim yetkiyi veriyorum ve artık USBCOPY klasörü ulaşılabilir bir duruma geliyor.

     

     

     

    image042

     

     

     

    Ben ise kendime yeni bir klasör oluşturacağım.

     

     

     

    image043

     

     

     

    Klasörümün ismi “SanalMakinelerdir. Dikkat ederseniz ben bilerek Public seçtim ki aşağıdaki gibi bu klasör için ACL ayarlarının aktif olmadığını göstermek istiyorum.

     

    Eğer Public olarak açtığınız bir klasörde yetkilendirme yapmak istiyorsanız “Edit” menüsü yardımı ile tekrar bunu public olmayan bir klasör haline getirebilirsiniz.

     

    Sonra yine aşağıdaki ekranda olduğu gibi istediğiniz yetkiler verebilirsiniz.

     

     

     

    image044

     

     

     

    Burada local bir kullanıcı olan “Hakan” kullanıcısına yazma yetkisi veriyorum.

     

     

     

    image045

     

     

     

    Ardından \\192.168.1.100 yolundan bu klasöre girmek istediğim zaman bana bir kullanıcı bilgisi soruluyor, bende “Hakan” ve şifre “1234” yazarak giriş yapıyorum ve yeni bir klasör oluşturuyorum.

     

    Evet klasör oluşturma ve yetkilendirmelerde son derece kolay. Son olarak aklınızda hız durumu nasıl tarzında bir soru oluşabilir.

     

    Öncelikle 100mbit lik bir network de hız malum 10Mbyte civarında

     

     

     

    image046

     

     

     

    Tek parça bir sanal makine dosyası taşıyorum ve hız 9.5MB altında düşmedi.

     

    Ancak malum bu cihazdan tam olarak yararlanmak istiyorsanız 1000’ lik networkler kullanmalısınız. Bende ardından 1000Mbit lik bir s ve tabiki 1000 lik kartı olan bir bilgisayardan benzer bir test yaptım.

     

     

     

    image047

     

     

     

    Bu hızlar sizi şaşırtmasın çünkü NAS cihazlarının asıl gücü iSCSI config yapıldığında ortaya çıkıyor. Günümüzde Windows 7 istemci bilgisayarlarının bile bu teknolojiyi desteklediğini düşünürsek son derece kullanışlı bir durum ortaya çıkmaktadır.

    Hemen son olarak iSCSI config bilgisinide paylaşıp makalemi sonlandırıyorum. J

     

     

     

    image048

     

     

     

    Bu işlem için öncelikle “Storage” menüsü altındaki Space Allocation linkine tıklıyorum. Gördüğünüz gibi iki diksten oluşan ve 1.8TB’ lık bir RAID yapım var. Şimdi bu Data için oluşturulmuş olduğum RAID yapıma bir iSCSI target ekleyeceğim.

     

     

     

    image049

     

     

     

    İlk bölümde “Allocation” bana sorulan, sahip olduğum RAID mimarisi içerisindeki toplam disk alanımın ne kadarını iscsi target için ayıracağımı soruyor. Bende bu alanın tamamını seçiyorum

     

    Not; Toplamda iki adet 1 TB lık disk ile RAID 0 yaptım ve kullanılabilir 1.8TB RAID disk alanım bulunmaktadır. Ancak ben RAID yaparken bana Space Allocation sorulmuştu ve ben bu değeri %50 olarak seçmiştim. Yani oluşan bu 1.8TB alanın %50 si data için %50 si iscsi için. Şimdi burada geriye kalan bu %50 üzerinden ayrıca bir bölümleme yapıp yapmayacağımı soruyor aslında!

     

    Sonrası ise kolay J bir isim ve iqn verilerini giriyoruz. Ben kimlik doğrulama seçmedim. Bu işlemlerin sonucunda Thecus tarafındaki tanımlamalarımız bitmiş oluyor.

     

    Gelelim iscsi için disk ekleyeceğimiz bilgisayara. Ben kendi laptopım üzerinde denedim. Malum iscsi kullanmak için illaki server işletim sistemi olmasına gerek yok.

     

    Denetim masası – yönetimsel araçlar altındaki “iSCSI Initiator” linkine tıklıyoruz.

     

     

     

    image050

     

     

     

    Target Portal olarak NAS cihazının ip adresini veriyoruz.

     

     

     

    image051

     

     

     

    Daha sonra ise “Targets” sekmesine gelip tazele butonuna basıyoruz ve otomatik olarak “iqn.2012-3.com.cozumpark:RAID.iscsi0.vg0.hakan” isimli iscsi target görünüyor ve connect diyerek bağlantı kuruyoruz.

     

     

     

    image052

     

     

     

    image053

     

     

     

    Bağlantı kurulduktan sonra disk management ekranını açınca sistem otomatik olarak eklediğimiz diski görüyor.

     

     

     

    image054

     

     

     

    Formatladıktan sonra artık kopyalama denemesi yapabiliriz ve sonuç aşağıdaki gibidir.

     

     

     

    image055

     

     

     

    Bence gayet başarı değerler. Tek parça bir dosya olması tabiki önemli J Parçalı dosyalarda bu hız 30mb veya dosya sayısına göre 20mb lara kadar düşebiliyor ancak aynı dosyaları iscsi yerine file sharing üzerinden kopyalarsanız hızları 3 veya 4mb olarak görüyorsunuz.

     

     

    Evet uzun ama keyifli bir makale oldu. Umarım faydalı olmuştur.

     

    Bir sonraki makalemde görüşmek dileği ile esen kalın.

    Bu makalenin hazırlanmasında donanım desteği sunan Nira Bilişim' e teşekkür ediyorum.

     

     


    0 0

    Aslında bu makalede sizlere Exchange Server 2010 SP2 ile beraber gelen Cross-Site Redirection özelliğinden bahsetmek istiyordum. Ancak direk olarak bu konuya başlamadan önce genel olarak OWA için prox , redirection gibi kavramlarında detaylandırılmasını yapacağım. Bu şekilde yeni gelen bu özelliğinden faydaları daha net anlaşılacaktır. Exchange Server OWA yönlendirme konusunda bilmemiz gereken kavramlar aşağıdaki gibidir. Internet- facing Active Directory Site Regional Internet- facing Active Directory...(read more)

    0 0

    Makale serimizin 7 bölümünde Linux sistemlerde dosya ve dizin sahiplikleri ve izin işlemleri konusuna değineceğim.

     

    Dosyalara ve dizinlere erişilirken Unix&Linux sistemlerde standart olarak kullanıcı ve grup sahiplikleri, izinleri kullanılmaktadır.

     

     

    2 adet sahiplik vardır.

     

    1. Dosya veya dizinin kullanıcısının kime ait olduğu(owner of the file/directory)

     

    1. Dosya veya dizinin grubunun ne olduğu(group of the file/directory)

     

     

    3 adet izin alanı bulunmaktadır.

     

     

    1. Dosya veya dizinin sahibinin izinleri (user)

     

    1. Dosya veya dizinin grubunun izinleri(group)

     

    1. Dosya veya dizinin diğer şahıslara göre olan izinleri.(others)

     

     

    Temel komutlar makalemizde “ls” komutunun çıktısını şöyle göstermiştik.

     

     

     

    image001

     

     

     

    Bilgipark kullanıcısı ile ev dizinine gidip izin_test isimli bir dosya oluşturduk.

     

     

    [bilgipark@artemis ~]$ touch izin_test

    [bilgipark@artemis ~]$

    [bilgipark@artemis ~]$ ls -l

    total 0

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

     

     

    Gördüğünüz gibi izin bölümünde( - --- --- --- ) 10 adet –(tire/çizgi) işareti var. İlk - dosyanın türü için ayrılıyor ,geriye 3’lü gruplar halinde 3 adet set kalıyor.

     

    Setler 2’lik düzende izinleri belirtmek için kullanılır,eğer tam değerler kullanılırsa toplamda bir set için değer 222120 -- > 421 --> 7 olur. Bu sayıların anlamı ise şu şekildedir.

     

    4-r -- > okuma(r) izni

    2-w -- > yazma(w) izni

    1-x -- > çalıştırma(x) izni(dizinler için çalıştırma izni o dizine girebilmektir,dosyalar için çalıştırma izni ise script veya binary halinde bildiğimiz şekilde çalıştırmaktır.)

     

     

    Bu şekilde dosya veya dizinin izninden bahsetmek gerekirse 3 seti de yan yana koymalıyız.Hemen aşağıdaki resimde izin_test isimli dosyamızın izinlerinin neye karşılık geldiğini anlatmaya çalıştık.

     

     


    image002             

     

     

    Yani bizim izin_test dosyamız “ -rw-rw-r--“ izinleriyle 664 olur. Peki bu neyi ifade eder?

     

    Ø  Dosyanın sahibi(bilgipark) ; dosyayı okuyup, yazabilir.

    Ø  Dosyanın ait olduğu gruptakiler(bilgipark grubuna üye olanlar); dosyayı okuyup, yazabilir.

    Ø  Sistemde bulunan diğer kişiler(others-sistemdeki bu kullanıcı ve gruba üye olmayan herhangi birileri) dosyayı sadece okuyabilir.

     

     

    Dosya veya Dizinin İzinlerini Değiştirmek

     

    Chmod; Dosya ve dizinlerin izinleri sahipleri ve root tarafından değiştirilebilir. Değiştirmek için “chmod” komutu kullanılır.

     

     

    chmod [seçenekler]... MODE[,MODE]... FILE... -- >          MODE: sembolik ifadeler verilerek,u-user,g-group,o-others, r-read,w-write,x-execute; uo+rw gibi

    chmod [seçenekler]... OCTAL-MODE FILE... -- >                 OCTAL-MODE: sayısal değer verilerek,777-rwx,755-r-x gibi.

    chmod [seçenekler]... --reference=RFILE FILE... -- >        izinlerinde başka bir dosyadan kopya çekilerek yapılması

     

     

     

    Seçenekler

    Açıklama

    -c, --changes

    Verbose moda benzer ama sadece değişim olduğunda kullanıcıya bilgi verir.

    -f, --silent, --quiet

    Hata veya uyarı mesajı gelirse kullanıcıyı rahatsız etme.

    -v, --verbose

    İzin değiştirme işlemlerini verbose modda yap.(kullanıcıyı bilgilendirme modu)

    -R, --recursive

    Eğer bir dizinin izinleri değiştiriliyorsa Dizinin içindekileri de recursive olarak değiştir.

    --reference=RFILE

    İzini başka bir dosya veya dizinin iznine referans alarak değiştir.

     

     

     

    Bir Dosya için r,w,x izinleri anlaşılabilirken ,bir dizin için aynı şeyleri söylemek mümkün değil. Onun için dizinlere izin verirken aşağıdaki tabloya dikkat etmek gerek.

     

     

     

    Dizinler için İzinler ne anlama geliyor ? (Permissions for Directories)

    Açıklama

    r-read,okuma

    Bir dizinde read hakkınız olması,dizinin içinde ne olduğunu görebilmek ve ls komutunu o dizin üstünde çalıştırabilmek demektir.

    w-write,yazma

    Bir dizinde write hakkınız varsa, o dizin içinde dosya oluşturabilirsiniz,var olan dosyaları da silebilirsiniz o dosyalar üstünde w-write hakkınız olMAsa dahi. Onun için bir dizine w hakkı verirken iyi düşünün derim.

    x-execute,çalıştırma

    Bir dizinde execute hakkınız var ise O dizinin içine gidebilirsiniz/geçebilirsiniz.

     

     

    (MODE kısmı) Sembolik ifadelerle izin işlemleri yapılırken izin vermek için +, almak için –,tam şuna benzesin diyorsanız = işareti ile beraber kullanılmalıdır. Mesela,

     

     

    Chmod ugo+rwx myscript -- > myscript dosyası için user,group ve others’a bütün hakları(r,w,x) verdik.

     

    Chmod a+x myscript       -- > myscript dosyası için user,group ve others’ı sadece a işareti ile belirterek execute hakkını(x) verdik.

     

    Chmod o-x myscript        -- > myscript dosyası için group’stan – işareti ile execute hakkını(x) kaldırdık.

     

     

    Örnekler;

     

     

    [bilgipark@artemis ~]$ chmod 777 izin_test

    [bilgipark@artemis ~]$

    [bilgipark@artemis ~]$ ls -l izin_test

    -rwxrwxrwx 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

     

     

    [bilgipark@artemis ~]$ touch ref_file

    [bilgipark@artemis ~]$ ls -l

    total 0

    -rwxrwxrwx 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

     

     

    [bilgipark@artemis ~]$ chmod -v --reference=ref_file izin_test

    mode of `izin_test' changed to 0664 (rw-rw-r--)

    [bilgipark@artemis ~]$

    [bilgipark@artemis ~]$

    [bilgipark@artemis ~]$ ls -l

    total 0

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 16 21:03 izin_test

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

     

     

    [bilgipark@artemis ~]$ mkdir izin_dir

    [bilgipark@artemis ~]$ touch izin_dir/izinler1

    [bilgipark@artemis ~]$ touch izin_dir/izinler2

    [bilgipark@artemis ~]$ touch izin_dir/izinler3

     

     

    [bilgipark@artemis ~]$ ls -lRt izin_dir

    izin_dir:

    total 0

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:52 izinler1

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:52 izinler2

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:52 izinler3

    [bilgipark@artemis ~]$

    [bilgipark@artemis ~]$

    [bilgipark@artemis ~]$ ls -lrt

    total 8

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

    -r--rw-r-- 1 bilgipark bilgipark 46 Sep 18 16:49 izin_test

    drwxrwxr-x 2 bilgipark bilgipark 4096 Sep 18 16:53 izin_dir

    [bilgipark@artemis ~]$

     

     

    [bilgipark@artemis ~]$ chmod -r 775 izin_dir -- > izin_dir dizinin kendisi dahil içindekilerle beraber izinlerini –r seçeneği sayesinde 775’ çektik.

    [bilgipark@artemis ~]$ ls -lrt

    total 8

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 18 16:46 ref_file

    -r--rw-r-- 1 bilgipark bilgipark 46 Sep 18 16:49 izin_test

    drwxrwxr-x 2 bilgipark bilgipark 4096 Sep 18 16:53 izin_dir

    [bilgipark@artemis ~]$

    [bilgipark@artemis ~]$ ls -rlt izin_dir

    izin_dir:

    total 0

    -rwxrwxr-x 1 bilgipark bilgipark 0 Sep 18 16:53 izinler1

    -rwxrwxr-x 1 bilgipark bilgipark 0 Sep 18 16:53 izinler2

    -rwxrwxr-x 1 bilgipark bilgipark 0 Sep 18 16:53 izinler3

     

     

    Örnek-2;

     

    Bu örnekte cozumpark ve bilgipark kullanıcılarını kullanarak,cozumpark kullanıcısının /tmp altında oluşturduğu bir dizinin içini bilgipark kullanıcısının listeleyip listeleyememesini işledik.

     

    Çekilen snapshot’da üst yeşil konsolda çözümpark kullanıcısı,alt siyah konsolda bilgipark kullanıcısı yer alıyor ve işlem adımları numaralandırılmış durumda.

     

    [cozumpark@artemis ~]$ cd /tmp

    [cozumpark@artemis tmp]$

    [cozumpark@artemis tmp]$ mkdir cozum

     

     

     

    image003

     

     

     

    Burada /tmp altında cozumpark kullanıcısının oluşturmuş olduğu cozum isimli dizinin sahibi ve grubu yine cozumpark doğal olarak. Dolayısıyla bilgipark kullanıcısının haklarını incelerken “others” kısmının izinlerine bakmak bizim için yeterli. Örneğimizde cozumpark kullanıcısı cozum dizininden “others” dan read-okuma hakkını kaldırdığında ,bilgipark kullanıcısı “Permission Denied” diye bir hata aldı.

     

     

    Peki;ben bir dosya veya dizin oluşturduğumda hemen standart olarak belli izinler geliyor.Bunları sistem otomatik olarak nereden çekiyor diyorsanız söyleyelim, umask.

     

     

    Umask; Sistemdeki varsayılan izinler umask değerleri ile son hallerine dönüşür. Normalde sistemde dosyalar 666,dizinler ise 777 izinleri ile oluşturulur eğer umask 000 ise. Fakat Unix&Linux sistemlerde umask’i 022’e ayarlayarak genel bir izin sınırlaması getirilmiş olur. Burada dikkat edilmesi gereken nokta Umask ‘a verilen değerin sistemden verdiği değerlerden kaldırılacak izinleri göstermesidir.

     

     

     

    umask [value]

     

     

     

    Dosyalar için

    Dizinler için

    Normal sistem davranışı

    rw- rw- rw-

    rwx rwx rwx

    Umask

    000 010 010

    000 010 010

    Sonuç

    rw- r-- r--

    rwx r-x r-x

     

    Umask grubun ve others’ın “w” haklarını kaldırdı.

     

     

    Örnek;

     

    [cozumpark@artemis ~]$ umask

    0002

    [cozumpark@artemis ~]$ touch ornek_mask

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ ls -l ornek_mask

    -rw-rw-r-- 1 cozumpark cozumpark 0 Oct 14 17:53 ornek_mask

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ mkdir ornek_dir_mask

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ ls -ld ornek_dir_mask

    drwxrwxr-x 2 cozumpark cozumpark 4096 Oct 14 17:53 ornek_dir_mask

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ umask 000

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ touch ornek2_mask

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ ls -l ornek2_mask

    -rw-rw-rw- 1 cozumpark cozumpark 0 Oct 14 17:54 ornek2_mask

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ mkdir ornek2_dir_mask

    [cozumpark@artemis ~]$

    [cozumpark@artemis ~]$ ls -ld ornek2_dir_mask

    drwxrwxrwx 2 cozumpark cozumpark 4096 Oct 14 17:54 ornek2_dir_mask

    [cozumpark@artemis ~]$

     

     

    Dosya veya Dizinin Sahiplerini ve Gruplarını Değiştirmek

     

    Chown,chgrp; Dosya veya dizinin sahipliği değiştirilirken chown komutu,grubu değiştirilirken chgrp komutu kullanılır.

     

     

    chown [seçenekler]... [OWNER][:[GROUP]] FILE...

    chown [seçenekler]... --reference=RFILE FILE...

     

     

    chgrp [OPTION]... GROUP FILE...

    chgrp [OPTION]... --reference=RFILE FILE...

     

     

     

    Seçenekler-

    Açıklama

    -c, --changes

    --dereference

    Eğer dosya bir link ise o sembolik linkin izinleri değil de onun gösterdiği dosyanın sahipliği değişir.(normali de budur.)

    -h, --no-dereference

    Sembolik linkin kendi sahipliklerini değiştir.(normalde böyle değildir.)

    -f, --silent, --quiet

    Hata veya uyarı mesajı gelirse kullanıcıyı rahatsız etme.

    -v, --verbose

    Sahiplik değiştirme işlemlerini verbose modda yap.(kullanıcıyı bilgilendirme modu)

    -R, --recursive

    Eğer bir dosyanın/dizinin sahiplikleri değiştiriliyorsa dosyanın/dizinin içindekileri de recursive olarak değiştir.

    --reference=RFILE

    Sahipliği başka bir dosya veya dizinin sahipliğini referans alarak değiştir.

    Sistemdeki sembolik linklerin uçtan uca sahipliğini değiştirmek için bu aşağıdaki 3 seçeneği –R recursive seçeneği ile beraber kullanırız .Genellikle –RL şeklinde kullanılır.

    -H veya -L

    Verdiğimiz argüman sembolik link ise onu takip eder. –L daha kapsamlıdır iç içe geçmiş linkleri de takip eder FS ağaç yapısında.

    -P

    Herhangi bir sembolik linki takip etme.(normal-default’u budur.)

     

     

     

    Bu komutları kullanırken root kullanıcısı olmanız gerekli. Aksi takdirde “operations not permitted” hatası alırsınız. Sisteme cozumpark kullanıcı adı ve şifresi ile login olup,root’a “su –“ komutu ile geçiyoruz.

     

     

    Örnek;

     

    [cozumpark@artemis ~]$cd /tmp

    [cozumpark@artemis tmp]$touch izin_test

    [cozumpark @artemis tmp]# ls -l izin_test

    -rw-rw-r-- 1 cozumpark cozumpark 0 Sep 20 00:30 izin_test

    [cozumpark@artemis ~]$ su -

    Password:

    [root@artemis ~]#cd /tmp

    [root@artemis tmp]#

    [root@artemis tmp]# chown bilgipark:bilgipark izin_test -- > izin_test dosyasının sahibi ve grubunu bilgipark yaptık.

    [root@artemis tmp]#

    [root@artemis tmp]# ls -l izin_test

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 20 00:30 izin_test

    [root@artemis tmp]# chgrp cozumpark izin_test

    [root@artemis tmp]#

    [root@artemis tmp]# ls -l izin_test

    -rw-rw-r-- 1 bilgipark cozumpark 0 Sep 20 00:30 izin_test

    root@artemis tmp]# ls –lrt;

    total 1

    -rw-rw-r-- 1 bilgipark cozumpark 0 Sep 20 00:30 izin_test

    root@artemis tmp]#rm izin_test

     

     

    Örnek-2;

     

    Bu örnekte bir dizin oluşturup o dizine soft link oluşturacağız, ayrıca o dizinin içinde dummy dosya ve dizinler oluşturup hem içerisinden hem de dışarıya doğru bir soft link atacağız.

     

     

    [root@artemis tmp]# mkdir izindir

    [root@artemis tmp]#

    [root@artemis tmp]# ln -s izindir link_izindir -- > izindir dizinine soft link yaptık

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt

    total 3

    -rw-rw-r-- 1 bilgipark bilgipark 0 Sep 20 00:30 izin_test

    drwxr-xr-x 2 root root 4096 Oct 9 16:41 izindir

    lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

    [root@artemis tmp]#

    [root@artemis tmp]#

    [root@artemis tmp]#touch izindir/file1

    [root@artemis tmp]# touch izindir/file2

    [root@artemis tmp]# touch izindir/file3 -- > izindir dizininin altına 3 adet dosya oluşturduk

    [root@artemis tmp]#

    [root@artemis tmp]# ls –lrt izindir;cd izindir

    total 0

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file1

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file2

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file3

    [root@artemis izindir]#

    [root@artemis izindir]# mkdir icerdeki_dir1 -- > izindir altına 2 tane daha dizin oluşturduk

    [root@artemis izindir]# mkdir icerdeki_dir2

    [root@artemis izindir]#

    [root@artemis izindir]# ln -s icerdeki_dir1 link_to_icerdeki_dir1e -- > izindir altındaki icerdeki_dir1 isimli dizine bir soft link oluşturduk.

    [root@artemis izindir]#

    [root@artemis izindir]#

    [root@artemis izindir]# ls -lrt

    total 8

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file1

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file2

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file3

    drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir1

    drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir2

    lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

    [root@artemis izindir]# pwd

    /tmp/izindir

    [root@artemis izindir]#

    [root@artemis izindir]# mkdir -p /tmp/disardaki_dir3 -- > bir de dışarıya bir dizin oluşturduk

    [root@artemis izindir]#

    [root@artemis izindir]# ln -s /tmp/disardaki_dir3 disariya_link_dir3e -- > şimdi ise dışardaki dizine soft link oluşturduk

    [root@artemis izindir]#

    [root@artemis izindir]# ls -lrt

    total 8

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file1

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file2

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file3

    drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir1

    drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir2

    lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

    lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

    [root@artemis izindir]#

    [root@artemis izindir]# cd ..

    [root@artemis tmp]#

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt izin*

    total 8

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file1

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file2

    -rw-r--r-- 1 root root 0 Oct 9 16:41 file3

    drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir1

    drwxr-xr-x 2 root root 4096 Oct 9 16:42 icerdeki_dir2

    lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

    lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

    [root@artemis tmp]#

    [root@artemis tmp]#

    [root@artemis tmp]# ls -ltr

    lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

    drwxr-xr-x 2 root root 4096 Oct 9 16:43 disardaki_dir3

    drwxr-xr-x 4 root root 4096 Oct 9 16:43 izindir

    [root@artemis tmp]# cat /etc/group|grep park

    cozumpark:x:500:

    yonetici:x:502:cozumpark

    bilgipark:x:501:hayal1,hayal2

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt

    lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

    drwxr-xr-x 2 root root 4096 Oct 9 16:43 disardaki_dir3

    drwxr-xr-x 4 root root 4096 Oct 9 16:43 izindir

    [root@artemis tmp]#

    [root@artemis tmp]#

    [root@artemis tmp]# chgrp -RH bilgipark link_izindir -- > chgrp komutunu –RH seçenekleri ile link_izindir’in gösterdiği dizin ve o dizinin altında ne varsa grubunu bilgipark yaptık.

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt

    total 3

    lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

    drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:43 disardaki_dir3

    drwxr-xr-x 4 root bilgipark 4096 Oct 9 16:43 izindir

    lrwxrwxrwx 1 root root 7 Oct 9 16:47 link2_izindir -> izindir

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt izindir -- > -RH seçeneği ile gördüğünüz gibi hem verdiğimiz soft linki takip etti,hem de önüne çıkan diğer dizinleri takip etti ve grup bilgilerini değiştirdi.

    total 8

    -rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file1

    -rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file2

    -rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file3

    drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir1

    drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir2

    lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

    lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

    [root@artemis tmp]#

    [root@artemis tmp]# chgrp -RL cozumpark link_izindir > chgrp komutunu –RL seçenekleri ile link_izindir’in gösterdiği dizin ve o dizinin altında ne varsa grubunu cozumpark yaptık.

    [root@artemis tmp]#

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt

    total 3

    lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

    drwxr-xr-x 2 root cozumpark 4096 Oct 9 16:43 disardaki_dir3

    drwxr-xr-x 4 root cozumpark 4096 Oct 9 16:43 izindir

    lrwxrwxrwx 1 root root 7 Oct 9 16:47 link2_izindir -> izindir

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt izindir

    total 8

    -rw-r--r-- 1 root cozumpark 0 Oct 9 16:41 file1

    -rw-r--r-- 1 root cozumpark 0 Oct 9 16:41 file2

    -rw-r--r-- 1 root cozumpark 0 Oct 9 16:41 file3

    drwxr-xr-x 2 root cozumpark 4096 Oct 9 16:42 icerdeki_dir1

    drwxr-xr-x 2 root cozumpark 4096 Oct 9 16:42 icerdeki_dir2

    lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

    lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

    [root@artemis tmp]#

    [root@artemis tmp]#

    [root@artemis tmp]# chgrp -RL bilgipark izindir > chgrp komutunu –RL seçenekleri ile izindir dizini üstünde koştuk dolayısıyla o dizinin altında ne varsa grubunu bilgipark yapmış olduk.

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt

    total 3

    lrwxrwxrwx 1 root root 7 Oct 9 16:41 link_izindir -> izindir

    drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:43 disardaki_dir3

    drwxr-xr-x 4 root bilgipark 4096 Oct 9 16:43 izindir

    lrwxrwxrwx 1 root root 7 Oct 9 16:47 link2_izindir -> izindir

    [root@artemis tmp]#

    [root@artemis tmp]# ls -lrt izindir

    total 8

    -rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file1

    -rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file2

    -rw-r--r-- 1 root bilgipark 0 Oct 9 16:41 file3

    drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir1

    drwxr-xr-x 2 root bilgipark 4096 Oct 9 16:42 icerdeki_dir2

    lrwxrwxrwx 1 root root 13 Oct 9 16:42 link_to_icerdeki_dir1e -> icerdeki_dir1

    lrwxrwxrwx 1 root root 19 Oct 9 16:43 disariya_link_dir3e -> /tmp/disardaki_dir3

    [root@artemis tmp]#

     

     

    Kullanıcılara ve Gruplara Ek Erişim Listesi(Access Control List) Oluşturmak

     

    Access Control List(ACL), Erişim Kontrol Listeleri

     

    Unix&Linux sistemlerde normal dosya ve dizin izinleri yanında eğer daha fazla erişim kontrolü istiyorsanız Access Control List’ler (ACL) kullanmanız gerekli.Yani ACL’yi kullanmanız için yukarıda bahsetmiş olduğumuz standart genel izin ve sahiplik kontrollerinin dışına çıkmış olursunuz.

     

    Redhat ailesi 5 sürümü ile birlikte ext3 file system leri ve NFS export file systemleri için ACL’yi destekliyor.

     

    ACL’yi kullanmak için kernel’in ACL’ye destek vermesi gerekirken sistemde de acl paketleri yüklü olması gerekir. Hemen şu şekilde sisteminize bir göz atıp,aşağıdaki komutun çıktısı sonucu

    yüklü ACL paketini görmemiz gerekli.

     

     

    [root@artemis ~]# rpm -qa|grep acl -- > bu özelliği kullanabilmemiz için sistemimizde ACL paketinin yüklü olup olmadığını kontrol ettik.

     

     

    acl-2.2.39-6.el5

    libacl-devel-2.2.39-6.el5

    libacl-2.2.39-6.el5

     

     

    Eğer acl paketimiz yüklü ise izlememiz gereken 3 adım var.

     

     

    1.       /etc/fstab dosyasını editleyerek ACL tanımlayacağımız File System(FS) parçasında Fs özellikleri kısmına(fstab dosyasında 4. kolon) “acl” ifadesini eklememiz gerekiyor.

     

    1. File System’i tekrar mount etmemiz gerekiyor (remount). Umount/mount FS_ismi veya mount –o remount FS_ismi diyerek iki şekilde remount yapabiliriz.
    2. ACL kurallarını komut ile eklememiz gerekiyor (ayarlamak için setfacl, var olanı öğrenmek için getfacl).

     

     

    Bizim Dosya Sistemleri makalemizde yapmış olduğumuz /myfs FS’i var. Onun üstünde işlem yapacağız. /etc/fstab dosyasında bakarsanız defaults diye bir kısım var.Orası

    Var olan FS’in özelliklerinin olduğu yer. Eğer ACL’yi sürekli kullanmak istiyorsak,hangi FS parçası üstünde kullanılacaksa fstab dosyasında o FS için 4. Kolonu editlemek durumundayız.

     

     

    [root@artemis ~]# df –h à /myfs sisteme mount durumda.

    Filesystem Size Used Avail Use% Mounted on

    /dev/mapper/VolGroup00-LogVol00

    6.7G 3.0G 3.4G 48% /

    /dev/sda1 99M 25M 70M 27% /boot

    tmpfs 252M 0 252M 0% /dev/shm

    /dev/sdb1 1004M 18M 936M 2% /myfs

    [root@artemis ~]#

    [root@artemis ~]#

    [root@artemis ~]# cat /etc/fstab

    /dev/VolGroup00/LogVol00 / ext3 defaults 1 1

    LABEL=/boot /boot ext3 defaults 1 2

    tmpfs /dev/shm tmpfs defaults 0 0

    devpts /dev/pts devpts gid=5,mode=620 0 0

    sysfs /sys sysfs defaults 0 0

    proc /proc proc defaults 0 0

    /dev/VolGroup00/LogVol01 swap swap defaults 0 0

    /dev/sdb5 swap swap defaults 0 0

    /dev/sdb1 /myfs ext3 defaults 0 0 à dosyanın bu kısmında vi editörü ile defaults yazan kısmı defaults,acl yapmamız gerekli.

     

     

    Ayrıca sisteminizin ACL’yi destekleyip desteklemediğini FS’in ext_attr özelliğinden de anlayabiliyoruz.Bunun için ACL çalıştırmak istediğiniz FS parçasının bağlı olduğu disk kısmının attribute’larında ext_attr’ye bakmamız gerekiyor.

     

     

    [root@artemis myfs]# tune2fs -l /dev/sdb1 |grep ext_attr -- > /myfs /dev/sdb1’e bağlı olduğu için onu kontrol ediyoruz.

    Filesystem features: has_journal ext_attr resize_inode dir_index filetype needs_recovery sparse_super large_file

    [root@artemis myfs]#

     

     

    Vi ile /etc/fstab dosyasına girip /myfs FS parçasının FS özelliği için defaults’in yanına acl ifadesini ekleyerek değiştirdik. Cat komutu ile tekrar fstab dosyasını okuduk.VI editörü kullanımı için VI makalemize bakabilirsiniz.

     

     

    [root@artemis ~]# cat /etc/fstab

    /dev/VolGroup00/LogVol00 / ext3 defaults 1 1

    LABEL=/boot /boot ext3 defaults 1 2

    tmpfs /dev/shm tmpfs defaults 0 0

    devpts /dev/pts devpts gid=5,mode=620 0 0

    sysfs /sys sysfs defaults 0 0

    proc /proc proc defaults 0 0

    /dev/VolGroup00/LogVol01 swap swap defaults 0 0

    /dev/sdb5 swap swap defaults 0 0

    /dev/sdb1 /myfs ext3 defaults,acl 0 0

     

     

    Var olan ACL’leri listelemek,Getfacl; Dosyaların ACL bilgisine erişmek için kullanılır.

    [root@artemis ~]# getfacl /myfs à şu an /myfs üstünde normal haklar olduğunu görüyorsunuz.

    getfacl: Removing leading ‘/’ from absolute path names

    # file: myfs

    # owner: root

    # group: root

    user::rwx

    group::r-x

    other::r-x

     

     

    ACL uygulamak, Setfacl; Dosyaların ACL bilgisini girmek için kullanılır. İki tip ACL bilgisi vardır. Eğer önceden ayarlanmış ise default olan ACL vardır,bir de normal ACL vardır. Normal ACL hem dosya hem de dizinler için kullanılabilir.Ama default ACL sadece dizinler üstünde kullanılabilir.

     

     

    Setfacl –m <rules> <files>

     

     

    ACL’yi

    u:<uid>:<perms>

    Belirtilen kullanıcı için ACL’yi ayarlar. Sistemde yer alan herhangi geçerli bir kullanıcının ismi veya UID’si verilerek yapılabilir.

    G:<gid>:<perms>

    Belirtilen grup için ACL’yi ayarlar. Sistemde yer alan herhangi geçerli bir grubun ismi veya GID’si verilerek yapılabilir.

    M:<perms>

                    okuma için r-read,yazma için w-write,çalıştırma için x-execute haklarının belirtildiği kısımdır.

    O:<perms>

    Sistemde yer alan diğer kullanıcıları temsil eder.

     

     

    [root@artemis ~]# getfacl /myfs -- > /myfs FS’imiz için ACL olup olmadığına baktık.

    getfacl: Removing leading ‘/’ from absolute path names

    # file: myfs

    # owner: root

    # group: root

    user::rwx

    group::r-x

    other::r-x

     

     

    [root@artemis ~]#

    [root@artemis ~]#

    [root@artemis ~]# ls –ld /myfs

    drwxr-xr-x 3 root root 4096 Oct 9 21:01 /myfs

     

     

    [root@artemis ~]# id cozumpark

    uid=500(cozumpark) gid=500(cozumpark) groups=500(cozumpark)

    [root@artemis ~]# id bilgipark

    uid=501(bilgipark) gid=501(bilgipark) groups=501(bilgipark)

    [root@artemis ~]#

    [root@artemis ~]# chmod 775 /myfs

    [root@artemis ~]#

    [root@artemis ~]#

    [root@artemis ~]# ls –ld /myfs

    drwxrwxr-x 3 root root 4096 Oct 9 21:01 /myfs

    [root@artemis ~]# cd /myfs

    [root@artemis myfs]# touch acl_ornek

    [root@artemis myfs]# chmod 770 acl_ornek

    [root@artemis myfs]# ls –lrt

    total 20

    drwx------ 2 root root 16384 Sep 10 15:03 lost+found

    -rwxrwx--- 1 root root 53 Oct 9 21:24 acl_ornek

     

     

    /myfs Fs’ine sadece root kullanıcıs ve root grubunun okuma ve yazma hakkı oldu.

     

     

    [root@artemis myfs]# echo “oku beni” >> acl_ornek

    [root@artemis myfs]#

    [root@artemis myfs]# cat acl_ornek

    oku beni

     

     

    Bu haliyle aşağıdaki snapshotda da gördüğünüz gibi sistemimizde yer alan cozumpark ve bilgipark kullanıcıları acl_ornek dosyasını doğal olarak bu haklarla okuyamıyorlar.Aşağıdaki snapshot’da da “Permisson Denied” hatası aldıklarını göreceksiniz.

     

     

     

    image004

     

     

     

    Acl_ornek dosyasında sadece bilgipark veya cozumpark kullanıcısına izin vermek istiyoruz. Başka kimseye de vermek istemiyoruz. Bu kullanıcılar başka ortak bir gruba ait olmadığı için

    Chgrp komutunu da kullanamıyoruz, o zaman ne yapmamız gerek acl kullanmamız gerek. Senaryomuz bunu gerektiriyor.

     

     

    [root@artemis myfs]# setfacl –m u:bilgipark:r /myfs/acl_ornek -- > bilgipark kullanıcına okuma hakkı verdik.

    [root@artemis myfs]#

    [root@artemis myfs]# getfacl /myfs/acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

    getfacl: Removing leading ‘/’ from absolute path names

    # file: myfs/acl_ornek

    # owner: root

    # group: root

    user::rwx

    user:bilgipark:r–

    group::rwx

    mask::rwx

    other::---

    [root@artemis myfs]# ls –l acl_ornek -- > eğer ACL kullanılıyorsa izinler kısmında artık “+ “ işaretini görürsünüz. Yani bu dosyada normal izinler yanında ACL de var demektir.

    -rwxrwx---+ 1 root root 45 Oct 9 21:50 acl_ornek

     

     

    Şimdi gördüğünüz gibi bilgipark kullanıcısı normalde acl_ornek dosyası üstünde ne user ne group ,ne de others’a ait okuma izni olmamasına rağmen ACL ile okuma hakkı elde etti.

    Acl_ornek dosyasını okuyabildi.İşte ACL’nin normal Linux hakları yanında kullanıcıya sağladığı büyük esneklik budur.

     

     

     

    image005

     

     

     

    [bilgipark@artemis myfs]$ echo “something” >> acl_ornek -- > yazma hakkı olmadan içine bir şeyler yazmayı denedik ama hata aldık.

     

    -bash: acl_ornek: Permission denied

     

    [root@artemis myfs]# setfacl –m u:bilgipark:rw /myfs/acl_ornek à şimdi bilgipark kullanıcısına acl_ornek dosyası üstünde yazma hakkı da verdik.

    [root@artemis myfs]#

    [root@artemis myfs]#

    [root@artemis myfs]# getfacl /myfs/acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

    getfacl: Removing leading ‘/’ from absolute path names

    # file: myfs/acl_ornek

    # owner: root

    # group: root

    user::rwx

    user:bilgipark:rw-

    group::rwx

    mask::rwx

    other::---

     

     

    [bilgipark@artemis myfs]$ echo “something” >> acl_ornek -- >az önce hata aldığımız denemeyi yazmaya ACL verdikten sonra baktık ve kullanıcı artık yazabiliyor.

    [bilgipark@artemis myfs]$

    [bilgipark@artemis myfs]$ cat acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

    oku beni

    something

     

     

    [root@artemis myfs]# setfacl –m g:cozumpark:rw /myfs/acl_ornek -- > şimdi bu dosyaya cozumpark grubuna ACL tanımladık.Böylece cozumpark kullanıcısı rw hakkına sahip olacak.

    [root@artemis myfs]#

    [root@artemis myfs]#

    [root@artemis myfs]# getfacl /myfs/acl_ornek -- > verdiğimiz izini doğruladık-kontrol ettik.

    getfacl: Removing leading ‘/’ from absolute path names

    # file: myfs/acl_ornek

    # owner: root

    # group: root

    user::rwx

    user:bilgipark:rw-

    group::rwx

    group:cozumpark:rw-

    mask::rwx

    other::---

     

     

    Burada da cozumpark kullanıcısının grubundan dolayı, bilgipark kullanıcısının ise kendi isminden dolayı aldığı ACL’leleri uygulayabildiğini görüyoruz.

     

     

     

    image006

     

     

     

    [root@artemis myfs]# setfacl –x u:bilgipark /myfs/acl_ornek -- > Eğer bir kullanıcının bütün haklarını almak istiyorsak –x ile beraber koşuyoruz setfacl komutunu.

    [root@artemis myfs]#

    [root@artemis myfs]# getfacl /myfs/acl_ornek -- > Aldığımız izini doğruladık-kontrol ettik.

    getfacl: Removing leading ‘/’ from absolute path names

    # file: myfs/acl_ornek

    # owner: root

    # group: root

    user::rwx

    group::rwx

    group:cozumpark:rw-

    mask::rwx

    other::---

     

     

    [bilgipark@artemis myfs]$ cat acl_ornek -- > Aldığımız izini doğruladık-kontrol ettik.

    cat: acl_ornek: Permission denied

     

     

    Eğer bütün ACL bilgilerini yok etmek ve kullanmak isteMIyorsanız –remove-all seçeneği ile o dosya üstünde tekrar normal Linux izin ve sahiplik seviyesine inebilirsiniz.

     

     

    [root@artemis myfs]# setfacl –remove-all /myfs/acl_ornek

    [root@artemis myfs]#

    [root@artemis myfs]#

    [root@artemis myfs]# getfacl /myfs/acl_ornek

    getfacl: Removing leading ‘/’ from absolute path names

    # file: myfs/acl_ornek

    # owner: root

    # group: root

    user::rwx

    group::rwx

    other::---

     

    [root@artemis myfs]#

    [root@artemis myfs]# ls –l acl_ornek -- > Gördüğünüz gibi “+” işareti de normal izinlerin yanından gitmiş oluyor.

    -rwxrwx--- 1 root root 45 Oct 9 21:50 acl_ornek

     

    Bir makalenin daha sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere

     


    0 0

    Sistemdeki disk alanlarını kolayca yönetmek ve kısıtlı bölgeler,projeler,işler için bölümlenmiş alanlarda kullanıcılara ve gruplara belirli yerler verebilmek için disk kotalarını kullanırız. Böylece sistemi yöneten kişi disk üstündeki bölümlendirmeleri ve FS’leri tam dolmadan öğrenebileceği gibi kullanıcıyı da bu konudan haberdar ederek sınırlamalara dikkatini çeker.


    Kotayı kullanıcı ve grup hesapları üstünde genel disk kullanımı bazında ayarlayabiliriz. quota RPM paketinin sistemde yüklü olması gerekir. quota paketinin sistemimizde yüklü olup olmadığını şu şekilde kontrol edebiliriz.

     

    [root@artemis ~]# rpm -qa|grep quota

    quota-3.13-5.el5

    [root@artemis ~]#

     


    Ardından bir File System(FS) üstünde kota işlemlerini uygulamamız için şu adımları izlememiz gerekli;

     

     

     1.       /etc/fstab dosyasını editleyerek Kota kullanacağımız FS parçasında usrquota ve grpquota ifadelerini eklememiz gerekiyor. (ACL’de eklediğimiz gibi 4. Kolona ekliyoruz bu ifadeleri.) 
    1. File System’i tekrar mount etmemiz gerekiyor (remount). Umount/mount FS_ismi veya mount –o remount FS_ismi
    2. Kota database’i oluşturup disk kullanım tablosunu çıkartmamız gerekiyor. quotacheck –cug FS_ismi, quotacheck -avug
    3. Kota kurallarını (policy) sisteme eklememiz gerekiyor. Kullanıcıya kota uygulayacaksak Edquota –u kullanıcı_ismi, Gruba kota uygulayacaksak Edquota –u grup_ismi
    4. quotaon [FS_ismi]– FS üstünde kotayı aktif hale getirmemiz gerekiyor.
      (quotaoff [FS_ismi]- FS üstünde kotayı pasif hale getirmek isterseniz.)

     

    Vi editöründe /etc/fstab dosyasını açarak yine elimizde bulunan boş /myfs’i kota işlemlerinde kullanacağımız için ,onun bulunduğu satırı aşağıdaki şekilde düzelttik.

     

    [root@artemis ~]# cat /etc/fstab

    /dev/VolGroup00/LogVol00 /                       ext3    defaults        1 1

    LABEL=/boot             /boot                   ext3    defaults        1 2

    tmpfs                   /dev/shm                tmpfs   defaults        0 0

    devpts                  /dev/pts                devpts  gid=5,mode=620  0 0

    sysfs                   /sys                    sysfs   defaults        0 0

    proc                    /proc                   proc    defaults        0 0

    /dev/VolGroup00/LogVol01 swap                    swap    defaults        0 0

    /dev/sdb5 swap swap defaults 0 0

    /dev/sdb1 /myfs ext3 defaults,usrquota,grpquota 0 0

    [root@artemis ~]#

     

     

    /myfs File Sistemi üzerinde fstab dosyasına eklediğimiz değişikliklerin etkili olabilmesi için sistemden /myfs FS’ini umount edip tekrar mount etmemiz gerekiyor.

    Bunu iki türlü yolla yapabiliriz. İstersek umount,mount komutlarını arka arkaya ya da sadece mount komutunu –remount seçeneği ile koşarak halledebiliriz.

     

     

    //*********** birinci yol**************//

    [root@artemis ~]#

    [root@artemis ~]# umount /myfs

    [root@artemis ~]# mount /myfs

    [root@artemis ~]#

    //*********** ikinci yol**************//

    [root@artemis ~]# mount -o remount /myfs

     

    Şimdi FS’ imizi sistemde kota için kullanacağımız hale getirmiş olduk ama birde bunu açıkça sistemin kendisine iletmemiz gerekiyor.Bunun için kota uygulayacağımız FS üstünde
    Kota database’i oluşturmamız gerekiyor.  Bunun için quotacheck komutunu kullanacağız.

     

    UYARI-1!: quotacheck komutu kullanılan(mounted halde ve kullanıcılar veya  uygulamalar tarafından üstünden işlem yapılan FS’ler) bir Fs üstünde koşmanızı resmiyette Redhat firması tavsiye etmiyor. Onun için kota oluşturmayı düşündüğünüz FS’i hemen oluşturduktan sonra,kullanılmaya başlamadan önce kota bilgilerini eklerseniz sizin için daha iyi olur. Eğer illaki mounted ve kullanılan Fs üstünde bu komutu çalıştırmak istiyorsak şu adımları izleyiniz.

     

    quotaoff /fs_ismi
    mount –o ro,remount /fs_ismi
    quotacheck –options /fs_simi

     

     

    Seçenekler

    Açıklama

    -c

    Var olan kota dosyalarını okuma,yeni bir işlem varsa disk üstüne kaydet yani Kota hesabı aktif hale getirilmek istenen FS üstünde kota bilgilerini tutan dosyaları oluştur demek.

    -u

    Kullanıcı kotalarını tutan aquota.user dosyasını oluştur.

    -g

    Grup kotalarını tutan aquota.group dosyasını oluştur.

    -v

    Verbose mode,kullanıcıya ne olup bittiğini bilgisini göster.

    -d

    Debugging Mode, eğer bir şeyler ters gidiyorsa –d seçeneği ile daha detaylı olup bitene bakabilirsiniz.

    -i

    Interaktif mod.

     

     

    Dolayısıyla ilk başta bu komutu –cug diye bütün seçenekleriyle koşmamız gerekiyor.

     

    [root@artemis ~]# quotacheck -cug /myfs -- > /myfs için kota dosyalarını oluşturmuş olduk.

    [root@artemis ~]#

    [root@artemis ~]#

    [root@artemis ~]# ls -al /myfs   -- > gördüğünüz gibi /myfs altında kota bilgilerini tutacak aquota.user ve aquota.group dosyaları oluştu.

    total 48

    drwxrwxr-x  3 root yonetici  4096 Oct 10 00:22 .

    drwxr-xr-x 24 root root      4096 Oct  9 16:38 ..

    -rwxrwx---  1 root root        45 Oct  9 21:50 acl_ornek

    -rw-------  1 root root      7168 Oct 10 00:22 aquota.group

    -rw-------  1 root root      6144 Oct 10 00:22 aquota.user

    drwx------  2 root root     16384 Sep 10 15:03 lost+found

     

     

    [root@artemis ~]# quotacheck –avug  -- > FS’i kota için kullanmaya başlamadan öncede komple kontrol yaptırıyoruz.

    quotacheck: Scanning /dev/sdb1 [/myfs] done

    quotacheck: Checked 3 directories and 5 files

     

     

    edquota ; Şimdi de kullanıcı veya gruba kota ekleme kısmına geldik. Bunun içinde edquota komutunu kullanacağız.edquota komutuna –u seçeneği ile user bilgisini vereceğiz ve karşımıza bir text editör çıkacak. Bu text editörde değerleri değiştireceğiz.

    [root@artemis ~]# edquota –u bilgipark  -- > bilgipark kullanıcısına kota ekleyeceğiz,karşımıza text editor gelecek, vi gibi kullanarak bilgileri giriyoruz.

    Disk quotas for user bilgipark (uid 501):

      Filesystem                   blocks       soft       hard     inodes     soft     hard

      /dev/sdb1                         0             0              0          0                 0        0

     

    ~

    Bilgileri girerken bu tabloyu gözden geçirebilirsiniz. Nereye ne girmeniz gerektiği bilgisi yer alıyor.

     

     

    Filesystem

    Blocks

    inodes

    Soft Limit

    Hard Limit

    Kota uygulanan FS

    Kullanıcının şu an kullandığı 1K boyutlu block sayısı. 100 blocks demek 100K demek aslında.Not: Bu değerleri değiştirmeyin. Bunlar size referans olarak gösterilen şu anki değerlerdir.

    Kullanıcıya ait olan inodes sayısı. Not: Bu değerleri değiştirmeyin. Bunlar size referans olarak gösterilen şu anki değerlerdir.

    Soft Limit maksimum kullanılabilecek değeri ifade eder. Ama bu değer aşılabilir. Belli bir uyarı verilir.Grace period denilen uyarı periyoduna sahiptir.Grace period da biterse kullanıcının erişimi yasaklanır.

    Kullanıcının kesinlikle aşamayacağı sınırdır. Kullanıcı hiçbir şekilde bu limitin ötesine geçemez.

     

     

    Editörde soft limit için 100,hard limit için 150 girdik. Yani /myfs altında bilgipark kullanıcısı 100K alan kullanırsa soft limite gelecek.150K’dan sonrasını kesinlikle kullanamayacak.

     

    //***********root kullanıcısının shell’i********************************//

    [root@artemis myfs]# edquota -u bilgipark   -- > editör gelecek ve aşağıdaki değerleri gireceğiz.

     Disk quotas for user bilgipark (uid 501):

      Filesystem                   blocks       soft       hard     inodes     soft     hard

      /dev/sdb1                       0               100        150          1        0        0

    ~
    ~
    [root@artemis myfs]# quotaon –avug  -- > kota uygulamasını aktif hale getirdik

     

    //***********paralelde bilgipark kullanıcısının shell’i********************************//

    [bilgipark@artemis myfs]$ dd if=/dev/zero of=/myfs/kota_ornek bs=100K count=1   -- > şimdi dd komutu yardımıyla dummy bir dosya oluşturuyoruz 100k’lık.ve soft limite eriştiğimiz için uyarı alıyoruz.

    sdb1: warning, user block quota exceeded.

    1+0 records in

    1+0 records out

    102400 bytes (102 kB) copied, 0.00055392 seconds, 185 MB/s

    [bilgipark@artemis myfs]$

    [bilgipark@artemis myfs]$

    [bilgipark@artemis myfs]$ ls -lrht

    total 140K

    drwx------ 2 root      bilgipark  16K Sep 10 15:03 lost+found

    -rwxrwx--- 1 root      bilgipark   45 Oct  9 21:50 acl_ornek

    -rw------- 1 root      root      7.0K Oct 10 01:03 aquota.group

    -rw------- 1 root      root      7.0K Oct 10 01:11 aquota.user

    -rw-rw-r-- 1 bilgipark bilgipark 100K Oct 10 01:11 kota_ornek

     

     

    [root@artemis myfs]# quota bilgipark  -- > soft limit erişimi sonrası bilgipark kullanıcısının kota bilgilerini kontrol ediyoruz.

    Disk quotas for user bilgipark (uid 501):

         Filesystem  blocks   quota   limit   grace   files   quota   limit   grace

          /dev/sdb1     104*    100     150   6days       1       0       0       

     

     

    [bilgipark@artemis myfs]$ dd if=/dev/zero of=/myfs/kota_ornek bs=150K count=1  şimdi  de dd komutu yardımıyla soft limiti geçip hard limite yanaşacak bir dummy dosya oluşturuyoruz.

    sdb1: warning, user block quota exceeded.   -- > 100K civarında soft limiti geçtik ve bu uyarıyı aldık

    sdb1: write failed, user block limit reached. -- > 150K civarında ise hard limite yaklaşınca yazma işi hata aldı ve kesti.

    dd: writing `/myfs/kota_ornek': Disk quota exceeded

    1+0 records in

    0+0 records out

    147456 bytes (147 kB) copied, 0.00204268 seconds, 72.2 MB/s

     

     

    [root@artemis myfs]# quota bilgipark -- > soft limit erişimi sonrası bilgipark kullanıcısının kota bilgilerini kontrol ediyoruz.

     

     

    Disk quotas for user bilgipark (uid 501):

         Filesystem  blocks   quota   limit   grace   files   quota   limit   grace

          /dev/sdb1     148*    100     150   7days       1       0       0       

    [root@artemis myfs]#

     

     

    Gruplara kota uygulamak; Eğer bir grup adına kota uygulaması yapmak istiyorsak edquota komutunu –g seçeneği ile koşmamız gerekiyor.

     

    Mesela yonetici grubuna kota uygulayacaksak edquota –g yonetici denilip gelen text editörde değerleri girmemiz yeterli.

     

    Kullanıcı kotaları ile aynı olduğu için örnek vermiyoruz.

     

     

    Grace Period ve edquota –t komutu; Diskte Blocks alanında veya Inode sayısında Soft Limit aşılırsa o soft limit aşımına ne kadar süreyle izin verileceğini belirtmek için kullanılır.Kullanıcı soft limiti aştıktan sonra grace period işlemeye başlar.Eğer kullanıcı kendi limitlerine yani soft limitin altına düşmezse belirtilen gün sonunda erişimi yasaklanır. Bu grace periyodu hem block alanı hem inode sayısı için ortaktır ve “edquouta –t “ komutu ile editlenir.değerler seconds, minutes, hours, days, weeks, months cinsinden olabilir,sayı ile birimler bitişik gösterilmelidir. 7 gün grace periyodu “7days” şeklinde olmalıdır.

     

     

    [root@artemis myfs]# edquota –t

     

     

    Grace period before enforcing soft limits for users:

    Time units may be: days, hours, minutes, or seconds

      Filesystem             Block grace period     Inode grace period

      /dev/sdb1                     7days                  7days

    ~

    ~

    ~

     

     

    Kotaların aktif ve pasif hale getirilmesi; quoutaon ve quoutaoff komutları sırasıyla sistem üstündeki belirlenen FS’teki kotaları aktif ve pasif hale getirmek için kullanılır.

     

       
     Sistemdeki bütün kota uygulanan FS’lerdeki(a) kullanıcı(u) ve grup(g) kotalarını PASIF hale çekmek için; 
       
     quotaoff –vaug  
       
     Sistemdeki bütün kota uygulanan FS’lerdeki(a) kullanıcı(u) ve grup(g) kotalarını AKTIF hale çekmek için; 
       
     quotaon –vaug 
       
     Sistemdeki sadece /home FS’ine uygulana kullanıcı(u) ve grup(g) kotalarını pasif hale çekmek için; 
       
     quotaon -vug /home 
       

     

    [root@artemis ~]# quotaon -avug

    /dev/sdb1 [/myfs]: group quotas turned on

    /dev/sdb1 [/myfs]: user quotas turned on

    [root@artemis ~]#

    [root@artemis ~]#

    [root@artemis ~]# quotaoff -avug

    /dev/sdb1 [/myfs]: group quotas turned off

    /dev/sdb1 [/myfs]: user quotas turned off

     

     

    Kota durumunu görmek; Genel olarak sistemde var olan kotaları ve kotaların son durumlarını görmek istiyorsak repquouta komutunu kullanacağız.

     

    Kota uygulanan bütün FS’leri görmek için  repquouta –a ,sadece belirli bir FS’i görmek için repquouta FS_ismi

     

     

    [root@artemis ~]# repquota -a

    *** Report for user quotas on device /dev/sdb1

    Block grace time: 7days; Inode grace time: 7days

                            Block limits                File limits

    User            used    soft    hard  grace    used  soft  hard  grace

    ----------------------------------------------------------------------

    root      --   17696       0       0              5     0     0      

    bilgipark +-     148     100     150  6days       1     0     0      

     

     

    Bu çıktıda isimden sonra iki – işaretini göreceksiniz,bu çizgiler eğer + ise soft limitin aşıldığını gösterir. İlk çizgi blocks için olan soft limiti,ikinci çizgi ise inode için olan soft limitin aşıldığını gösterir.

     

     

    Bir makalenin daha sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere


    0 0

    Bu makalemizde sql server yedekleme işlemlerini ele alacağız.

    Yedekleme işlemine başlamak için öncelikle yedekleme yapılacak olan Sql serverimize agent yüklemesi yapmamız ve protection groyp oluşturmamız gerekli. Sql serverimize agent kurmak için “management” tabında “agent” sekmesine tıklatarak üstte aktif olan “install” butonuna tıklayarak işlemimizi başlatalım. Bu ekranımızda install agent seçeneği ile domainizde bulunan bir bilgisayara agent kurulumu yapabiliriz. Attach Agent seçeneğinde ise trust bir domain veya workgroup ortamındaki bir bilgisayara agent kurulumu yapabiliriz. Biz domaine join olan SQL servere agent kuracağımız için “install agents” seçeneğini seçerek Next butonu ile ilerliyoruz.

     

     

    image001

     

     

    Karşımıza gelen ekran agent kurulacak olan makinemiz listeleniyor ise seçip karşı tarafa geçirebilir veya netbios ismini girerek eklenecek olan bilgisayarımızı buldurup ekleme işlemini yapabiliriz.

     

     

    image002

     

     

    Agent kurulacak bilgisayarlar listesine SQL serverimizi ekledik. Next butonuna tıklayarak ilerleyelim.

     

     

    image003

     

     

    Gerekli Authencation bilgilerini girerek Next butonu ile ilerleyelim.

     

     

    image004

     

     

    Agent kurulum sonrası Restart edilip edilmeyeceğine karar vererek Next butonu ile ilerleyelim. Ben Restart yapılmaması gerektiğini belirterek seçimimi yapıp ilerliyorum.

     

     

    image005

     

     

    Gerekli işlemler tamamlandı Install butonu ile kurulumu başlatalım. Karşı tarafta kurulumda sorun olmaması için firewall devre dışı bırakılabilir veya gerekli portlar açılabilir.

     

     

    image006

     

     

    Kurulum işlemi başladı.

     

     

    image007

     

     

    Kurulum işlemi tamamladı.

     

     

    image008

     

     

    Agent ekranımıza baktığımızda SQL serverin başarılı bir şekilde geldiği görüyoruz.

     

     

    image009

     

     

    Sql makinemizi agent kurulumu yaparak Dpm servere tanıttıktan sonra şimdi sıra bir protection grup oluşturma aşamasına geldi. Bu işlem için “Protection” tabına tıklayarak aktif olan “New” butonuna tıklayalım. Karşımıza gelen karşılama ekranını Next butonu ile geçelim.

     

     

    image010

     

     

    Koruma grubuna eklenecek olan bilgisayarın türünü seçmemiz gerekiyor. Biz bir server ekleyeceğimiz için “servers” seçeneğini seçiyoruz. Son kullanıcı için bir koruma grubu oluşturacak olsaydık “clients” seçeneğini seçmemiz gerekecekti.

     

     

    image011

     

     

    Karşımıza gelen ekranda Dpm tarafından agent kurulmuş olan bilgisayarlar ve Dpm serverin kendisi listelenmektedir. Biz buradan yedekleme yapacak olduğumuz Sql serverimizi seçiyoruz. Sql üzerinde tüm dbleri koruyabileceğimiz gibi tek bir dbyi ve birden fazla instanca var ise birden fazla insatance korumasını da yapabiliriz. Sql server üzerinde db koruması yaparken aynı zamanda file bazlı koruma veya all volume gibi bu makine üzerinde birden fazla koruma yapabiliriz.

     

     

    image012

     

     

    Yedekleme yapacağımız ortamı seçelim. Bizim ortamımızda sadece disk bulunduğu için disk seçeneğini seçerek ve koruma grubumuza bir isim vererek Next ile ilerliyoruz. Disk ekleme işlemini yukarıda linkini verdiğimiz makalemizde anlatmıştık.

     

     

    image013

     

     

    Burada koruma grubumuzun hangi periyotlarda yedekleneceğini, hangi periyotlarda full yedeğinin alınacağını belirleyebiliriz. Resmimizdeki durumda her 12 saatte incremental yedekleme yapılacağı, akşam ve gündüz 9:00 saatlerinde full yedekleme yapılacağı ve koruma grubunun 5 gün için olması gerektiğini belirledik.

     

     

    image014

     

     

    Total data size: Seçilen dataların toplam boyut bilgisi verilmektedir.

     

    Disk Space Allocated in DPM: Bizim seçmiş olduğumuz günde bir kez yapılacak yedekleme için, 5 gün tutulacak olan koruma grubu için ayrılacak disk kapasitesi belirlenir.

     

    Automatically Grows Volumes: Disk boyutu yetersiz geldiği zaman otomatik olarak backup diskimiz üzerinde, boşta bekleyen bölümden ihtiyaç duymuş olduğu alanı kullanacak v büyüme gerçekleştirecektir.

     

     

    image015

     

     

    Modify seçeneği ile ayrılmış olan disk kapasitesini aşağıdaki resimdeki gibi değiştirme olanağına sahibiz.

     

     

    image016

     

     

    Choose replica creation method: Oluşturulan koruma grubunun hangi zaman dilimleri içinde çalışması gerektiğini belirliyoruz. Çalışma zamanı olarak kural oluşturulduktan hemen sonra, bizim belirlemiş olduğumuz herhangi bir zaman ve saat dilimi içinde veya manuel başlatılması gerektiğini belirliyoruz. Eğer NOW bölümünü seçip kuralımıza devam edersek, kuralımız oluşturulduktan hemen sonra dosya sunucumuzun data koruması başlayacaktır ve ilk recovery point durumunu (geri yükleme alanını) tam yedek alarak gerçekleştirecektir. Now bölümünü seçip Next butonu ile devam ediyoruz.

     

     

    image017

     

     

    Run a consistency check if a replica becomes inconsisten: Aktif duruma getirmenizi öneriyorum. Bu bölümü aktif duruma getirdiğimiz zaman DPM sunucumuz koruma altında bulunan dosya sunucusuna iletişim kuramadığı zamanlar için geçerlidir. Bu zaman dilimi yedekleme zaman dilimleri ile eşleşirse her bir saatte bir DPM sunucusu dosya sunucumuzu kontrol edecektir ve iletişim sağladığı ilk zaman diliminde görevi tekrardan başlatacaktır.

     

    Run a Daily consistency check according to the fllowing schedule: Bölümünde ise bu zaman diliminin her bir saatte bir kontrol etmesini ama gerçekleştirilmeyen başarısız backup görevinin belirli zaman dilimlerinde olmasını sağlarız.

     

     

    image018

     

     

    Yapılan işlemlerin bir özet penceresi karşımıza geldi. “Create Group” butonu ile işlemlerimizi yapalım.

     

     

    image019

     

     

    Koruma grubumuzu oluşturmadan disk yapımız aşağıdaki gibidir. Disklerimiz daha önce oluşturulan bir koruma grubu için bölünmüş ve gerekli partitionlar oluşturulmuş durumdadır.

     

     

    image020

     

     

    Grubumuz başarılı bir şekilde oluşturuldu.

     

     

    image021

     

     

    Koruma grubu oluşturulunca disk yapımız aşağıdaki hale geldi. Sql serverimiz için gerekli koruma grubuna ait partitionlar oluşturularak disk yapısı ayarlandı.

     

     

    image022

     

     

    Koruma işleminde gerekli zaman diliminde koruma yapılacak biz grup oluştururken , oluşturma işlemi tamamlanınca ilk replikasyonun yapılması gerektiği şeklinde ayarlama yapmıştık. Şu anda replikasyon başladı.

     

     

    image023

     

     

    Replikasyon işlemi başarılı bir şekilde tamamlandı.

     

     

    image024

     

     

    Yapılan replikasyondan sonra “recovery point” butonu ile bir kez daha elle replikasyon yapmasını isteyerek seçtiğimiz db nin bir kez daha yedeklenmesini sağlıyorum.

     

     

    image025

     

     

    İşem şu anda başladı devam ediyor.

     

     

    image026

     

     

    İşlem şu anda tamamlandı.

     

     

    image027

     

     

    Yedeklem işlemi tamalandı geri dönüş testini yapmadan önce sql serverimiz üzerinden yedeğini aldığımız dbyi silelim.

     

     

    image028

     

     

    Şu anda RIZASAHAN isimli db silindi.

     

     

    image029

     

     

    Geri yükleme işlemi için “Recovery” tabına tıkladığımızda birincisi koruma grubundan sonra ilk replikanın yapılması diğeri ise bizim manuel olarak yaptığımız replikasyon sonucunda alınan iki geri yükleme noktasını görüyoruz.

     

     

    image030

     

     

    Şimdi geri yükleme işlemlerinebaşlayabiliriz. Bu nedenle”Recover” butonuna tıklayarak yedekleme işlemini başlatalım.

     

     

    image031

     

     

    Gelen ekranda geri yükleme noktası, yedeğin nereye alındığı kısacası yedek hakkında bilgiler yer almaktadır. Next butonu ile ilerleyelim.

     

     

    image032

     

     

    Bu ekranımızda yedeğin orijinal lokasyona dönülmesi, farklı bir sql instance üzerine dönülmesi, network üzerine dönülmesi, elimizde type olsa type dönme gibi imkanlarımız olacaktı. Biz burada orijinal lokasyona döneceğimiz için ilk ve resimde seçili olan seçeneği seçerek Next ile ilerleyelim.

     

     

    image033

     

     

    Specify the recovery option for recovering the selected database bölümünde Leave database operational seçimini gerçekleştirip devam ediyoruz. Bu seçimi gerçekleştirdiğimiz zaman geri yükleme işlemi başladığı zaman, geri dönülen SQL databasesi geri dönüş süresi boyunca kullanım dışında kalıyor ve hizmet kesintisi olmaktadır. Geri dönüş işlemi tamamlandıktan sonra geri dönülen database işlem sonrasında hizmet etmeye devam etmektedir. Yedek verileri arasında bulunan mdf ve ldf dosyaları bire bir geri dönülüyor.

     

    Leave database non-operational but able to restore additional transaction logs bölümü yapımız içinde aktif duruma gelmiyor. Bu bölümün aktif olabilmesi içinSQL Mirror teknolojisi olması gerekmektedir. İkinci seçenekteki kazancımız neredeyse sıfır veri kaybıdır. Bu özelliğin çalışma mekanizması;

     

    Transaction Log backup larının içinde uncommitted transaction verileride bulunmaktadır. Bizler ikinci seçimi gerçekleştirip bir geri yükleme işlemini başlattığımız zaman geri dönüş işlemi Aktif SQL sunucusu üzerine yapılacaktır. Aktif SQL sunucusu üzerinde bulunan ve geri dönüşü gerçekleştirilen Database restoring durumunda bekleyecektir. Bizler Aktif SQL sunucumuz üzerine geri dönüş işlemini gerçekleştirirken diğer tarafta Pasif Sql sunucumuz hizmet etmeye devam edecektir.

     

    Aktif SQL sunucusunun restoring olarak beklemesindeki amaç Transaction Log backuplarının haricinde elimizde uncommitted transaction verilerinin bulunmasıdır ve restore işlemi bittikten sonra başka verileride geri döneceğimiz bilgisini veriyorum. Böylelikle geri yükleme işlemi bittikten sonra database çalışır duruma gelmiyor bizlerin uncommitted transaction verilerinin geri dönmemiz için hazır durumda bekliyor. Bu işlemleri gerçekleştirilene kadar Pasif SQL sunucumuz hizmet etmeye devam ediyor. Geri dönüş işlemi tamamlandıktan sonra Pasif SQL sunucusu üzerinde barınan yeni verileri yani uncommitted transaction verilerini geri dönüşü yaptığımız SQL sunucumuz üzerine geri dönüyor ve sıfır veri kaybı ile işlemleri tamamlıyoruz. Uncommitted transaction verilerini geri döndükten sonra yapımızda Aktif SQL sunucusu olarak hizmet eden ve geri dönüş işlemini gerçekleştirmiş olduğumuz SQL sunucumuz üzerinden tekrardan çalışmaya devam ediyoruz.

     

     

    image034

     

     

    Network Bandwidth Usage Throttlingbölümünün disable olarak görülmektedir. İsteğe bağlı olarak geri dönüşü network üzerinden gerçekleştirirken verilerin mevcut network bant genişliğinin belirli miktarını kullanmasını ve SQL sunucusu üzerinde bir yavaşlama olmamasını sağlatabiliriz. bu yapılandırmada verecek olduğumuz değerler geri dönüş işleminin uzun sürmesine neden oalcaktır. Tavsiyem bu işlemi bir hata durumunda gerçekleştireceğiniz zaman disable olarak kalmasıdır.

     

    San Recovery bölümünü donanımsal bir SAN cihazımız, storagemiz varsa eğer hardware snapshoot kullanılarak SAN tabanlı geri dönüşün yapılmasını gerçekleştirebiliriz. Senaryomuzda Bu teknolojiye sahip olmadığım için bu bölümü doldurmuyorum.

     

     

    image035

     

     

    Summary bölümünde geri dönüş işlemimiz ile ilgili özet bilgi verilmektedir. Bu bölüm altında source (kaynak SQL sunucumuzun veri tabanını) destination (geri dönüş yapılacak olan SQL sunucumuzun veri tabanı bilgilerini), Recovery Point bölümünde geri dönüş yapacak olduğumuz tarihi vb. sihirbaz içinde belirtmiş olduğumuz bilgileri özet olarak görebilmekteyiz. Recovery butonu ile geri dönüş işlemine başlıyorum.

     

     

    image036

     

     

    Geri dönüş işlemi başarı ile tamamlandı.

     

     

    image037

     

     

    Şu anda yedeği alınmış olan veritabanı başarılı bir şekilde orijinal lokasyonuna geri yüklendi.

     

     

    image038

     

     

    Makalemde bilgilerinden yararlandığım Fatih KARAALİOĞLU hocama teşekkür ediyorum. İlerleyen serilerde Dpm 2012 ürününü derinlemesine ele alacağız. Bir başka makalede görüşmek dileğiyle hoşçakalın.


    0 0

    Dpm 2012 ürünü ile birlikte artık dpm sunucularımızı uzaktan yönetim aracı ile birlikte uzaktan yönetebilir hale geldik. Bu özelliği kullanabilmek için Dpm setup dosyamızı çalıştırdığımızda resimde görüldüğü üzre “DPM Remote Administration“ eklentisinin geldiğini görebilmekteyiz. Bu kısma tıklayarak basit bir kurulum gerçekleştirelim.

     

     

    image001

     

     

    Gelen ekranda sözleşmeyi kabul edip OK butonuna basarak ilerleyelim.

     

     

    image002

     

     

    Karşımıza gelen sihirbazı Next butonuna tıklayarak geçelim.

     

     

    image003

     

     

    Basic bir kurulum işleminden yani gerekli birkaç bileşenin yüklenmesinden sonra Next butonu ile ilerleyelim.

     

     

    image004

     

     

    Kurulumun yapılacağı yolu belirterek Next ile ilerleyelim.

     

     

    image005

     

     

    Ürün kurulumundan sonra update seçeneklerini belirleyerek Next ile ilerleyelim.

     

     

    image006

     

     

    Kurulum görüldüğü gibi kısa bir süre ve birkaç adımda tamamlandı.

     

     

    image007

     

     

    Kurulumdan sonra dpm kurulumu yapmışçasına masaüstümüze Dpm programında olduğu gibi kısayollar oluşturuldu. Bu kısa yola tıklayarak programımızın açılmasını sağlayalım. Gelen ekranda bizden Dpm makinesinin ismini girmemiz istenmektedir. Gerekli ismi belirttikten sonra OK butonuna basarak DPM konsolunun açılmasını sağlayalım.

     

     

    image008

     

     

    Şu anda Dpm konsolumuz açıldı. Dpm sunucumuzda varolan ekranlara ve bilgilere birebir olarak buradan erişebilir durumdayız.

     

     

    image009

     

     

    image010

     

     

    image011

     

     

    Dpm konsoluna biz Domain admin olduğumuz için hata almadan sorunsuzca eriştik. Sizler ortamda bir çok kişinin kullanımına Dpm sunacaksanız eğer Dpm 2012 ile birlikte gelen RBAM (Role Based Access Management) özelliğinden yararlanabilirsiniz. Bu özellik role bazlı yetkilendirme sağlamakta olup herkese kullanacağı kadar yetki tahsis edilebilir.

     

     

    image012

     

     

    Dpm 2012 Makaleler serimizin sonuna geldik. Bir başka makalede görüşmek dileğiyle.


older | 1 | .... | 3 | 4 | 5 | (Page 6) | 7 | 8 | 9 | .... | 57 | newer