Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

System Center Orchestrator Kullanarak Domain Ortamındaki Eski Bilgisayar Hesaplarının Raporlanması

$
0
0

Active Directory ortamlarında bilgisayarların domain den düşmesi görülebilen bir olaydır. Bunda bilgisayarın uzun süre (30 günden fazla) domain controller ile iletişime geçmemesi sonucunda domain controller ilgili bilgisayara artık güvenmediği için etki alanında oturum açtırmayacaktır. Bu durumda da bilgisayarın domain den çıkarılıp yeniden alınması gerekmektedir. Bu makalemde sizlere Orchestrator kullanarak domain de uzun süre oturum açmammış bilgisayarların listesini 90 günde bir otomatik olarak almayı ve e-mail ile iletilmesini anlatmaya çalışacağım.

Öncelikle Orchestrator sunucusu üzerinde Active Directory komutlarını çalıştıracağımız için sunucu üzerine Sever Manager konsolunda ManageàAdd Roles and Features yolunu izlereyek Features altında bulunan Role Administration Toolsà AD DS and AD LDS Tools—> Active Directory Module fow WindowsPowerShell seçeneğini seçerek Active Directory PowerShell eklentisini kuralım.

clip_image002

Orchestrator sunucusu üzerinde Runbook Designer ı açalım ve yeni bir runbook oluşturup ismini Eski Bilgisayarları Bul olarak verelim. Ardından Activitiesà System altında bulunan Run .Net Script aktivitesini runbook içerisine sürükleyip bırakalım.

clip_image003

Not:Çalıştıracağımız script bir html dosyası oluşturacaktır. Bu dosyanın oluşturulacağı yeri önceden belirlemeniz gerekmektedir. Ben orchestrator sunucusu üzerinde Test isimli bir klasör oluşturdum ve script içerisinde dosyasını burada oluşturulmasını sağladım.

Eklediğimiz aktiviteyi çift tıklayarak açalım. Language Type bölümünde Powershell i seçelim. Script bölümüne aşağıda ki script i yapıştıralım.

powershell{

$layout = "<style>"

$layout = $layout + "BODY{background-color:White;}"

$layout = $layout + "TABLE{border-width: 1px;border-style: solid;border-color: black;border-collapse: collapse;}"

$layout = $layout + "TH{border-width: 1px;padding: 5px;border-style: solid;border-color: black;background-color:LightGrey}"

$layout = $layout + "TD{border-width: 1px;padding: 5px;border-style: solid;border-color: black;background-color:ForalWhite}"

$layout = $layout + "</style>"

$d = [DateTime]::Today.AddDays(-90)

$stale = Get-ADComputer -Filter  'PasswordLastSet -le $d' -SearchBase "DC=mhclabs,DC=com" -properties PasswordLastSet

$liststale = $stale | Sort Name | ConvertTo-HTML -Head $layout Name, DistinguishedName, PasswordLastSet -Body "<H2>Aşağıda ki bilgisayarları 90 gündür domain ile iletişim kurmadı:</H2>" | Out-File \\srv-sco\C$\Test\Kullanılmayan_Bilgisayarlar.html}

Not:SearchBase bölümünü kendi domain adınıza göre düzenlemeniz gerekmektedir.

Not: Eğer 90 günden farklı bir gün sayısı belirlemek istiyorsanız $d = [DateTime]::Today.AddDays(-90) ifadesinde ki 90 değerini değiştirmeniz yeterli olacaktır.

clip_image005

Yukarıda ki aktivitemizi Finish diyerek kapatalım. Aktivitelerin tarih formatları US e göredir. Biz bu formatı değiştirmek istiyoruz. Bu işlemi yapmak için Activitesà Utilities altında bulunan Format Date/Time aktivitesini sürükleyip runbook içerisine bırakalım ve Run .Net Scirpt aktivitesi ile Format Date/Time aktivitelerini bağlayalım.

clip_image006

clip_image007

Format Date/Time aktivitesine çift tıklayalım (ben adını Tarihi Düzenle olarak değiştirdim) ve açılan pencerede Input Date/Time bölümüne sağ tıklayalım. Açılan menüden Subscribeà Published Data seçeneğine tıklayalım. Karşımıza gelen ekranda Activity bölümünde Run .Net Script seçili iken alt bölümde bulunan Show Common Published Data seçeneğine tıklayalım. Karşımıza gelen kalabalık listeden Activity end time seçeneğini seçelim ve Ok e tıklayalım. Böylece script in çalışma tarihini gün olarak almış olacağız.

clip_image009

Output Format kısmını da dd-MM-yyyy olarak düzenleyelim. Aktivitenin son hali aşağıda ki gibi olacaktır.

clip_image011

Finish diyerek yukarıda ki ekranı kapatalım. Şimdi script ile oluşturduğumuz html dosyasını mail yolu ile iletme kısmına geldik. Bunun için Activities altında bulunan Exchange Userà Create and Send E-mail aktivitesini runbook içerisine sürükleyip bırakalım.

clip_image012

Not: Eğer Exchange bağlantı bilgilerimiz yok ise öncelikle bunun Runbook Designer konsolunda Optionsà Exchange Admin yolunu takip ederek oluşturulması gerekmekte.

Aktiviteyi çift tıklayarak açalım ve Configuration bölümünden Exchange bağlantımızı seçelim. Configuration bölümünü belirledikten sonra alt tarafta bulunan Optional Properties e tıklayalım ve açılan pencerenin sol bölümünden Attachments ve Senderözelliklerini sağ tarafa (Selected bölümü) aktaralım ve Ok diyerek pencereyi kapatalım. Böylece script sonucu elde ettiğimiz dosyayı ek olarak maile koyabileceğiz. Sender özelliğini isterseniz eklemeyebilirsiniz. Ancak ben kurumsal olması açısından örneğin yardimmasasi@mhclabs.comşeklinde bir hesap oluşturup maillerin buradan gelmesini daha uygun bulduğumdan bu yöntemi kullanıyorum.

clip_image014

From kısmına mailin kime ya da hangi gruba gitmesini istiyorsak onun bilgilerini yazalım. Subject bölümüne ise anlamlı bir ifade yazalım. Body bölümünü ise ben aşağıda ki şekilde belirledim. Burada dikkat ederseniz Format Date/Time aktivitesinde düzenlemiş olduğumuz tarihi kullanıyorum.

clip_image016

Attachments bölümünde ise script sonucu dosya nerede oluşturuluyor ise ilgili klasör dahil dosyanın yolunu yazıyoruz. Örneğin, C:\Test\Kullanılmayan_Bilgisayarlar.html gibi. Bu işlemlerin ardından aktivitemizin son şekli aşağıda ki gibi olacaktır.

clip_image018

Finish diyerek yukarıda ki ekranı da kapatalım ve Runbook u Check-In diyerek kayıt edelim. Runbook muzun son hali aşağıda ki şekilde olacaktır.

clip_image019

Şimdi sıra oluşturmuş olduğumuz bu Runbook u nasıl çalıştıracağımıza geldi. Normal de Runbook için Activitiesà Scheduling altında bulunan Monitor Date/Time aktivitesi ile her 90 gün olduğunda çalış diyebiliriz. Ancak burada Orchestrator limitasyonu ile karşılaşıyoruz. Monitor Date/Time aktivitesi ile en fazla 48 günlük bir Monitor işlemi gerçekleştirilebilmektedir. Eğer bu aktiviteyi kullanabilseydik sadece bir rapor için runbook sürekli çalışır durumda olacaktı ki bu da Orchestrator sunucusunda gereksiz kaynak tüketimine neden olacaktı. Bu nedenle eski usül Windows Task Scheduları kullanacağız. Ancak bunun için ufak bir programcığa ihtiyacımız var. Komut satırından runbook çalıştırabilmemizi sağlayan SCO Jub Runner isimli bu uygulamaya http://orchestrator.codeplex.com/releases/view/87873 adresinden ulaşabilirsiniz. Sco Job Runner ı bir klasör içerisine açalım (Örneğin ben C:\Test\ScoJobRunner klasörü gibi). Oluşturacağımız görev de Sco Job Runner ın bulunduğu klasör içerisinde çalıştıracağız.

Task Scheduler konsolu üzerinden yeni bir Task oluşturmak için Actions altında ki Create Task linkine tıklayalım. Açılan pencerede Name bölümüne makul bir isim verelim, Security Options bölümünde Change User or Group seçeneğine tıklayarak bu task i çalıştıracak kullanıcıyı belirleyelim ve alt bölümde bulunan “Run whether user is logged on or not” seçeneğini seçelim.

clip_image021

Ardından Triggers sekmesine geçelim ve New seçeneğine tıklayalım. Açılan ekranda ben Monthly seçeneğini seçip 90 günde bir çalışmasını istediğim için ilgili ayları seçtim.

clip_image023

clip_image025

Not: En altta bulunan Enabled seçeneğinin işaretli olduğundan emin olalım.

Bu işlemlerin ardından Actions sekmesine geçelim ve New seçeneğine tıklayalım. Karşımıza gelen ekranda Program/Script bölümüne Sco Job Runner uygulamasının bulunduğu klasörü yazalım. Ben C:\Test\ScoJobRunner şeklinde belirttim. Son olarak Add arguments bölümüne komut setini yazmamız gerekmektedir. Sco Job Runner aşağıda ki gibi bir komut setini ek olarak beklemektedir.

ScoJobRunner.exe –RunbookPath:“Orchestrator içerisinde Runbook un bulunduğu klasörün yolu”

Benim sistemimde çalıştırılacak runbook aşağıda ki koyu ile belirtilen bölümde bulunmaktadır.

-RunbookPath:"\MHC LABS\Active Directory\Bilgisayar İşlemleri\Eski Bilgisayarları Bul"

Sco Job runner uygulamasının yolunu ve runbook yolunu yazdıktan sonra OK diyerek pencereyi kapatabiliriz.

clip_image027

clip_image029

İşlemleri tamamladığımıza göre OK diyerek Create Task penceresini kapatabiliriz. Ok e tıkladığımızda bizden ilk ekranda belirlemiş olduğumuz ve task i çalıştıracak olan kullanıcının parolası istenecektir.

clip_image031

Parolayı girdikten sonra deneme amaçlı olarak sağ tıklayalım ve Run diyelim. Task çalıştırıldığında runbook içerisinde belirlemiş olduğumuz mail adresine raporumuz gelecektir. Rapor aşağıda ki gibi gözükecektir.

clip_image033

Bundan böyle belirlenen zamanlarda görev çalıştırılacak ve rapor otomatik olarak oluşturulup mail adresine gönderilecektir.

Bu makalemde sizlere Orchestrator kullanarak domain de uzun süre oturum açmammış bilgisayarların listesini 90 günde bir otomatik olarak almayı ve e-mail ile iletilmesini anlatmaya çalıştım.

Faydalı olması dileğiyle…


Amazon Web Service AWS Storage Gateway

$
0
0

AWS(amazon web service) Storage Gateway, şirketin veri merkezini veya bilişim altyapısını AWS’nin bulut tabanlı depolama ortamı ile entegre eden bir servistir. Bu servis ile şirket bilişim altyapınızda veya şirket veri merkezinde çalışan uygulamalarınızın depolama ihtiyacını, Amazon S3 veya Glacier üzerinden sağlayabilirsiniz. Servis, sıkça erişilen veriyi şirket tarafında saklarken, diğer veriyi Amazon üzerinde depolar. Servisin bu çalışma şekli farklılaştırılabiliyor. Aşağıda bahsedeceğim.

Bu servisten aşağıdaki biçimlerde faydalanabilirsiniz:

Gateway Cache Volume: Veriyi Amazon S3 üzerinde depolar, sık erişilen veriyi lokal ortamınızda tutar. Sık erişilen veri lokal ortamda depolanacağı için düşük gecikme süresi ile erişilir.

Gateway Stored Volume: Verinizi, düşük gecikme süresi ile erişilmesi için lokal sisteminizde tutarak belirli aralıklarda asenkron şekilde Amazon S3’e yedekler. Lokal sisteminiz dışınada bir ortama(off-site) yedek almanızı sağlar. Disaster recovery senaryoları için uygun bir seçimdir.

Gateway Virtual Tape Library: Şirketinizdeki yedekleme sisteminin Amazon S3 veya Amazon Glacier’e yedek alabilmesini sağlayan seçenektir. Desteklenen yedekleme sistemlerini incelemek isterseniz, kaynaklar kısmında paylaştığım adreslere göz atabilirsiniz.

Farklı ihtiyaçlar için farklı seçenekler sunulmuş. Bu servisin faydaları(göreceli olmakla birlikte),

-          Veriniz AWS sistemine SSL bağlantısı ile aktarılır. Aktarılan veri Amazon S3 veya Glacier üzerinde AES 256 bit standardı ile şifrelenerek korunur. AWS ile on-premises arasında AWS Direct Connect hizmetini de kullanabilirsiniz.

-          AWS bulut ortamına aktarılan veri, AWS ‘nin yapısı gereği, farklı fiziksel depolama alanlarına replicate edileceği için “redundancy” sağlanmış olur.

-          Storage Gateway servisi, lokal ortamınızda çalışan uygulamalarınızın kullanımı için endüstri standardı  iSCSI disk arabirimi veya iSCSI VTL arabirimi sunar. Uygulama sunucularınızın veya diğer sunucularınızın lokal ortamınızda çalışan uygulamalara bağlanabilmesi için depolama mimarinizde major bir değişiklik veya yeni mimari tasarım yapmak zorunda kalmazsınız(şirketten şirkete farklılaşabilir).

-          Kullandığınız kadar ödeme seçeği bilindiği üzere her bulut tedarikçisinde olduğu gibi AWS’de de mevcut.

-          Genel kullanımı

o   Backup

o   Disaster Recovery

o   Kurumsal dosya paylaşımı

o   Bulut tabanlı sistemleriniz için verinin “mirror” ‘lanması

o   Arşivleme ve uzun zamanlı yedekleme için manyetik donanım yerine Gateway VTL

Yazıma giriş kısmını tamamlamış oldum J Artık yapılandırma kısmına geçeyim. AWS web konsolundan storage gateway alanına geçiyoruz.

clip_image001

Bu alana geçiş yaptığınızda, servisten faydalanmak için yapmanız gereken adımlar ile karşılaşıyorsunuz.

clip_image002

Üstteki adımlara geçmeden önce bu servisin mimarisinden kısaca bahsedeyim. Lokal sisteminize kuracağınız bir virtual appliance’ı kullanıyorsunuz. AWS ile lokal sisteminiz(on-premises) arasındaki bağlantıyı, lokal sisteminize kuracağınız bir sanal sunucu sağlıyor. Sanal sunucuyu Storage Gateway virtual appliance’ı olarak düşünebilirsiniz. Buna benzer bir hizmet Microsoft Azure’da da mevcut. İsmi StorSimple. Azure’daki hizmette, lokal sisteminize özel bir donanım konumlandırmanız gerekiyor. Microsoft ile şirketiniz arasında anlaşmalara bağlı olarak bu özel donanıma ek ücret ödemeden sahip olabiliyorsunuz. Sanal sunucu şeklinde dağıtımı yok(şimdilik). AWS storage gateway hizmeti içinde özel bir donanım yok(şimdilik). İçerik aynı olmakla birlikte sunuş şekilleri, AWS ile Azure arasında, biraz farklı J

Bunun dışında AWS’de S3 ve Glacier farklı tür depolama alanları sunduğu için maliyet optimizasyonu yapabilirsiniz. Arşivlemek veya yedeklemek istediğiniz verinizi AWS S3’te tutmak yerine AWS Glacier üzerine aktarabilirsiniz(low-cost). Microsoft Azure tarafında bu tür bir ayrım göremedim. Microsoft tarafındaki bir yetkiliye sormanızda fayda var.

AWS Storage Gateway yapılandırması için AWS web konsolundan Set up and Activate New Gateway butonu ile işleme başlıyoruz.

clip_image004

Test ortamımda ilk seçenek ile ilerliyorum.Sonraki ekranda gereken donanım ihtiyacından bahsediliyor. Detaylar için yazımın sonundaki kaynaklar kısmına bakabilirsiniz.

clip_image006

AWS Storage Gateway sanal sunucusunu çalıştıracağınız hypervisor’ü seçerek devam ediyoruz. Bir sonraki ekranda Download butonu mevcut. Test ortamımda Windows 8.1 üzerindeki Hyper-v servisini kullandığım için Storage Gateway’in hyper-v sürümünü download ettim.

clip_image007

Sanal sunucuyu hyper-v servisine ekledim. Disklerden ilki, download edilen dosyalar içinden çıkacak. Üçüncü ve ikinci diski tasarımınıza uygun olarak siz ekleyiniz. Test amaçlı olarak iki adet 80 GB disk ekledim.Cache ve buffer için ilave disk eklemeniz gerekiyor, ilerleyen kısımlarda tekrar bahsedeceğim.

clip_image008

Sanal sunucuyu çalıştırdığınızda, önceden hazırlanmış olan bir linux(centos 5.3) işletim sistemi ve içinde kurulmuş olan AWS yazılımı açılıyor. Varsayılan detaylar üstteki gibi. Üstte belirtilen username ve password ile sisteme giriş yaparak TCP/IP ve Time(ntp) ayarlarını yapmanız gerekiyor!

İşlem bittikten sonra yaptığınız ayarları test edebilirsiniz. Testin başarı durumu aşağıdaki ekran görüntüsüne benzeyecektir.

clip_image009

AWS’deki region’a bağlı ve SG’nin o anki durumuna bağlı olarak farklı test adımları veya lokasyonlar olabilir. Üstte görülen bilgiler de zaman içinde değişebilir. Bu testin amacı, sanal storage gateway sunucunuz ile AWS bulut sisteminin iletişimini test etmektir.

Bu aşamadan sonra tekrar AWS web konsoluna geçerek kaldığınız yerden devam ediyoruz. Sanal sunucunun yapılandırmasının bulut tarafı, AWS konsolundan kaldığımız yerden devam ederek yapılıyor.

clip_image011

Sanal sunucuza buffer için eklemeniz gereken diskten bahsediyor. Önceki kısımlarda 80 GB ‘lik disk eklemiş olduğumdan bahsetmiştim.

clip_image013

Ekrandaki detayları okuyabilirsiniz. Calculator kısmında hesaplama yapabilirsiniz. Devam ediyoruz.

clip_image015

Üstteki resimde gösterilen kısma, sanal sunucunuza atadığınız IP adresini yazıyorsunuz. Proceed to Activation butonu ile devam ediyoruz. AWS konsolundan sanal sunucunuzun IP adresine (erişim URL ’ine) yönlendiriliyorsunuz, aktivasyon otomatik olarak yapılıyor ve yine AWS konsoluna yönlendiriliyorsunuz. İşlem tamamlandı.

clip_image017

Gateway’iniz üstteki şekilde AWS konsolunda yerine alıyor. Volume,Gateway ve görünen diğer kısımlardan gereken ayarları yapabilirsiniz.Test amaçlı 30 GB’lık bir volume açmıştım.

clip_image018

Volume oluştururken iSCSI yapılandırması da tamamlandığından, lokal sisteminizdeki sunucularda kullanacağınız iscsi detayları da belirlenmiş oluyor.

clip_image019

Windows Server 2012 R2 sunucumu, AWS konsolundan oluşturduğum iscsi target’a bağlamıştım. Görünüm üstteki gibidir.

clip_image021

Gateway tab’ından, yapılan upload’lar hakkında bilgi alabilirsiniz. AWS’ye yapacağınız upload’u ve AWS’den yapacağınız download’u limitleyebilirsiniz.

Üst kısımlarda sanal sunucuma iki adet 80 GB disk eklediğimi yazmıştım. Sanal sunucuya eklenen disklerin kullanılması ve yapılandırması için üstteki resimde görülen configure local storage butonunu kullanıyorsunuz.Sanal sunucunun disk layout’unun konfigürasyonu AWS web konsolu üzerinden yapılıyor.

clip_image022

Daha önce eklediğim 80’er GB’lık iki diski cache ve buffer olarak yapılandırmıştım. Ekran görüntüsü almak için sanal sunucuma yeni bir disk ekledim. Cache ve Buffer için en az iki disk kullandıktan sonra, yeni disklerinizi(gerekiyorsa) ekleyerek buradan yapılandırabilirsiniz.

Buffer diski, verinizin AWS’ye gönderilmesi fazında kullanılıyor.

Cache diski, sık erişilen verinin depolanması fazında kullanılıyor.

AWS’nin bu servisinden faydalanmak için yapmanız gerekenleri genel olarak yazayım

-          Ücretini ödemek J

-          Storage gateway sanal sunucu için lokal sisteminizde, gereksinimlere uygun ortamı sağlamak

-          Lokal sisteminiz ile AWS arasında, veri transferi için kullanacağınız internet hattını tedarik etmek.Internet hattının maliyeti ile AWS storage gateway servisinin maliyeti birbirinden farklıdır!

-          Lokal sisteminizdeki sunucuları(Uygulama, dosya sunucusu gibi) iSCSI ile Storage Gateway sanal sunucunuza bağlamak.

-          AWS tarafına yedek almak/geri dönmek için desteklenen yedekleme yazılımlarından birine sahip olmak.

-          AWS’ye gönderilen veriniz için snapshot vs süreçleri planlamak

Servisin gözlenmesi için bir diğer AWS servisi olan CloudWatch’u kullanabilirsiniz.

clip_image023

clip_image025

CloudWatch, AWS storage gateway servisi hakkında gözlem metriklerini sunuyor.Örnek ekran görüntüsü üstteki gibidir. AWS storage gateway için yapılmış iki çalışmayı(Glympse ve NEWLOG Consulting) kaynaklar kısmına ekledim.

Özet:

AWS aboneleri için on-premise(lokal sisteminiz) ile bulut sistemi arasında depolama perspektifinden bir köprü kurmak isterseniz, AWS storage gateway servisi çözüm olacaktır. Microsoft Azure aboneleri için de benzer şekilde StorSimple bir çözüm olacaktır.

Herkese sorunsuz ve neşeli günleri dilerim.

 

Kaynaklar:

http://docs.aws.amazon.com/storagegateway/latest/userguide/WhatIsStorageGateway.html

http://docs.aws.amazon.com/storagegateway/latest/userguide/Requirements.html

http://azure.microsoft.com/en-us/pricing/details/storsimple/

http://www.xyratex.com/

http://storsimple.seagate.com/Specifications-8000

http://storsimple.seagate.com/sites/dealr/files/Xyratex_Price_List.pdf

http://www.microsoft.com/en-us/server-cloud/products/storsimple/Features.aspx

http://www.microsoft.com/en-us/server-cloud/products/storsimple/

http://docs.aws.amazon.com/storagegateway/latest/userguide/ApplicationStorageVolumesCached.html

http://docs.aws.amazon.com/storagegateway/latest/userguide/StorageVolumeStatuses.html

http://aws.amazon.com/solutions/case-studies/glympse/

http://aws.amazon.com/solutions/case-studies/newlog-consulting/

SharePoint Event Receiver Temel Sinif ve Methodlari

$
0
0

SharePoint geliştirme seçenekleri arasında yer alan Event Receiver konusuna daha önce ufakta olsa bir girişte bulunmuştum. Bu yazımızda daha geniş kapsamlı olarak Event Receiver içerisinde bulunan Tiplere, sınıflara ve diğer özelliklere göz atacağız.

Bu yazımızda;

1)      SharePoint Event Receiver Tiplerine

2)      Event Receiver Sınıflarına

a)      Site Seviyesi Olaylarına

b)      List Seviyesi Olaylarına

c)       İtem Seviyesi Olaylarına

d)      Feature Eventlere

e)      Email Olaylarına

Konularına değineceğiz

1 - SharePoint Event Receiver Tipleri

 

Temel olarak basit bağlamda iki tip Event Receiver bulunmaktadır. Bunlar Senkron ve Asenkrondur. Senkron Event Receiver olaylardan “Önce” çalışan olarak bilinmektedir. Bunlar bir olay gerçekleşmeden önce bazı eylemleri gerçekleştirmek için kullanılırlar. Koşul yerine gelmediğinde iptal edilebilirler.

Asenkron Event Receiver ise olaylardan “ Sonra” çalışan olarak bilinmektedir. Olay gerçekleştirildikten sonra herhangi bir özel eylemi gerçekleştirmek için kullanılır. Asenkron olduğundan olayın hemen ardından gerçekleşmesi gerekmez.

2 - Event Receiever Sınıfları

SharePoint 2007 ile beraber Olay algılayıcılarına 5 (beş) adet sınıf dâhil edilmiştir ve temelde bu sınıflar üzerinden olay algılayıcıları ilerlemektedir. Bunlar;

Microsoft.SharePoint.SPEmailEventReceiver

E-Posta özelliği etkin edilmiş bir liste üzerinde kullanıcının o liste üzerinde dönen olayları e-posta ile yakalamasını sağlar.

Microsoft.SharePoint.SPFeatureReceiver

SharePoint özellikleri üzerindeki olayları algılamak için kullanılır.

Microsoft.SharePoint.SPItemEventReceiver

Bir liste öğesi üzerinde olan olayları algılamak için kullanılan sınıftır. Liste öğesi üzerinde oluşan tüm olaylar bu sınıf ile kontrol edilir.

Microsoft.SharePoint.SPListEventReceiver

Bir liste üzerinde liste tanımı düzenleme, mevcut sütünları değiştirme, sütün silme gibi işlemler olduğunda SPListEventReceiver sınfı ile kontrol edilir veya algılanır.

Microsoft.SharePoint.SPWebEventReceiver

Bir site koleksiyonu silinmesi, taşınması veya bu site koleksiyonu ile ilgili herhangi bir değişim işlemi yapıldığını algılayan sınıftır.

Bu sınıfların her birisi için kullanılabilecek methodlar bulunmaktadır. Aşağıda bu methodlara dair bilgilerde sunmaya çalışacağım.

A– Site Seviyesi Event Receiver

SPWebEventReceiver’in site seviyesinde işlemlerini algılamak için kullanılan yöntemler aşağıda bulunmaktadır.

·         Site Deleted

Site silme işleminden önce oluşan olay algılama methodudur.

·         SiteDeleting

Site silme işleminden sonra oluşan olay algılama methodudur.

·         Web Deleted

Bir web sitesi tamamen silindikten sonra oluşur. (Asenkron bir işlemdir)

·         Web Deleting

Bir Web sitesini silmeden önce oluşur. Senkron bir işlemdir.

·         Web Moved

Mevcut varolan bvir web sitesi taşındıktan sonra oluşan işlemdir. Asenkron bir işlemdir.

·         Web Moving

Mevcut web sitesini taşımandan önce oluşan işlem / olaydır. Senkron bir işlemdir.

 

B – List Seviyesi Event Receiver

·         Field Added

Bir Field Listeye eklendikten sonra oluşan algılayıcı methodudur.

·         Field Adding

Bir Field İçerik tipine eklendiğinde ( Content Type) çalışır.

·         Field Deleted

Field Listeden silindiğinde oluşur.

·         Field Deleting

Bir field listeden silinmesi başlangıcında oluşur.

·         Field Updated

Bir Field’in listede güncellenmesinden sonra oluşur.

·         Field Updating

Bir field’in listede güncellenmesine başlandığında oluşur.

 

C –Item Seviyesi Event Receiver

·         ItemAdded

Listeye yeni bir item eklendiğinde oluşur ve asenkrondur.

·         ItemAdding

Listeye bir öğe eklenmeden önce oluşur. Senkrondur.

·         ItemAttachmentAdded

Bir liste öğesine ek ekledikten sonra oluşur. Asenkron bir olaydır.

·         ItemAttachmentAdding

Bir liste öğesine ek eklenme anında oluşur.

·         ItemAttachmentDeleted

Liste öğesindeki ek kaldırıldıktan sonra oluşan olaydır.

·         ItemAttachmentDeleting

Liste öğesinden ekin silinme esnasında oluşan olaydır.

·         ItemCheckedIn

Öğe kontrol edildikten sonra kullanılır.

·         ItemCheckedOut

Öğe sunucuya teslim edildildikten sonra kullanılan olaydır.

·         ItemCheckingIn

Öğenin listeye teslim edilme(kontrol) anında oluşur.

·         ItemCheckingOut

Bir öğe teslim edilirken oluşur.

·         ItemDeleted

Öğe listeden silindikten sonra oluşur.

·         ItemDeleting

Öğe listeden silinirken oluşur.

·         ItemFileConverted

Bir dosya türünün değiştiğinde oluşan olaydır.

·         ItemFileMoved

Dosyanın taşıma işlemi sonrası çalışan olaydır.

·         ItemFileMoving

Dosyanın taşınma işlemi sırasında oluşur.

·         ItemUncheckedOut

Bir öğenin kontrol iptali gerçekleştikten sonra oluşur.

·         ItemUncheckingOut

Bir öğenin kontrolünün iptal edilmesi sırasında oluşan olaydır.

·         ItemUpdated

Öğe Güncellendikten sonra oluşur.

·         ItemUpdating

Öğe güncellenmesi sırasında oluşur.

D – Feature Event

·         FeatureActivated

Özelliğin aktif edildikten sonra oluşur.

·         FeatureDeactivating

Bir özellik devre dışı bırakılırken oluşur.

·         FeatureInstalled

Bir özellik yüklendikten sonra oluşur.

·         FeatureUninstalling

Bir özellik kaldırılırken ( uninstall) oluşur.

E – E-Posta Olayları

EmailReceived, Bir e-posta mesajı e-posta özelliği etkileştirilmiş bir listeye geldikten sonra EmailReceived olayı oluşur.

 

Yukarıdaki kısaca özetlemelerinden ve ne işe yaradıklarından bahsetmiş olduğumuz method ve sınıflar Visual Studio ile geliştirme yapan ve Olay algılayıcıları içerisinde gördükleri methodların ne anlama geldikleri konusunda sıkıntı çeken arkadaşlarımıza kolay referans olması açısından SharePoint kaynakları arasından sadeleştirilmiştir.

Event Receiver methodları SharePoint versiyonları arasında farklılık gösterebilir. Yukarıda anlatılan Method ve Sınıflar SharePoint 2007 den beri gelen temel method ve sınıflardır.

Umarım tüm SharePoint geliştiricisi arkadaşlarımıza ya da SharePoint geliştiricisi olmak isteyen arkadaşlarımıza faydalı olur.

Office 365 Exchange Online Anti Spam - Exchange Online Protection

$
0
0

Bu yazımda sizler ile Office 365 Exchange Online üzerinde kullanıma sunulan Anti Spam kısmından bahsedeceğim. Bildiğiniz üzere özellikle On Prem Exchange kullanan kurumlar mutlaka bir anti spam yazılımı kullanmak zorundadır. Son dönemlerde ki spam, e-mail phishing saldırılarını da göz önünde bulundurursak, on prem Exchange sunucular önünde MTA seviyesi güçlü cloud veya yine on prem çalışacak şekilde e-mail gateway kullanmamız gerekmektedir. Durum böyle olunca da digital ortamın her alanında olduğu gibi, e-mail güvenliği de üst düzeyde önemlidir.

clip_image002

Office 365 Exchange Online yapısına geçiş yaptığınızda, satın aldığınız planınıza göre Exchange Online Protection hizmetinden yararlanma şansına sahipsiniz. Exchange Online, mail güvenliğini Exchange Online Protection hizmeti ile sağlıyor.

https://products.office.com/en-us/exchange/microsoft-exchange-online-protection-email-filter-and-anti-spam-protection-email-security-email-spam

Güvenlik ve Güvenilirlik

Exchange Online Protection bilgilerin korunmasına yardımcı olmak için, gelişmiş güvenlik ve güvenilirlik sağlar. Çok katmanlı ve anlık olarak firewall with multi-layered, real-time anti-spam and multi-engine anti-malware protection.

Yüksek riskli e-mailler için ayrı teslim havuzları kullanarak şirketinizin IP adresini korur. E-Mail yolu ile gelecek virüslerin% 100 ve spamların % 99’ ı engellenmektedir. Globally load-balanced network sayesinde 99.999% network uptime garantisi.

clip_image004

Kontrol ve Raporlama

Tek ve Toplu olarak spam mail rapor görebilme özelliği. Web tabanlı raporlar oluşturabilme. Gerçek zamanlı rapor alabilme özelliği. Active content, connection, ve policy-based filtering kontrolü. 7/24 telefon ile destek hizmeti.

clip_image006

Exchange Online Anti Spam bölümüne ulaşabilmemiz için Office 365 Admin paneline login olduktan sonra, Exchange linkine tıklıyoruz ve Protection linkine giriş yapıyoruz.

clip_image008

Connection filter policy ayarlayalım. İzinli ve Yasaklı IP blokları tanımlayalım. Connection Filter linkine tıklayalım.

clip_image010

Organizasyonunuz için engellemek veya izin vermeniz gereken IP adreslerini connection filtering kısmına girebiliriz. En son Enable Safe List kutucuğunu işaretleyip, Save ediyoruz.

clip_image012

 

Office 365 Exchange Online Content Filter kısmı, Default hali ile karşımıza çıkmaktadır. Default Spam ayarı olarak, spam olarak nitelendirilen mailler Spam/Junk klasörüne düşecek şekildedir.

clip_image014

Spam: Exchange Online düşük riskli Spam mailleri Spam/Junk klasörüne gönderir. Bunun endeni ise, bu seviyedeki Spam mail olarak hesaplanan mailler bazen spam olmamasına rağmen Spam/Junk klasörüne yönlenebilir. Bu sebep ile Default kural, kullanıcının Spam/Junk klasörüne düşmesi gerekir.

High Confidence Spam: Default’ ta gelen bu özelliğin de Spam/Junk klasörüne düşmesi önerilir. Daha yüksek seviyede mail güvenliği için, kendi content filter yapınızı oluşturabilirsiniz.

clip_image016

 

 

Spam ve High Confidence Spam linkleri altında başka hangi aksiyonlar alınabilir?

clip_image017

clip_image018

 

Add X-Header:

Bu işlem sayesinde, Spam kuralınıza takılan e-mail içeriğine bir header ekleyebilirsiniz.

Prepend Subject Line with Text:

Bu işlemde gelen mail Spam filter’ ınızdan geçer ancak şüpheli bir mail olarak nitelendirilirse Mail konu/Subject kısmın *SPAM* benzeri bir içerik ekletebilirsiniz.

Redirect Message to Email Address:

Bu özellik sayesinde Spam olarak gelen e-maili, başka bir mail adresine yönlendirebilirsiniz.

Delete Message:

Spam filterımıza takılıyorsa gelen mail, direk sil diyebilirsiniz.

Quarantine Message:

Spam olarak gelen maili, Karantinaya al diyebiliyorsunuz. Karantina süresini seçeneği seçip, yapılandırırken belirtebilirsiniz.

International Spam :

Bu kısımda istediğiniz dil veya ülkelerden gelen maillerin Spam olup, olmamasını sağlayabilirsiniz. Aşağıda ben 2 örnek paylaştım.

 

clip_image020

Advanced Options:

Bu kısımda Spam maillerin puanlandırma işlemlerini ayarlayabiliriz. Resim veya Link gibi içeriği olan maillere burada belirteceğimiz aksiyonlar uygulanabilir.

clip_image022

clip_image024

https://technet.microsoft.com/en-us/library/jj200750%28v=exchg.150%29.aspx

Quarantine:

Bu bölümde karantinaya takılan mailleri görebilir, spam olmayan ancak burada görülen mailleri Release edebiliri, gerekli aksiyonları alabilirsiniz.

clip_image026

Faydalı olması dileğiyle.

Şirketlere TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi BGYS Kurulması ve Sertifikasyon Süreçleri - Bölüm1

$
0
0

"Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir." TS ISO/IEC 27001

Küreselleşen dünya ve gelişen teknoloji ile birlikte ticari ve devlet kurumlarının varlıklarına bakışında önemli değişiklikler olmuştur. Son 20 yılda kurumların çoğu en değerli varlıklarını “BİLGİ” olarak tanımlamaktadır.

 

Kurumsal bilgi, rekabet avantajının sağlanabilmesi, marka itibarının iyileştirilmesi ve korunması için kritik bir öneme sahiptir. Bu yüzden kurumlar, kurumsal bilgilerini rakiplerine ve illegal yolla bu bilgilere erişmek veya zarar vermek isteyen kişilere, kurumlara hatta devletlere karşı koruma ihtiyacı duymaktadırlar.

 

clip_image001

 

Zaman içerisinde kurumlar, bilgilerini korumanın yanında iş sürekliliğinin sağlanması için kurumsal bilginin sürekli erişilebilir olması gerektiğini de kavramışlardır. Kurumsal bilginin korunması ve erişilebilirliğinin sağlanması gibi spesifik konuların basit yöntemlerle gerçekleştirilemeyeceği acı tecrübelerle anlaşılmıştır. Yaşanan olaylar ve elde edilen tecrübelerle kurumsal bilginin korunması için güvenliğin bir sistem olarak ele alınması gerektiği görülmüş ve bu çerçevede çeşitli standartlar geliştirilmiştir. Günümüzde kurumların bilgi güvenliğini sağlamak için yaygın olarak kullandığı standartlar TS ISO/IEC 27002 Bilgi Güvenliği Yönetim Sistemi için Uygulama Prensipleri standardı ve TS ISO/IEC 27002’nin denetimi için kullanılan TS ISO/IEC 27001 Gereksinimler standardıdır.

 

‘Güvenlik bir ürün değil, bir süreçtir.’  Bruce SCHNEIR

 

TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) [Information Security Management System (ISMS)], bilgi güvenliğini ve yaşayan bir süreç olarak bilgi güvenliğinin nasıl yönetileceğini tanımlar. Kesinlikle bir yönetim sürecidir, teknik bir süreç değildir.

 

Bu makale serimizde bir kuruma TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) kurması, sürdürülmesi, gözden geçirilmesi ve iyileştirmesi için atılması gereken adımların üzerinden geçilecek ve TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) sertifikası alım sürecindeki aşamalar aktarılacaktır.

 

BÖLÜM 1.                          GİRİŞ

 

TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sisteminin başarı ile kurulması, sürdürülmesi, gözden geçirmesi ve sürekli iyileştirilebilmesi için kurumdaki üst yönetimin bilgi güvenliği konusunu önemsediklerini ve bu süreci desteklediklerini kurum personeline göstermeleri adına, atılacak adımlarda maddi, manevi destek vermeleri hayati öneme sahiptir. Üst yönetim tarafından benimsenmemiş ve desteklenmemiş BGYS süreci, kurum personeli tarafından da ciddiye alınmayacak ve başarısızlıkla sonuçlanacaktır. Bu sebeple üst yönetimin desteği mutlak suretle sağlanmalıdır.

 

“Bilgi güvenliği, bilginin gizliliği, bütünlüğü ve kullanılabilirliğinin korunmasıdır. “ TS ISO/IEC 27001

 

clip_image002

Şekil 11 Bilgi Güvenliği Bileşenleri

 

Bilgi güvenliği yönetim sistemi kurmak isteyen bir kurumda bilgi güvenliği denildiğinde bilginin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin sağlanması gerektiğinin anlaşılması gerekir. Bilginin aynı anda hem kullanılabilirliğinin hem gizliliğinin hem de bütünlüğünün sağlanması çok hassas bir konudur ve çok dikkat edilmelidir.

 

Kullanılabilirlik

“Yetkili bir varlık tarafından talep edildiğinde erişilebilir ve kullanılabilir olma özelliğidir.” TS ISO/IEC 27001

 

Bilgiye yetkilisi tarafından kullanılabilir veya erişilebilir olmasıdır. Kurum içerisinden veya dışarısından kaynaklı hizmet kesintileri esnasında bile bilgiye erişimin sağlanması için gereken tedbirler alınmalıdır.

 

Gizlilik

“Bilginin yetkisiz kişiler, varlıklar ya da proseslere kullanılabilir yapılmama ya da açıklanmama özelliğidir.” TS ISO/IEC 27001

 

Bilginin gizliliği, bilginin yetkisi olmayan kişilerce veya uygulamalarca erişilebilir olmamasıdır. Gizlilik sadece kurum dışındaki kişiler için değil aynı zamanda yetkisiz kurum personeli içinde sağlanmalıdır.

 

Bütünlük

“Varlıkların doğruluğunu ve tamlığını koruma özelliğidir.” TS ISO/IEC 27001

 

Bilginin, depolandığı yerde veya bir yerden başka bir yere aktarılırken değiştirilmeden aktarıldığının veya işlendiğinin garantilenmesi ve kontrol edilmesi gerekir. Yetkisi olmayan bir kişi veya uygulamanın mevcut bilgiyi değiştirmesi veya zarar vermesi birçok soruna neden olabilir.

 

Zaman içerisinde bilgi güvenliğinin bir süreç olarak ele alınmasının sebebi bilgiyi korurken hem gizliliğinin hem kullanılabilirliğinin hem de bütünlüğünün sağlanmasının zorluğuyla farklı farklı önlemler alınması gerektiğinin anlaşılmasından kaynaklanmaktadır.

 

Bilgi güvenliği önlemleri BGYS’de yönetsel, teknolojik ve eğitim ve farkındalık yaratma önlemleri olarak üçe ayrılır.

 

clip_image004

Şekil 12 Bilgi Güvenliği Önlemleri

 

Yönetsel Önlemler: Politikaların, prosedürlerin, standartların ve süreçlerin belirlenmesi, dokümante edilmesi ve üst yönetim tarafından onaylanmasını içerir.

 

Teknolojik Önlemler: Teknik olarak alınması gereken (virüs koruması, parola koruması, güvenlik duvarı vb.) önlemlerin gerçekleştirilmesini içerir.

 

Eğitim ve Farkındalık Yaratma: Kullanıcılara bilgi güvenliği özelinde gerekli eğitimlerin verilmesini ve süreç içerisinde farkındalık yaratma çalışmalarının yapılmasını içerir.

 

Bu önlemler tek tek ele alınmadıkça ve beraber yürütülmedikçe bilgi güvenliğinin sağlanması mümkün değildir. Ayrıca sanılanın aksine günümüzde Bilgi Güvenliği önlemlerinin yüksek bir yüzdesi Kullanıcı Eğitim ve Farkındalığı önlemlerini içerirken, düşük bir yüzdesi Teknik önlemleri içermektedir.

 

Kurumlar bünyelerinde TS ISO/EIC 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) kurmak, sürdürmek, gözden geçirmek ve iyileştirmek için yukarıdaki önlemleri de alarak aşağıdaki adımları takip etmeli ve kendi kurumları için kaynak planlaması yaparak hedef süre sonunda TS ISO/EIC 27001 BGYS sertifikasını almayı amaç edinmelidirler.

 

Bilgi güvenliği yönetim sistemi kurulum aşamaları ve bu aşamalarda oluşturulması gereken dokümanların özet halini aşağıdaki şemada görüyoruz.

 

clip_image006

Şekil 13 Bilgi Güvenliği Yönetim Sistemi Kuruluş Aşamaları

 

Bilgi Güvenliği Yönetim Sistemi yaşayan bir süreç olduğu için temelde bir proje değildir ancak yukarıdaki şemayı temel alarak hazırlanmış BGYS kurulum proje planı oluşturulabilir. Bu proje planı kurulum adımlarının ve hedef sürelerinin belirlenmesi ve kaynak yönetimi açısından kolaylık sağlayacaktır. Kurumların yapılarına, büyüklüklerine göre proje planındaki adımlar ve süreleri farklılık gösterebilir.

 

BÖLÜM 2.            BGYS ÖNCESİ HAZIRLIK SÜRECİ

 

TS ISO/EIC 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) kurulum sürecine başlamadan önce aşağıdaki adımların yapılması BGYS sürecinin sağlıklı olarak yönetilmesinde ve ilerlemesinde önem arz etmektedir.

 

2.1.     BGYS Komitelerinin Oluşturulması

 

TS ISO/EIC 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS)’nin üst yönetim tarafından desteklendiğinin ve bu sürecin takipçisi olduğunun göstergesi olarak aşağıdaki iki komitenin kurulması ve ilgili sorumluların görev atamalarının yapılması tavsiye edilir. Komitelerin sayısı, yapısı ve görevleri kurumlara göre değişiklik gösterebilir.

 

Bu komitelere seçilecek personelin bilgi güvenliği konusunda tecrübeli veya bilgili olmasının yanında kendi bölümlerini temsil edebilme yetkisine de sahip olmaları önemlidir.

 

2.1.1.BGYS Görev Dağılımı

 

BGYS Yönetim Temsilcisi,üst yönetim tarafından atanır ve BGYS Bilgi Güvenliği Politikasındaki hedeflerin yerine getirilmesinden sorumludur. Bilgi Güvenliği Yürütme Komitesi'ne başkanlık eder.

 

BGYS Sorumlusu, BGYS Yönetim Temsilcisi tarafından atanır. BGYS yapısının kurulmasından, gerçekleştirilmesinden, işletilmesinden, izlenmesinden, sürdürülmesinden ve iyileştirilmesinden ve hassas varlıkların veya bilgilerin korunmasından ve yönetilmesinden sorumludur. BGYS Yönetim Temsilcisinin olmadığı zamanlarda Bilgi Güvenliği Yürütme Komitesi'ne vekâleten başkanlık eder.

 

BGYS Güvenlik Yöneticisi, BGYS Sorumlusu tarafından atanır. BGYS yapısının kurulması, gerçekleştirilmesi, işletilmesi, izlenmesi, sürdürülmesi ve iyileştirilmesiyle hassas varlıkların veya bilgilerin korunması ve yönetilmesi için gerekli tüm faaliyetlerin gerçekleştirilmesinden sorumludur.

 

Tüm Bölüm Yöneticileri, kendi iş sahalarına giren bölümlerde BGYS politikasının, prosedürlerinin ve standartlarının uygulanmasından sorumludurlar.

 

Kurum Personeli, BGYS Politikasına, el kitabına, prosedürlerine ve standartlarına sıkı sıkıya sadık kalmaktan sorumludur.

 

2.1.2.Bilgi Güvenliği Yönetim Komitesi (BGYÖK)

 

BGYS sürecinde karar ve onay aşamalarını gerçekleştirir. Gerekli işgücü ve bütçeyi sağlar.

 

Kurum Başkanı, Başkan Yardımcısı veya Yardımcıları ve BGYS Yönetim Temsilcisinden oluşmaktadır. Gerekli durumlarda BGYÖK tarafından BGYS Sorumlusu veya BGYÜK üyeleri de toplantıya davet edilebilir.

En az yılda bir kez BGYS iç denetim ve BGYS gözden geçirmesinin gerçekleştirilmesini sağlar ve sonuçlarını yönetim gözden geçirme toplantısında değerlendirir.

 

Yukarıda görevleri tanımlanan Bilgi Güvenliği Yönetim Komitesi (BGYÖK)’nin organizasyon yapısı aşağıdaki gibidir.

 

clip_image008

Şekil 21 Bilgi Güvenliği Yönetim Komitesi Şeması

 

2.1.3.Bilgi Güvenliği Yürütme Komitesi (BGYÜK)

 

Kurumun itibarını ve olağan işleyişini olumsuz yönde etkileyebilecek olası riskleri belirler ve bunlara karşı alınması gereken önlemlerle ilgili olarak Bilgi Güvenliği Yönetim Komitesi (BGYÖK)’e seçenekler sunar. Politika ve prosedürleri oluşturur. BGYS’nin işlemesini sağlar.

 

BGYÜK, BGYS Yönetim Temsilcisi, BGYS Sorumlusu, BGYS Güvenlik Yöneticisi, Bilgi İşlem süreçlerine hakim iki teknik personel ve kurumsal iş süreçlerine hakim iki personelden oluşmaktadır. Gerekli görüldüğü takdirde üye sayısı artırılabilir. Gerekli hallerde uzman kurum personeli veya kurum dışındaki kişiler toplantıya davet edilebilir.

 

BGYS kurulum sürecinde en az iki haftada bir, BGYS kurulum sonrasında en az ayda bir kez toplanması tavsiye edilir.

 

Yukarıda görevleri tanımlanan Bilgi Güvenliği Yürütme Komitesi (BGYÜK)’nin organizasyon yapısı aşağıdaki gibidir.

 

clip_image010

Şekil 22 Bilgi Güvenliği Yürütme Komitesi Şeması

 

2.2.     BGYS Standartlarının Satın Alınması

 

Kurumda bulunmuyorsa komitelerin oluşturulmasından sonra komitelerin yol göstericisi, yönlendiricisi niteliğinde olan TS ISO/EIC 27001 ve TS ISO/EIC 27002 standartlarının temin edilmesi gerekir. Bu standartların İngilizcesi ve Türkçesi TSE’den temin edilebilir. Her iki standartta son olarak Aralık 2013 yılında yenilenmiştir.

 

clip_image012

Şekil 23 Türk Standardı TS ISO/IEC 27001 Aralık 2013

 

Aşağıdaki adresten standartlar sorgulanabilir ve satın alınabilir.

https://intweb.tse.org.tr/Standard/Standard/StandardAra.aspx

 

2.3.     BGYÖK ve BGYÜK Komitelerinin Eğitimleri ve Danışmanlık

 

BGYÖK ve BGYÜK komitelerinin üyeleri bilgi güvenliği konusunda yeterli bilgi seviyesine sahip değillerse veya bilgi tazeleme gerekliliği duyuluyorsa BGYS eğitimleri almaları sürecin hatasız olarak ilerlemesi açısından önemlidir. Bu eğitimler çeşitli kurumlardan alınabilir.

 

BGYS konusunda yeterli seviyede tecrübeye sahip olunmaması veya ek destek alınmasının yararlı olacağının düşünülmesi hallerinde ayrıca BGYS konusunda danışmanlık hizmeti veren kurumların bilgi ve tecrübelerinden de yararlanmak sürecin doğru bir yolda ilerlemesinde fayda sağlayacaktır.

 

BÖLÜM 3.            BGYS KAPSAM VE POLİTİKA DOKÜMANLARININ OLUŞTURULMASI

 

BGYS’nin olmazsa olmaz dokümanlarının başında gelen ve tüm BGYS sürecini temelden etkileyen Kapsam dokümanının ve Bilgi Güvenliği Politikasının en başta dokümante edilerek üst yönetim tarafından onaylanması ve kurum personeline bildirilmesi gerekir.

 

3.1.     BGYS Kapsam ve Sınırlarının Belirlenmesi

 

Üst yönetimin kurumda uygulanacak BGYS’ye bakışını yansıtacak şekilde BGYS’nin kapsamı ve sınırları detaylarıyla belirlenmeli, dokümante edilmeli ve yönetimin desteğinin alındığının göstergesi olarak üst yönetim tarafından onaylanarak kullanıcılara bildirilmelidir.

 

BGYS kapsamı, kurumun tümü veya bir bölümü için olabileceği gibi tek bir hizmet içinde belirlenebilir. Standartlarda kapsam için herhangi bir zorlayıcı ve yönlendirici madde bulunmamakla birlikte TS ISO/EIC 27001’de kapsamın dışında bırakılan bölümlerin veya hizmetlerin kapsam dışında bırakılma sebeplerinin açıklanabilir olması istenmektedir.

 

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0002 BGYS Kapsami Belirleme Kılavuzu’na bakabilirsiniz.

 

3.2.     Bilgi Güvenliği Politikasının Yazılması

 

Bilgi Güvenliği Politikası, üst yönetimin kurum içerisinde kurmak istediği Bilgi Güvenliği Yönetim Sisteminin genel hatlarını çizen, personele ve diğer kişilere karşı yönetimin desteğini ortaya koyan bir dokümandır.

 

clip_image014

Şekil 31 BGYS Dokümantasyon Yapısı

 

Diğer dokümanlar Bilgi Güvenliği Politikasının açıklayıcısı niteliğindedir.

Sade ve açıklayıcı bir dille yazılan Bilgi Güvenliği Politika dokümanında genel olarak;

 

Ø  Bilgi güvenliğiyle ilgili tüm yasal mevzuata ve sözleşmelere uyum sağlama,

Ø  Bilgi güvenliği yönetim sistemi kurma, uygulama ve sürekli iyileştirme,

Ø  Bilgi varlıklarının gizliliğini, bütünlüğünü ve kullanılabilirliğini sağlama,

Ø  Bilginin ve bilgi varlıklarının korunması amacıyla, belirli zaman aralıklarında riskleri belirleme ve gereken aksiyonları alarak riskleri ortadan kaldırma veya kabul edilebilir seviyede tutma,

Ø  Bilgi güvenliği ihlal olaylarını yönetme,

Ø  Bilgi güvenliği farkındalığını artırmak için gereken eğitimleri ve faaliyetleri gerçekleştirme gibi konulara değinilir.

 

Daha detaylı bilgi için UEKAE tarafından hazırlanan  UEKAE BGYS-0005 Bilgi Güvenliği Politikası Oluşturma Kılavuzu’na bakabilirsiniz.

Makale serimizin bu bölümün sonuna gelmiş bulunuyoruz.

Bir sonraki makalemizde görüşmek üzere.

VHD - Blok Seviyesinde Parçalanma Problemi

$
0
0
VHD ’ler ( virtual hard disk ) Hyper-V VM’lere disk olarak eklenen ve Guest OS tarafından yerel depolama amaçlı okuma/yazma (i/o) gerçekleştirilen dosyalardır. Hyper-V platformunda sanal disklerin VHD ve VHDX olmak üzere iki farklı formatı bulunur. Her iki format da temelde aynı işe yarar ancak VHDX’ler bazı durumlarda daha yetenekli, daha performanslı ve daha dayanıklıdır. Bu yazıda her ikisi için de VHD ifadesini kullanıyorum, siz hem VHD hem de VHDX olarak düşünebilirsiniz. Bahsetmek istediğim...(read more)

Cyberoam VPN Kurulumu – IPSec – SSL VPN – L2TP Cisco VPN

$
0
0

Cyberoam UTM cihazı üzerinde İpsec Vpn, SSL vpn, L2tp Cisco Vpn Client çeşitlerini anlatmaya çalışacağım öncelikle VPN kelimesinin açılımına bakacak olursak Virtual Private Network şeklindedir. Özel Sanal network olarakta bilinir. Amaç olarak uzak networklerin birbiri ile haberleşmesi için kullanılır.

Öncelikle İpsec Vpn ile başlayalım;

İpsec vpn en az iki veya daha fazla cihaz arasında yapılmaktadır. Genelde site to site olarak bilinir buda device to device anlamına gelir. Bu kısımda size device to device olan kısmını anlatacağım yani iki cihaz arasında VPN yapıp cihaz arkasındaki clientlar’ın birbirleri ile haberleşmesini sağlayacağız.

Cyberoam cihazında olduğu gibi tüm cihazlarda İpsec VPN’ in çalışma felsefesi aynıdır.

Cyberoam cihazında İpsec vpn yapmak için herhangi bir lisansa sahip olmanıza gerek yoktur.

VPN ile ulaşılacak olan networkün cyberoam üzerinde route yazılı olmaması gerekmektedir.

VPN yapılandırmasına başlayabiliriz

Cyberoam cihazının ara yüzüne bağlanarak VPN Menüsünün alt kısmında bulunan İpsec sekmesine tıklıyoruz. Karşımıza aşağıdaki gibi ekran gelmektedir.

clip_image001

Wizard butonuna basarak devam ediyoruz.

Öncelikle VPN için bir isim veriyoruz gerekirse açıklamada yazabiliriz.

clip_image002

Start diyerek devam ediyoruz.

clip_image003

Yukarıda policy olarak ben Default seçiyorum action olarak Respond Only seçiyoruz.

clip_image004

 

Yukarıda bizden Preshared Key istemektedir burası güvenlik sebebi ile karşılıklı olarak aynı şifreler yazılması gerekmektedir. Next diyerek devam ediyoruz

clip_image005

Yukardaki ekranda bize VPN yapılacak olan merkezin WAN yani internet ip adresini sormaktadır hemen altında bulunan Local subnet de vpn üzerinden gelen trafiğin hangi network ile haberleşmesi gerekiyorsa o networku tanımlıyoruz. Güvenlik amaçlı olarak alt kısımda bulunan local ID yazan kısmı konfigüre edilse de olur edilmese Next diyerek devam ediyoruz.

clip_image006 

 

Yukardaki ekranda vpn için bize gelecek olan ip adresi sorulmakta ben şimdilik * yaparak nereden gelirse gelsin kabul edilecek şeklinde yapıyorum hemen altında bulunan Romote Subnet ise bize trafiğin hangi network üzerinden geleceğini sormaktadır. Next diyerek devam ediyoruz.

clip_image008

Yukarıdaki ekranda User Authentication yapıp yapmayacağımızı sormaktadır bu kısmı Disabled olarak seçerek devam ediyoruz.

Next diyerek devam ediyoruz.

Aşağıda görüldüğü üzere yaptığımız yapılandırmaların özetini göstermekte Finish diyerek devam ediyoruz.

clip_image010

Finish dedikten sonra ipsec vpn menüsü aşağıdaki gibidir vpn yapılandırması yapıldı görüldüğü üzere type olarak remote access görünmekte biz bunu site to site olarak değiştirelim.

clip_image012

Yapılandırmayı aşağıdaki gibi değişiyoruz.clip_image014

 

Remote yazan kısma vpn yapılacak olan yerin WAN ip adresi yazılması iyi olacaktır ya da * şeklinde kalabilir.

Active yazan kısmından VPN bağlantımızı başlatıyoruz. Connection görüldüğü üzere kırmız olarak bağlanmadığını göstermekte sebebi bağlanılacak olan cihazın vpn yapılandırmasının yapılmamasıdır.

clip_image016

Diğer cihazıma geçiyoruz.

clip_image018

Start diyerek devam ediyoruz.

clip_image020

Yukarıda Policy yazan kısma DefaultBranchOffice olarak seçiyoruz. Action tipi yine Respond Only şeklinde olmalıdır.

 

Preshared Key yazan kısma diğer cihaz üzerine yazmış olduğumuz şifrenin aynısını buraya da yazıyoruz.

clip_image022

Next diyerek devam ediyoruz.

clip_image024

Yukarıda vpn trafiğinin hangi WAN bağlantısı üzerinden çalışacağını seçiyoruz daha sonra trafik hangi local network ile haberleşecek onu seçiyoruz.

 

Bu kısımda remote VPN Server yazan kısma bağlanacak oldu Site’n ip adresi yazılmalıdır

Remote subnet yazan kısma karşı taraftaki bağlanacak olan local network yazılır

clip_image025

Aşağıdaki ekranda User Authentication kullanıp kullanmayacağımızı sormakta bu kısma Disabled diyerek geçiyoruz.

clip_image027

Next diyerek devam ediyoruz.

Aşağıdaki ekranda yapılan yapılandırmanın özeti verilmekte finish diyerek kurulumu tamamlıyoruz.

clip_image028

Kurulum tamamlandıktan sonra aşağıdaki ekrandaki gibi VPN yapılacak olan ip adresi yazılmalıdır connetion type olarakta site to site seçilmelidir.

clip_image029Bu işlemler sonunda vpn bağlantısının sağlandığı gördük

clip_image031

Bağlantı sağlandıktan sonra firewall kısmında kural yazılması gerekmektedir.

VPN-TO-LAN kural ekranı aşağıdaki gibi olup network host kısmını ben any olarak seçtim sizler ilgili networkleri yazabilirsiniz.

clip_image033

LAN-TO-VPN kural ekranı aşağıdaki gibi olup network host kısmını ben any olarak seçtim sizler ilgili networkleri yazabilirsiniz.

clip_image035

Yazmış olduğumuz kuralların aynısı diğer cihazımda da yazmamız gerekmektedir. Gereken kurallar yazıldıktan sonra client tarafında herhangi bir işlem yapmadan artık 2 lokasyon bir biri ile haberleşeceklerdir.

SSL VPN

Cyberoam da SSL vpn yapmak için lisansa ihtiyaç yoktur cihazın ücretsiz sağlamış olduğu bir servistir.

Cyberoam cihazında SSL vpn portu Default olarak 8443 olarak gelmektedir bunu dilediğiniz gibi değiştirebilirsiniz.

Ekran görüntüsü aşağıdaki gibidir.

clip_image036

SSL vpn ekranına aşağıdaki menüleri takip ederek ulaşabilirsiniz.

clip_image037

Konfigürasyon ekranı aşağıdaki gibidir

clip_image039

Protokol olarak TCP seçilmelidir SSL sunucu Certificate olarak Appliance Certificate olarak seçilmelidir.

SSL Client Certificate olarakta yine Appliance Certificate olarak seçilmelidir.

İp Lease Range yazan kısma SSL vpn ile bağlanan kullanıcıların alacakları ip aralığını belirtmektedir.

Subnet Mask yazan kısma ise kullanıcıların alacakları subnet seçilmelidir.

Primary DNS ve Secondary DNS yazan kısımda bağlanacak olan kullanıcıların alacakları DNS adresleri yazılmalıdır.

Web Access kısmı Default olarak aşağıdaki gibidir.

clip_image040

SSL VPN yapılandırmasının önemli yerlerden biriside Policy kısmıdır yeni bir policy yazacağız.

clip_image042,

Add dedikten sonra karşımıza aşağıdaki gibi ekran gelmektedir bu ekranda policy yazıyor olacağız

Öncelikle isim veriyoruz daha sonra kullanacak olduğumuz modu seçiyoruz ben bu kısımda Tunnel Access kullanacağım; Tunnel Access de kendi içerisin de Split tunnel ve Full Tunnel olmak üzere ikiye ayrılır.

Vpn den gelen trafik ile sadece belirli ip veya ip adreslerine erişeceğim için Split Tunnel olarak kullanacağım eğer internete de vpn yaptığım bölgeden çıkmak istersem full tunnel kullanmak zorundayım.

clip_image044

Son adım olarak Portal bölümü kaldı bu bölümden VPN kullanıcıları cihaza bağlanıp yapılandırma dosyasını almak istedikleri zaman karşılarına gelecek olan ekran tasarısı bulunmaktadır.

clip_image046

SSL VPN’ nin cihaz tarafında ki yapılandırması bu kadar şimdi ise SSL vpn yapacak olan kullanıcıya yetki verelim.

clip_image048

Yukarıda görüldüğü üzere policy kısmından Add Policy Members diyerek kullanıcı seçelim.

Görüldüğü üzere bazı kullanıcılarda VPN açık ve bazılarında kapalı durumdadır dilediğiniz kullanıcıyı bu kısımdan ekleyerek vpn yetkisi vermeniz mümkündür.

clip_image050

Sırada bilgisayarımıza SSL-VPN client yazılımı kurmak kaldı.

http://download.cyberoam.com/solution/optionals/i18n/CrSSL_v1.3.0.9.exe

Yukarıdaki link kullanarak bu doysa indirile bilir.

İndirilen dosya açıldığı zaman karşımıza setup ekranı gelecektir Install diyerek devam ediyoruz.

clip_image051

clip_image052 

 

Kurulum tamamlandıktan sonra ekranın sağ alt köşesinde kurduğumuz client yazılımının geldiğini görüyoruz.

Sırada VPN portal sayfasına bağlanıp vpn için yapılmış olan yapılandırmayı indirip kurmuş olduğumuz yazılıma import edeceğiz.

Web tarayıcısına clip_image053 şeklinde yazarak portala bağlanıyoruz local ip kısmına public ip adresinizi de yazabilirsiniz.

clip_image055

Karşımıza yukarıdaki gibi ekran gelmektedir bu kısma vpn yetkisi vermiş olduğumuz kullanıcının kullanıcı adı ve şifresini yazarak Login oluyoruz.

Login olduktan sonra karşımıza aşağıdaki gibi ekran gelmektedir.

clip_image056

Bu kısımda Windows için yapılandırma dosyasını indireceğiz.

clip_image057

Dosyamızı indirdik artık portla ile işimiz kalmadı.

İndirmiş olduğumuz dosyayı vpn client yazılımına import edeceğiz. Aşağıdaki ekranda İmport Configuration menüsüne tıklıyoruz.

clip_image058

 

Daha sonra indirdiğimiz winrar dosyasını winrardan çıkarmadan hedef olarak gösterip import diyoruz.

clip_image059

Yükleme işleminden sonra import işleminin başarılı olduğuna dair onay mesajı gelmektedir.

clip_image060

Artık aşağıdaki ekranda görüldüğü üzere kullanıcı adımızı ve şifremizi yazarak bağlantı yapabiliriz.

clip_image061

Login işlemi görüldüğü üzere gerçekleşti.

clip_image062

Son olarak cyberoam cihazı üzerinden bağlanan kullanıcıyı görüntülüyoruz.

clip_image064

 

L2TP VPN

L2TP vpn yapılandırma ekranı aşağıdaki gibidir. Öncelikle servis Enable edilir bağlanan kullanıcıların hangi ip adresi alacaklarını belirliyoruz.

Hemen alt kısımda bulunan DNS seçeneklerini seçiyoruz bu kısımda vpn yapacak olan kullanıcın hangi dns adresini alacağı belirtilmektedir. Apply diyerek uyguluyoruz

clip_image066 Bu kısımdan sonra vpn yapacak olan kullanıcı add Member yazan kısımdan eklenir. Aşağıdaki ekranda kullanıcılar eklenebilir.

clip_image068

 

Cisco VPN Client

Bu kısımda Cisco Vpn Client yapılandırmasına bakacağız bu kısımda daha çok İphone telefon ile VPN yaparken kullanılmaktır.

clip_image070

*Yukarıda öncelikle VPN servisini Enable ediyoruz.

*Daha sonra hangi wan bağlantısı kullanacağımızı seçiyoruz.

*Daha sonra güvenlik amaçlı key yazıyoruz.

*Daha sonra vpn yapılacak olan kullanıcı seçilir.

*İsim vererek bağlanacak olan kullanıcıların hangi ip adresini alacakları yapılandırılır.

*Daha sonrada alacakları dns adresi belirlenir.

Cyberoam cihazında yapacak pek bir şey kalmıyor artık client tarafına geçiyoruz.

Mobile taradın da cyberoam cihazının ip adresini yazarak cyberoam ara yüzüne giriyoruz.

clip_image071

Açılan ekranda öncelikle My Account seçiyoruz

Daha sonra vpn yapacak olan kullanıcın kullanıcı adı ve şifresini yazarak login diyoruz.

Karşımıza aşağıdaki gibi ekran gelmektedir.

clip_image072

Aşağıdaki ekranda görünün menüleri takip ediyoruz.

clip_image074

Ekranda görüldüğü üzere Install diyerek devam ediyoruz.

clip_image076

Daha sonra bize cihaza Install etmemizi istemekte.

clip_image077

Install dedikten sonra artık telefonumuza vpn ayarları yapılıyor bu ayarları telefon üzerindeki vpn sekmesinin altında görebiliriz.

clip_image078

Bu makalemizde cyberoam cihazında kullanılan VPN çeşitlerini anlattık bunlar İpsec vpn, SSL vpn, P2TP Vpn, Cisco VPN Client şeklindedir umarım yararlı olmuştur .

Azure Backup ile Azure VM' lerin Yedeğinin Alınması

$
0
0

Microsoft Azure makalesi ile yine birlikteyiz. Bu makalemizde daha öncede üzerinde makalelerini yazdığımız ve videolarını çektiğimiz bir servis hakkında konuşacağız. Bu servis Azure Backup.

Azure Backup üzerinde zaten daha önceden konuşmuş ve nasıl çalıştığı hakkında bilgiler vermiştik. Bu makalenin konusu yine Azure Backup ile ilgili yeni duyurulan bir özellik. Microsoft Azure ile ilgili verdiğimiz workshoplarda sürekli sorulan sorulardan biri esasında Microsoft Azure üzerindeki sanal sunucularımızın yedeğini nasıl alacağız. Bir daha cok üçüncü parti yazılımlar öneriyoduk çünkü Azure üzerinde bununla ilgili bir çözüm yolumuz yoktu. Fakat yeni duyurulan özellik güncelleme sayesinde artık Microsoft Azure Backup ile Microsoft Azure hesabımız üzerindeki sanal sunucularımızında yedeğini alabiliyoruz.

Bu makalemizin sonunda bunu nasıl yapacağınızı öğreneceksiniz. İlk olarak sanal sunucularımızın yedeklerinin tutulacağı bir Vault oluşturmamız gerekiyor. Burada dikkat etmemiz gereken nokta sanal sunucularımız hangi region da ise Vault’tumuzda orada olması gerekiyor. Eğer aynı regionda olan bir Backup Vault’umuz yoksa bir adet yaratmalıyız. Benim test için yarattığım server aşağıdaki ekran görüntüsünden de görüldüğü gibi West Europe regionunda. Benim daha önce yaratılmış bir Backup Vault’ um yok o yüzden yeni bir tane yaratacağım.

clip_image002

Bunun için aşağıdaki ekran görüntüsündeki gibi NEW butonuna bastıktan sonra sırasıyla Data Services – Recovery Services – Backup Vault – Quick Create diyorum ve Backup Vaultum için bir isim belirliyorum, hangi regionda olacağını seçiyorum. Benim sanal sunucum West Europe üzerinde olduğu için orada yaratıyorum.

                clip_image004

Bu ayarları yaptıktan sonra alt taraftaki Create Vault butonuna basıyorum ve Backup Vault’ tum yaratılma başlıyor. Kısa süre içinde işlem bitiyor.

clip_image006

Backup Vault yaratılma işlemi bittikten sonra Backup Vault özellikerinden Registered Items tabına geliyorum burada Azure Sanal Sunucularımı Discover, Register ve Protect işlemlerini gerçekleştireceğim ilk olarak ortamımda Azure Sanal Sunucuları Discover etmeliyim bunun için ilk olarak TYPE kısmında Azure Virtual Machine ‘ni seçiyorum ve OK butonuna basıyorum daha sonra aşağıdan Discover butonuna basıyorum.

clip_image008

Yine kısa bir süre sonra Discover işlemi bitiyor.

clip_image010

Discover işlemi bize ortamımızdaki Azure Sanal Sunucuların Backup Vaultumuz tarafından görülebilir duruma getiriyor. Discover işlemi bittikten sonra hangi sunucularımızın yedeğini alacaksak onları Backup Vault’ tumuza Register etmemiz gerekiyor. Bunun için yine alt taraftaki Register butonuna basıyorum.

clip_image012

Register butonuna bastıktan sonra karşımıza aşağıdaki gibi bir ekran geliyor burada bize ortamımızda bulunan ve Discover edilmiş yedek alabileceğimiz sunucuların listesini veriyor. Benim ortamımda Backup Vault ile ayn regionda tek sunucu olduğu için sadece o sunucu geliyor ve onu seçiyorum. Seçtikten sonra Selected Items tarafında gözüküyor ve OK butonuna basıyorum.

clip_image014

Register ekranında sunucumuzu seçip OK butonuna bastıktan sonra artık sunucumuzun Register işlemi başlıyor. Bu işlem yaklaşık olarak 10 dak civarlarında sürüyor.

clip_image016

Status tarafında Registered ibaresini görürseniz Register işlemide bitmiş demektir.

clip_image018

Artık Protect işlemine geçebiliriz. Bunun için Register olmuş sunucumuzu seçip yine alt menüden Protect butonuna basıyoruz. Bize aşağıdaki gibi Register işlemlerini yaptığımız menüye benzer bir menü geliyor. Burada Protect işemini yapacağımız sunucumuzu seçip Next butonuna basıyoruz.

clip_image020

Diğer ekran Protect edeceğimiz sunucumuz için basit backup policy ayarlını yapacağız. Eğer daha önceden yaratılmış bir backup policymiz var ise onu kullanabiliyoruz. Beni olmadığı için Create New diyorum. Bir isim belirliyorum. Yaratıcağımız backup policymizin günlükmü haftalıkmı çalışağını seçiyoruz ve retention rage mizi belirliyoruz burada Max 30 günlük bir periyot belirliyebiliyoruz. Bunları yaptıktan sonra OK butonuna basıp Protect işleminide sonlandırıyoruz. Artık Azure üzerindeki sanal sunucumuzun yedeği bizim belirlediğimiz zamanlarda alınamaya hazır durumda.

                clip_image022

 

Bu işlemlerden sonra artık sunucumuzu Backup Vault özellikleri altındaki Protected Items tabında görebiliriz. Şu anda benim sunucumun hiç backubı alındmadığı için Initial Backup Pending durumuda gözüküyor.

                clip_image024

Yine Protected Items tabından sunucumun hemen backubını alabilirim ya da restore işlemini yine buradan yapabilirim.

clip_image025

Policies tabından yarattığım policyleri görebilir ve policyler üzerinde değişiklikler yapabilirim. Yine bu tab üzerinde ITEMS tabına geçersem seçtiğim policyde hangi sunucular ekli görebilirim.

 

clip_image027

clip_image029

clip_image031

Jobs kısmından ise o ana kadar Backup Vault üzerindeki yaptığım işlerimlere bakabilirim. Bir audit işlemlerini kontrol edebilirim.

clip_image033

Bir makalemizin daha sonuna geldik. Başka bir Microsoft Azure makalesinde daha görüşmek üzere umarım veridğim bilgiler faydalı olmuştur. Bol Bulutlu Günler


RemoteApp Deneyimleri Bölüm 17 RemoteApp Uygulamalarının Güncelleştirilmesi

$
0
0

RemoteApp Deneyimleri makale serimizin bu bölümünde, son kullanıcılarımıza atamış olduğumuz RemoteApp uygulamalarının güncelleştirilmesini inceleyeceğiz. Bu güncelleştirme işlemi, RemoteApp uygulamalarının versiyon güncelleştirmesi ile karıştırılmasın. Office 2013 den Office 2013 Sp1 vb... bir güncelleştirmeden bahsedilmemektedir.

Bu makale içinde yapacak olduğumuz güncelleştirme işlemleri, son kullanıcılarımıza dağıtmış olduğumuz RemoteApp uygulamaları üzerindeki User Assigment haklarının değiştirilmesi ve bu değişiklik sonrasında RemoteApp uygulamalarının RD Web Access üzerinde ve Access RemoteApp and Desktop Connection bağlantılarında güncelleştirilmesini kapsamaktadır.

clip_image002

Makale serimizin içinde bulunan RemoteApp Deneyimleri Bolum 8 RemoteApp User Assigment Yapılandırılması bölümünde, RemoteApp uygulamalarının kullanıcı / grup bazlı atanmasını ve sonrasında atamasını yapmış olduğumuz uygulamalara kullanıcılarımızın erişimlerini paylaşmıştık. Bu bölümde yapmış olduğumuz işlemde OneNote2013 uygulamasını live\RemoteAppOfficeUsers grubuna eklemiş ve bu grup üyesi olan kullanıcılarımızın OneNote2013 uygulamasını RD Web Access üzerinden erişmesini ve Access RemoteApp and Desktop Connection panelinden erişmelerini sağlamıştık.

clip_image004

OneNote2013 uygulaması üzerinde değişiklikler yapıyoruz. Uygulamamızı atamış olduğumuz grubu Live\DomainAdmins olarak değiştiriyorum.

clip_image006

Diğer bir uygulamamız olan ve RemoteApp Deneyimleri Bolum 7 RemoteApp Parameters Girilmesi makalesinde gerçekleştirdiğimiz Session Deployment uygulamasını sadece Live\DomainAdmins grubunun üyesi durumunda olan kullanıcılar erişebiliyorlardı. Bu uygulamamızı kullanabilmesi için Live\RemoteAppOfficeUsers grubunu ekledim.

Bu işlemler sonrsında Live\RemoteAppOfficeUsers grubunun üyesi durumunda bulunan bir kullanıcımla kontrollerimi yapıyorum.

clip_image008

Kullanıcımız RD Web Access ‘e bağlantı yaptığı zaman Session Deployment bağlantısının ana panele geldiğini görebiliyoruz. Bu uygulamamız için herhangi bir folder ataması yapmadığımız için ana panelde görülmekte ve kullanılabilmektedir.

clip_image010

RD Web Access üzerinde Office2013 folder içine girdiğim zaman OneNote2013 uygulamasının görülmediğini görebilmekteyim. Kullanıcımız Live\RemoteAppOfficeUsers grubunun üyesi ve bu grup için OneNote2013 uygulaması için izinleri almıştım.

Yapılan değişikliklerin, RD Web Access üzerinde otomatik olarak algılanabilmesi için bir işlem yapmaya gerek bulunmamaktadır. Yapılan değişiklikler eş zamanlı olarak algılanabilmektedir.

clip_image012

Access RemoteApp and Desktop Connection ile son kullanıcı bilgisayarlarımızın Metro User Interface ve Start Menülerine tanımladığımız bağlantılar bu kadar hızlı sonuç vermemektedir. Access RemoteApp and Desktop Connection güncelleştirildiği zaman bu değişiklikler algılanacaktır. Değişiklik süresini bekleye bilir veya RemoteApp and Desktop Connections bölümünde güncelleştirmeyi tetikleyebiliriz.

RemoteApp and Desktop Connections bölümünde Most recent updata bölümünde son güncelleştirmenin 5:18 AM de yapıldığı görülmekte. Yani oturum ama saati ile aynı. Güncelleştirmeler oturum açma ile birlikte her seferinde yenilenmekte ve değişiklikleri algılamaktadır.

clip_image014

Oturumu kapatmadan ve tekrardan açmadan güncellenmesi için Most Recent Update bölümünde View details bölümüne giriş yapıyoruz ve Update now butonuna tıklıyoruz.

clip_image015

Güncelleştirme işlemi hızlı bir şekilde gerçekleştirildi. Hazır yayınlanan program sayısı 7 olarak güncelleştirme tamamlandı.

clip_image017

Kullanıcımıza atanan kullanıcılarımızı gördüğümüz zaman OneNote2013 uygulamasının olmadığını ve Session Deployment uygulamasının geldiğini görebiliyoruz.

clip_image019

Son güncelleştirme saati ise 6:17 AM olarak değiştirildi. Bizim el-ile tetiklemiş olduğumuz zaman dilimi.

clip_image021

Windows 8 işletim sistemine sahip kullanıcılarımız Start Paneline ekle eklemiş olduğu OneNote2013 uygulamasıda otomatik olarak kalktığını görebilmekteyiz.

clip_image022

Yeni eklediğimiz Session Deployment uygulamasının Start Panelde bulunmasını istiyorsak uygulama üzerinde Pin to Start işlemini yapmamız yeterlidir.

Scapy ile TCP Paketi Oluşturma

$
0
0

Bu makalemde sizlere python ile yazılmış SCAPY kütüphanesinden bahsedeceğim. Scapy baktığımız zaman üzerinde geniş kapsamlı çalışma yapılabilecek bir konu olduğu için her hafta bu yazı dizime ek makaleler yayınlayarak konunun iyice anlaşılmasını sağlamaya çalışacağım. Bu hafta Scapy makalemde aşağıdaki konu başlıklarına değinerek tamamlayacağım.

 

Scapy nedir?

Scapy Kurulumu ve Konfigrasyonu

Scapy ile çalışma

 

Scapy, network ağları için özelleştirilmiş paketler üretmeye yarayan python ile yazılmış bir kütüphanedir. Scapy ile aynı zamanda network tarama ve analiz işlemleri yapabiliriz. Scapy python ile yazıldığı için ilgili uygulamalar kuruluğu zaman (python, nmap, Vpython, pcap v.b) Windows ve Linux sistemler ile komut satırından sorunsuz bir şekilde çalışır, platform bağımlılığı yoktur. Scapy’i diğer programlardan (nmap, hping v.s) ayıran özelliği esnek bir yapıya sahip olmasıdır. Esnek yapıdan kastımız ise bu programlar size tasarımcısının sunduğu özellikleri kullanmanızı sağlarken, scapy ile bunların yanında kendi ihtayıcınıza özel TCP/IP paketlerini oluşturarak bu paketler ile networkünüzü analiz edebilirsiniz. ARP paketleri oluşturarak sisteminize arpspoofing testleri yapabilirsiniz.

Scapy python ile yazıldığı için kullandığınız işletim sisteminde mutlaka python kurulu olması gerekmektedir. Python kurulumu ile ilgili http://www.istihza.com adresinden faydalanabilirsiniz. Python kurulumunu gerçekleştirdikden sonra kullanım kolaylığı bakımından python’un işletim sisteminizde path olarak tanımlamanızda fayda olacaktır. Python Linux sistemlerde otamatik kurulu gelmektedir ve path olarak tanımlı olduğu için terminal sayfasında python yazdığınız zaman python’ın komut satırına ekran düşecektir. Python GUI kullanıcaksanız o zaman IDLE’ı yüklemeniz gerekicektir. Redhat’ın lisanssız sürümünü kullanıyorsanız bu işlemleri manuel olarak yapmanız gerekecektir. Ubuntu, Centos gibi depolarını ücretsiz kullandıran işletim sistemi kullanıyorsanız redhat gibi manuel kurmanıza gerek kalmayacaktır çünkü depolarında scapy dahil tüm paketler bulunmaktadır. Windows kullananlar scapy , python dahil tüm programları manuel kurması gerekmektedir. Ben makalemde her iki işletim sisteminde de kurulumu göstereceğim. Öncelik ile ben çalışmalarımı Linux tarafında Ubuntu, Windows tarafındada ise Windows 7 kullanarak anlatacağım. Ubuntu tarafında scapy kurulumuna bir göz atalım.

 

clip_image001

 

Scapy pyhon kütüphanelerinde bulunduğu için ubuntu üstünde “apt-get install scapy” komutu ile kurulumunu gerçekleştiriyoruz. Backtrack kullanıyorsanız bunu yapmanızada gerek yok çünkü backtrack’da kurulu olarak geliyor. İleriki makalelerimde scapy ile ilgili ek bileşenlerin kurulumlarından ve özelliklerinden bahsediceğim için şimdi onların kurulumlarına girmiyorum bizim konuyu öğrenme adına ilk aşamada scapy kurulumunu bilmemiz yeter.

Windows kurulumuna göz atacak olursak, python kurduğunuzu varsayarak anlatıyorum,http://www.secdev.org/projects/scapy/ adresinden scapy’nin executable.zipdosyasını bilgisayarınıza indirmeniz gerekmekte. Bu işlemi yaptıktan sonra komut sayfası açarak scapy’nin kurulu olduğu dizine ilerliyorsunuz (cd c:\downloads\scapy.2.0 gibi) ve python’u path olarak tanımladıysanız eğer “python setup.py install” komutunu çalıştırarak scapy kurulumunu gerçekleştiriyorsunuz. Python’ı path olarak tanımlamadıysanız bu komut hata verecektir o zaman yapmanız gereken işlem komut satırında python’ın ve scapy’nin dizinlerine giderek bu setup dosyasını çalıştırmanız gerekecektir. (python c:\Users\gokhan_test\Desktop\scapy-2.2.0\setup.py install) bu işlemi her defasında yapmak yerine path olarak tanımlamanız daha kullanışlı olacaktır. Bu işlemleri yaptığınızda C dizini altında bulunan python klasörü altına “Scripts” adında bir klasör daha gelecektir ve scapy’nin script dosyaları burada olacaktır.

Python için path tanımladığım gibi scapy içinde path tanımladığımdan cmd de scapy yazdığıma scapy’nin komut satırı karşıma gelmekte.Ben makalemin devamında ubuntu üzerinden testler yapacağım ama dediğim gibi Windows işletim sistemlerinde de aynı komutlar sorunsuz bir şekilde çalışacaktır.

LS() Komutu


clip_image002

Scapy’i çalıştırdığınız zaman karşınıza “>>>” şeklinde komut girmenizi bekleyen bir alan gelecektir. Biz burada “ls()” komutunu çalıştırdığımız zaman scapy içersinde hazır bulunan protokollerin listesini almaktayız daha sonra bu alana ek olarak kendi oluşturduğunuz protokolü ekleyebilirsiniz scapy’nin farklı özelliklerinden biride bu, örnek olarak şirketinizde Erp sisteminiz var ve bilgisayarlarda kullanması gereken bir port var siz buna xcompany_port adını verdiniz. Bu port bilgisini buraya eklediniz ve networkde bir tarama yaptınız bu port hangi bilgisayarlarda açık ise listesini o isim ile görebilirsiniz nmap ile bu taramayı yaptığınızda size sadece o port’un numarasını verecektir ismini kendi db’sinde bulunmadığı için vermeyecektir.

LSC() Komutu

 

clip_image003

 

>>>lsc() komutu ise bizim scapy’de kullanabileceğimiz parametrelerin bilgisinivermektedir.Alıştırmalarımızda daha detaylı göreceğimiz parametrelerin bu komut ile çıkan sayfada , açıklamalarınıda görmekteyiz.
>>>Conf komutu ilede scapy’de bulunan konfigrasyon ayarlarımızı görmekteyiz.

Temel anlamda bilgilendirmelerimizden sonra scapy alıştırmalarımıza başlayabiliriz.

Benim alıştırmalarda izleyeceğim yol ilk olarak basit örnekler yaparak konunun farkındalığını arttırmak sonrada önümüzeki haftalar dahil olmak üzere kendi scriptlerimizi yazarak scapy üzerinden exploiting olacaktır. Network üzerinde belirlediğimiz bir ip adresine Tcp paketi yollama.

Adım adım paketimizi inceleyelim.

 

clip_image004

Gokhan” Bizim değişkenimizin adı, yani biz bu tcp paketini Gokhan değişkenine atadık ve ileriki aşamada bu paketimizi Gokhan olarak çağıracağız.

IP(dst=”10.5.0.144″) Scapy de bir komutu tanımlarken alacağı içeriği parantez içinde belirtiyoruz burada “IP” paketimizin türünü, (dst=”10.5.0.144″) ifadesi ise hedef ip adresini belirttiğimiz anlamına geliyor. Paketimizin IP paketi olduğunu belirtip enter tuşuna bastığımızda bu paketi scapy otamatik olarak hafızasına kayıt ediyor.
Gokhan.show() parametresi ile bizim Gokhan değişkenimizdeki IP paketinin içeriğini görebilmekteyiz.

Version=4
Paketin IPV4 olduğunu ,

Ttl=64
Paketin yaşam süresini

Flags=0
0 görünmesinin nedeni ise biz daha bu pakete TCP paketi olduğunu belirtmememizden kaynaklanmaktadır. Şimdi farklı bir parametre ile bu IP paketine TCP paketi olduğunu belirtelim.

clip_image005

 

Gokhan=(IP(dst="10.5.0.144")/TCP(flags="FS"))”

 

Bu parametre ile Gokhan adlı paketiminiz TCP paketi olduğunu ve flag olarak FIN + SYN olduğunu belirtiyoruz.

clip_image006

Artık paketi incelediğimizde TCP paketi olduğunu belirtmiş bulunuyoruz.

Paketimizi hedef adrese yollamak için,

 

clip_image008

 

Sr1(Gokhan) yazdığımızda karşı tarafa 1 adet send-receive paket yolladığımızı belirtiyoruz.

 

Wireshark ile baktığımızda hedef adreste nasıl bir paket geliyor bakalım.

 

clip_image009

 

Wireshark çıktısında gördüğümüz üzere, bizim hazırladığımız paketin flag bilgisinde (FIN, SYN ) paketi olduğu görnüyor.  Wireshark’da paket rengini siyah görmeniz normal çünkü bu size bozuk paket olduğunu belirtiyor.

Bir sonraki yazımda daha detaylı scapy üzerinde çalışmalar yapıp, belirttiğiniz adreste scanning, fuzzing, firewall atlatma teknikleri  ve daha birçok özelliğini inceleyeceğiz. İlk yazımızın amacı, tamamen mantığı kavramak niteliğindeydi.

 

Teşekkürler.

SharePoint Online Server Resource Quota ve Storage Quota Ayarlarını Değistirme

$
0
0

Merhaba, Trial hesaplarımızda yada mevcut SharePoint online aboneliklerimizde sitelerimizin Quota ayarlarını değiştirmek için yapılacak işlemler aşağıdaki gibi sıralanmıştır.

Bunlardan birincisi Office 365 SharePoint Online Admin üzerinden ayarlama, ikincisi ise Management Shell kullanarak PowerShell komutları

ile ayarlamadır.

Öncelikli olarak PowerShell üzerinde Server Resource Quota ayarlarını değiştirmek için gerekli olan komutları beraber yazalım

SharePoint Online Management Shell

1.       SharePoint Online Management Shell programını açalım . Eğer Bilgisayarınızda program yüklü değil ise http://www.microsoft.com/en-us/download/details.aspx?id=35588 adresinden indirerek kurulum yapınız ve ardından programı açınız

2.       Connect-SPOService -Url https://username-admin.sharepoint.com -credential admin@username.com komutu ile SharePoint Online Admin sitenize bağlantı kurunuz.

  1. Get-SPOSite -Identity https://username.sharepoint.com komutunu yazın  
  2. Set-SPOSite -Identity https://username.sharepoint.com/sites/site1 -ResourceQuota 600 -StorageQuota 15000 komutu le Resource Quota nızı 600 MB ve Storage Quotanızı 15000 Mb olarak ayarlayınız. Ardından admin paneline giderek kontrol işlemi gerçekletiriniz.

SharePoint Admin Arayüzü Kullanarak Kota Arttırımı

Öncelikli olarak admin arayüzünden Server Quota ayarlarını değiştirmek için uygulama menüsünden Admin paneline erilmemiz gerekmektedir.

clip_image001

Admin ana ekranı ( Dashboard ) açılır açılmaz sol kısmda bulunan menüler arasında uygulamalarınızın yönetimi için belirlenmiş olan Admin Kategorisi altında bulunan SharePoint Menü öğesine tıklayınız.

clip_image002

 

Açılan ekran ( SharePoint Admin Center ) mevcut sitelerinizin listesi ile ekrana gelecektir. Bu ekranda farkedileceği üzere sitelerden herhangi birisi seçilmediği takdirde bazı menü öğelerinin disabled olarak geldiği gözükmektedir.

clip_image003

Site Storage Quota

Kotasını arttırmak istediğimiz siteyi secerek Ribbon menüsünden Storage Quota yı seçerek depolama alanı ayarlarını değiştirmek üzere özellik penceresine erişiyoruz.

clip_image004

clip_image005

Açılan bu ekranda mevcut kota ayarlarımızı değiştirerek Kaydet (Save) butonuna basarak  ayarlarımızı güncelliyoruz. Ayrıca bu ekranda eğer istersek Storage kotamız % cinsinden belirlediğimiz değere ulaştığında admine mail atmasını da sağlayabiliriz. Bu admin ( yönetici ) SharePoint online yöneticisi değil Site koleksiyonu yöneticisidir.

Server Resource Quota

Storage Quota ayarlarına benzer olarak Ribbon Menüden bu sefer Server Resource Quota seçilerek ayarlama ekranına ulaşılır.

clip_image006

Server Resource Quota ayar ekranı Storage Quota ayar ekranına benzer olarak hemen hemen aynı alanları içermektedir. Storage Quota ayarlarında Sunucudaki disk alanını gözükmekte iken Resource Quota alanında mevcut kullanılabilir Resource miktarı gözükmektedir. Ayalarmamız tamamlandıktan sonra Kaydet ( Save ) butonu ile ekranımızı kapatıyoruz.

clip_image007

Yazımızda hem Online Management Shell hemde SharePoint admin üzerinden Server Resource Quota ve Storage Quota ayarlarının nasıl yapılacağına dair kıs bir bilgi aktarımı yapmaya çalıştım. SharePoint üzerinde Management Shell ile yaptığınız işlemler anlık olarak aktif olmaktadır. Admin üzerinden yapılan işlemler belirli periodlar ile güncellendiğinden bazı ayarlar 5 dakika üzeri bazıları ise 24 saate yakın bir sürede güncellenmektedir.

Ayrıca SharePoint Online Management Shell üzerinde farkedildiği üzere tek bir komut ile hem Server Resource Quoat hemde Storage Quota aynı anda değiştirilebilirken, SharePoint Admin arayüzünde bu ayarları ayrı ayrı ekranlardan yapmak zorunda kalacaksınız.

Bu ufak bilgiler ışığında daha verimli yönetimler diliyorum.

Snort IPS - IDS Windows ve Kali Linux Üzerinde Kurulumu ve Yapılandırılması

$
0
0

Snort dünyada en fazla tercih edilen açık kaynak kodlu IDS/IPS yazılımından biridir. Snort’u kişisel bilgisayarda kullanılabileceği gibi iyi yapılandırılması durumunda büyük yapılarda en az ticari rakipleri kadar başarılı olmaktadır. Snort’un kullanım amacı genelde IPS’ den ziyade IDS olarak kullanılmaktadır. Snortun kullanım amaçlarını aşağıdaki gibi sıralaya biliriz.

Sniffer
Packet Logger
Forensic Data Analysis tool
Network Intrusion Detection System

Snort’un iyi yapılandırılması durumunda ağınızı bir çok zararlı yazılımdan koruya bileceği gibi ağdaki sorununların kaynağının tespit edilmesinde de etkili olacaktır. Yapılandırma işleminden sonrada sürekli takip edilerek snort’un üretmiş olduğu uyarıların analizleri iyi yapılması ve analiz sonuçlarına göre yeni imzalar oluşturulmadır. Snortun iyi yapılandırılması için iyi derece TCP/IP bilgisine sahip olmak gerekmektedir.

Kurulumları Windows 7 ve Kali Linux 1.0.9a üzerinde gerçekleştireceğim.

Windows Ortamı için Kurulum ve Yapılandırma

İlk olarak https://www.snort.org adresinden “Snort_2_9_7_2_Installer.exe” ve “snortrules-snapshot-2972.tar.gz” indiriyoruz.  Snort kurulumu için gerekli olan WinPcap (“WinPcap_4_1_3.exe”) programını  http://www.winpcap.org/ adresinden indiriyoruz. WinPcap ağ analizi ve paket yakalama için açık kaynak kodlu bir kütüphane.

WinPcap 4.1.3 sürümünü kurmak için:

WinPcap_4_1_3.exe üzerine çift tıklayın
Gelen karşılama ekranını Next ile geçiyoruz.
WinPcap lisans sözleşmesini kabul ediyoruz.
Install ile kurulumu tamamlıyoruz.

Snort’un kurulumu için izlenecek adımlar:

İndirmiş olduğumuz Snort_2_9_7_2_Installer.exe üzerine çift tıklıyoruz.
Karşımıza gelen lisans anlaşmasını kabul ediyoruz.

clip_image002

Yüklenecek olan bileşenler ekranını “Next” ile geçiyoruz.

clip_image003

Snort’u kuracağımız dizini seçip “Next” ile ilerliyoruz. Ben kurulumu C:\Snort dizini altına gerçekleştireceğim.

clip_image005

“Close” ile Snort’un kurulumunu tamamlıyoruz.

clip_image007

Kurulum tamamlandıktan sonra “snortrules-snapshot-2972.tar.gz” şıkıştırılmış dosyanın içerisndeki kuralları ve config dosyalarını C:\Snort dizinine kopyalıyoruz.

clip_image009

 

Kali Lunix üzerinde Snort Kurulumu

Öncelikle Kali Linux’a ssh ile bağlanmak için ssh servisini start edip ip bilgisini kontrol ediyorum. Bu işlem için “service ssh start” ve “ifconfig” komutlarını kullanıyoruz.

clip_image010

clip_image012

Snort’un kurulumuna geçmeden Kali Linux’u güncelleme işlemini gerçekleştiriyoruz. Bu işlemi “apt-get update && apt-get upgrade && apt-get -y install dkms” komutu ile gerçekleştiriyoruz.

 

clip_image014

Snort’un kurulumunu için ilk önce snort ‘un veri toplama kütüphanesinin kurulumunu yapıyoruz.  Eğer bu kütüphanein kurulumu snortdan önce gerçekleştirmezsek snort kurulumu sırasında aşağıdaki hata alırız.

clip_image016

Kurulumu gerçekleştirme“wget https://www.snort.org/downloads/snort/daq-2.0.4.tar.gz” komutu iledownload ediyoruz.

clip_image018

Download işleminden sonra “tar xvfz daq-2.0.4.tar.gz” komutu ile şıkıştırılmış dosyaları açıyoruz.

 

clip_image020

“cd daq-2.0.4” komutu ile şıkıştırılmış dosyaları açtığımız dizine giriyoruz.

clip_image022

“./configure; make; sudo make install” komutu ile daq kurulumunu gerçekleştiriyoruz.

clip_image024

 

Bir sonraki adım olarak snort 2.9.7.2 versiyonunu download edeceğiz. “wget https://www.snort.org/downloads/snort/snort-2.9.7.2.tar.gz

clip_image026

“tar xvfz snort-2.9.7.2.tar.gz” komutu ile şıkıştırılmış dosyaları açıp. “cd snort-2.9.7.2” komutu ile şıkıştırılmış dosyaları açtığımız dizine giriş yapıyoruz.

clip_image028

clip_image030

Snort’un kurulumunu “./configure --enable-sourcefire; make; sudo make install” komutu ile gerçekleştiriyoruz.

clip_image032

Kurulum sonunda aşağıdaki gibi bir hata ile karşılaşa biliriz. Burada libpcap kütüphanesinin kurulu olmadığını belirtmekte.

clip_image034

Libpcap kütüphanesin kurulumu için ilk önce “wget http://www.tcpdump.org/release/libpcap-1.5.3.tar.gz” komutu ile download ediyoruz.

clip_image036

İndirdiğimiz şıkıştırılmış dosyayı “tar xvfvz libpcap-1.5.3.tar.gz” komutu ile açarak “cd libpcap-1.5.3”  komutu ilede ilgili klasör içerisine giriyoruz.

clip_image038

Kurulum için sırasıyla  “./configure” “make && make install” komutları çalıştırıyoruz.

clip_image040

clip_image042

Snort’un kurulumunda aşağıdaki gibi bir hata ile de karşılaşabiliriz.

clip_image044

Libdnet kurulumu için “wget https://libdnet.googlecode.com/files/libdnet-1.12.tgz” komutu ile download işlemini gerçekleştiriyoruz.

clip_image046

Download işleminden sonra” tar xvfvz libdnet-1.12.tgz” komutu ile şıkıştırılmış dosyarı açıp “cd libdnet-1.12” komutu ile şıkıştırılmış dosyaları açtığımız dizine giriyoruz.

clip_image048

Kurulumu sırasıyla “./configure "CFLAGS=-fPIC" “ , “make install” komutlarıyla tamamlıyoruz.

clip_image050

clip_image052

Libdnet kütüphanesinin kurulmu tamamladıktan sonra snort kurulumu yukarıda anlatıldığı gibi yeniden gerçekleştiriyoruz ve kurulum aşağıdaki gibi başarılı bir şekilde tamamlanıyor.

clip_image054

Kurulumu tamamladıktan sonra snort’un kurallarını “snortrules-snapshot-2962.tar.gz” www.snort.org sayfasından indirmemiz gerekmektedir. İndirmek için öncelikle kayıt olup sayfada oturum açmamız gerekmektedir.

İndirme işlemi tamamladıktan sonra “snortrules-snapshot-2972.tar.gz” şıkıştırılmış dosyanın içerisndeki  kuralları ve config dosyalarını /root/snort-2.9.7.2 dizinine kopyalıyoruz. Şıkıştırılmış dosyayı açmak için Kali Linux üzerinde “tar –xvf snortrules-snapshot-2972.tar.gz” komutunu kullanıyoruz.

clip_image055

 

Snort.conf Dosyasının Yapılandırılması

Snort ile ilgili bütün konfigurasyon ayarlarını "snort.conf" dosyası üzerinden yapacağız.  Snort.conf dosyası windows için “C:\Snort\etc” dizini içerisinde Kali Linux için kurulumu yaptığımız “/root/ snort-2.9.7.2/etc” içerisinde bulunmaktadır.Dosyanın yeri kurulum yaptığımız dizine göre değişiklik gösterecektir. Config dosyasında ilk olarak ağ ayarlarını yapılandıracağımız bölüm bulunmaktadır. Bu bölümün iyi yapılandırılması gerekmektedir.  Ağ ayarlarının iyi yapılandırılması Snort’un performanslı çalışmasını ve  az sayıda false-positive üretmesini sağlayacaktır.

Configurasyon  dosyasında IP adresleri "ipvar", portlar "portvar", değişken ise "var" anahtar sözcüğü ile tanımlanmaktadır. Kendi iç network’ümüzü (koruma altına aldığımız network) “HOME_NET”, dış network’ü ise (saldırı beklenen network) “EXTERNAL_NET” olarak tanımlanmış durumda. Ayrıca korumaya altına alacağımız sunucular için gerekli değişkenler de burada tanımlanmıştır.

clip_image056

IP adreslerini tek başına veya liste olarak tanımlaya biliriz. Ağ adresleri için CIDR notasyonunu da kullana biliriz. Liste veya CIDR notasyonu kullandığımızda bu yapılandırmayı “[]” köşeli parantezler arasında ifade edeceğiz. Belirtiğimiz ağ adresisi içerisindeki bazı ip adreslerini kapsam dışında tutmak istersek “!” işareti ile belirtmemiz gerekmektedir. Örnek yazılım olarak :

ipvar HOME_NET [10.10.120.10, 192.168.2.0/24, ![192.168.2.100, 192.168.2.110] ]                  

Örnekte korumaya aldığımız iç network’ümüzü 10.10.120.10 ip adresinden ve 192.168.2.0/24 ağından oluştuğunu fakat 192.168.2.100, 192.168.2.110 iplerini iç network’ümüze dahil etmediğimiz belirtmiş olduk.

Ben HOME_NET’i dahil olduğum ip bloğu olarak belirtip. EXTERNAL_NET de bir sınırlamaya gitmeyerek any olarak bırakıyorum.

clip_image058

Bir sonraki adım olarak kuralların bulunduğu dizinin config dosyasına tanımlanması gerekmektedir. Configurasyon dosyasında "RULE_PATH”, “SO_RULE_PATH” ve “PREPROC_RULE_PATH” değişkenleri kuralların bulunduğu dizini göstermektedir.

clip_image060

Kuralları Windows için kurulum yaptığımız C:\Snort dizini altında gösteriyoruz. Kali Linux için /root/ snort-2.9.7.2/etc dizini gösteriyoruz.

clip_image062

clip_image064

Bir sonraki adım olarak white ve black listituttuğumuz dosyaları göstermek için "WHITE_LIST_PATH" ve "BLACK_LIST_PATH" değişkenlerin de düzenleme yapacağız. Configurasyon dosyasında “WHITE_LIST_PATH” ve “BLACK_LIST_PATH” değişkenleri için indirdiğim kurallar arasında hazır olarak “blacklist.rules” dosyası bulunmakta fakat whitelist.rules dosyası bulunmamaktadır.Bu dosyayı Windows için “C:\Snort\rules” dizini altında Kali Linux için “/root/ snort-2.9.7.2/etc” dizini altına bizim oluşturmamız gerekmektedir. Bu işlem için ilgili dizin altına “whitelist”  adında boş txt dosyası oluşturup uzantısını .”rules” olarak değiştiriyoruz.

Bu işlemleri tamamladıktan sonra windows ortamı için configurasyon dosyasında değişleri aratıp önümde ki “/” işaretini “\” şeklinde değiştirmemiz gerekmektedir. Çünkü windows klasörler içindeki alt klasör veya dosyarı “\” işariti ile yolunu göstermekteyiz. Linux da ise “/” işareti ile.

clip_image066

clip_image068

Bir sonraki adım olarak Windows için dynamic libraries dll dosyalarını ve dizini configurasyon dosyasına göstereceğiz. Dll dosyaları “C:\Snort\lib\snort_dynamicpreprocessor” dizini altında bulunmaktadır. Düzenlemeyi configurasyon dosyasında “Step #4” altında yapmaktayız.

clip_image070

Kali Linux için /usr/lib/ snort_dynamicpreprocessor altında .so uzantısı ile bulunmaktadır.

clip_image072

Windows için Dynamicengine dll dosyasınıda yine aynı yerde gösteriyoruz. Dll dosyası “C:\Snort\lib\snort_dynamicengine” dizininde bulunmakta.

clip_image074

Kali Linux için /usr/lib/ snort_dynamicpreprocessor klasörü altında gösteriyoruz.

clip_image076

Bir sonraki adım olarak Windows için output ayarlarını yapacağız. Bu işlemleri Step #6’ ın altında gerçekleştireceğiz. Ben çıktıları tcpdump olarak “c:\Snort\log\tcpdump.log” olarak çıkması için düzenliyorum. Ayrıca aynı yerde bulunan “classification.config, reference.config” config dosyalarını yerini belirtiyoruz. Dosyalar C:\Snort\etc altında bulunmaktadır.

 

clip_image078

Kali Linux üzerinde output ayarları istenildiği gibi değiştirilebilir.

clip_image080

Configurasyon dosyasında yapıla bilcek başka bir ayar ise kuralların aktif/pasif yapılması olabilir. Kuralları pasif yapmak için başına “#” işareti koymamız gerekmekte. Aktif yapmak içinde işareti kaldırmamız gerekmekte. Aşağıdaki gibi

clip_image082

Snort’un Test Edilmesi

Windows için snort’u çalıştımak için komut satrından “cd C:\snort\bin” ile dizinine gidilir. C:\Snort\bin>snort --h ile yardım penceresi görüntülenir.

clip_image084

Makinemiz üzerindeki interfaceleri listelemek için “Snort –W” komutunu kullanıyoruz. Eğer makinemizin üzerinden birden fazla ethernet kartı olsaydı hepsi listelenecek ve index numarası üzerinde “-i” paremetresi ile  isteğimiz interface’in trafiğini dinleye biliriz.

clip_image086

Örnek olarak “snort –v –i 1” ile snort’u verbose modunda çalıştırmış olduk.

clip_image088

Kali Lunix üzerinde snort’u “snort -vd” komutu ile çalıştırarak test ediyoruz.

clip_image089

Çıktı ekranı aşağıdaki gibidir.

clip_image091

Mevcut bir pcap dosyasını incelemek için “snort -c /etc/snort/snort.conf -r /Malware/20140905/20140905.pcap -A console -l snort_log > ~/snort_log/snort_pcap.log 2>&1” komutunu kullana biliriz.

clip_image092

Komutu çalıştırdığımızda root dizini altında oluşturduğumuz “snort_log” klasörüne snort_pcap.log dosyasının oluşturulmuş olduğunu görmekteyiz.

clip_image094

 

clip_image096

 

Snort hakkında daha fazla bilgi için https://www.snort.org/#documents adresini ziyaret edebilirsiniz.

Faydalı olması dileğiyle. Bir sonraki yazıda görüşmek üzere.

 

Server 2012 R2 SMTP Yapılandırması

$
0
0

Günümüzde iletişimin çok aktif bir ivme kazanması, buna paralel olarak teknolojinin hızlı ilerlemesi ve yaygınlaşması ile birlikte her an, her yeden cihazlarımızın durumu hakkında bilgiler alıp bunlara göre aksiyonlar almaktayız. Örnek olarak sistemlerimizde ayarlı olan bir olay durumunda cep telefonumuzdaki maillerimize mail olarak veya sms yapımıza kısa mesaj olarak anında uyarılar şeklinde düşmekte ve bizde bununla eş zamanlı olmak üzere hızlı aksiyonlar almaktayız.

Makalemizin ana konusuna gelecek olursak artık yönettiğimiz sistemlerin birçoğunda, belirlenen aksiyon anında mail ile bildirim sistemi var. Bu sistemler bir mail server üzerinden bize anlık olarak bilgilendirme yapmakta. Bu yapımızdaki bir storage, nas kurulu olan bir rol örnek olarak file server rolü olabilir. Tabi bunları yüzlerce miktarda çoğalmak abartı olmaz.

Bu gibi durumlarda illa bir mail server sistemine sahip olmamız gerekmez. Windows Server 2012 R2üzerinde bulunan SMTPözelliği ile smtp özelliği olan bir mail adresini kullandırarak, içeri mail atamasını istediğimiz sistemlere yapımızda bir Mail Server varmış gibi mail atma özelliği kazandırabiliriz.

Aşağıda yer alan senaryomuza göre yol alacağız. Elimizde bulunan Windows Server 2012 R2 File Server Resources Managerüzerinde oluşan ve bize bilgi olarak gelmesini istediğimiz bir aksiyonu, ortamda yapılandıracağımız Windows Server 2012 R2 SMTPözelliği ile mail olarak ilgililere iletme konusunu ele alacağız.

clip_image002

Öncelikle elimizdeki sistemimize göz atalım. Windows Server 2012 R2 rolünde bir servere sahibiz.

clip_image004

Server Manager konsolumuzu açalım.

clip_image006

Server manager ekranımızdan Add role and features linkine tıklayalım.

clip_image007

Gelen wizard ekranını Next ile geçelim.

clip_image009

Karşımıza gelen ekranımızda rol eklemesi yapacağımız için “Role-based or feature-based installation” seçeneğini seçerek Next ile ilerleyelim.

clip_image011

Ortamımızda şu an tek sunucumuz olduğundan var olan sunucumuzu seçerek Next ile bir sonraki ekranımıza ilerleyelim.

clip_image013

Biz bir rol değil Feature ekleyeceğimiz için bu ekranda bir işlem yapmadan Next butonu ile bir sonraki ekranımıza ilerleyelim.

clip_image015

Features ekranında SMTP Serverözelliğini seçelim.

clip_image017

Karşımıza bu özelliğin kurulabilmesi için gerekli olan bileşenlerin listesini içeren bir ekran geldi. Bu bileşenlerinde eklenmesi gerektiği için Add Features butonuna tıklayalım.

clip_image019

Şu anda SMTP Server özelliğimiz seçili hale geldi. Next butonu ile bir sonraki ekranımıza ilerleyelim.

clip_image021

SMTP Serverözelliğinin kurulabilmesi için, IIS rolü ile ilgili olarak bir bilgilendirme ekranı geldi. Next ile bir sonraki ekranımıza ilerleyelim.

clip_image023

Buradaki seçili olan bileşenleri olduğu gibi bırakarak Next ile bir sonraki ekranımıza ilerleyelim.

clip_image025

Kurulumu yapılacak olan Rol ve Özelliklere dair bir özet ekranı karşımıza gelmiş durumda. Install butonuna tıklayarak kurulum işleminin başlamasını sağlayalım.

clip_image027

Gerekli olan kurulumlar başarı ile tamamlandı. Close ile özellik ekleme adımlarımızı tamamlayalım.

clip_image029

Metro Arayüz ekranında oluşan kısayollardan IIS 6.0 Manager kısa yoluna tıkladığımızda SMTP server ekranı karşımıza geliyor. Şimdi bunu yapılandırma adımlarına geçelim.

clip_image031

Öncelikle rolümüzü yapılandırmak için sağ tuşu tıklayalım ve Properties menüsüne tıklayalım.

clip_image033

Öncelikle açılan ekranımızda mail yollama işlemini yapacak olan sunucunun ip adresini seçelim. Benim tek sunucum tek Ethernet kartım olduğundan dolayı var olan 10.81.2.21 ip adresimi seçiyorum.

clip_image035

Access tabımızda gerekli yetki ayarını yapmamız gerekmektedir. Bu nedenle Relay… butonumuza tıklayalım.

clip_image037

İçeriden gelen tüm adreslerden mail yollanmasına izin verdiğim için All except the list bellow seçeneğini seçiyorum. İçeride belirli ip adreslerinden mail yollanabilmesini istersek Only the list bellow seçeneğini seçerek gerekli gördüğümüz ip adreslerini tanımlamamız gerekmektedir.

clip_image039

Message tabımızda gerekli mail boyutu mail yollama limiti gibi limitlemeler yapabilmekteyiz. Varsayılan ayarlar bizim işlemlerimizi karşılayacağı için ayarlarımı varsayılan şekilde bırakıyorum.

clip_image041

Outbound Security… tabına tıklayarak mail yollayacak olan yani SMTP özelliği olan mail adresimi tanımlayacağım. Ben testlerimde gmail adreslerinde SMTP desteği olduğu için bir gmail adresi kullanacağım.

clip_image043

Basic authencation seçeneğini seçerek gmail adresimi ve şifremi girerek OK’liyorum.

clip_image045

Outbound Connections ekranında mail yollamak için kullanacağım portu belirliyorum. Tabi firewall üzerinde bu portlara izin verilmiş olması gerekmektedir.

clip_image047

Son olarak Advanced butonuna tıklayarak Smart Host ekranına SMTP serverimin ismini giriyorum. Ben bir gmail hesabı kullandığım için Gmail Smtp adresi olan smtp.gmail.com adresini yazıyorum.

clip_image049

Ben File Server Resources Manager ekranımda bazı ilkeler tanımladım ve bu ilkeler kapsamında Email Notifications tabında gerekli mail server ayarlarını yapıyorum. Smtp server adresi olarak Localde kurduğumuz SMTP server özelliğine sahip sunucumun adresini giriyorum. Gönderici ve alıcı mail adreslerini giriyorum. Sonrasında işlemleri test edebilmek için Send Test E-mail butonuna tıklıyorum.

clip_image051

Outlook maillerime baktığımda test mailimin sorunsuzca geldiğini görebiliyorum.

clip_image052

Umarım yararlı olmuştur. Bir başka makalede görüşmek dileği ile.

Cisco ISE – WLC Active Directory Entegrasyonu ve Central Web Authentication

$
0
0

 

ISE- Active Directory, ISE-Cisco WLC entegrasyonu ve yayınlayacağınız SSID ile active directory kullanıcılarını Central Web Authentication (CWA) üzerinden kablosuz ağınıza bağlanabilmesi için gerekli ayarları yapılandıracağız.

Yazımıza geçmeden önce ezber mantığını kırmak adına ISE ve WLC den kısaca  bahsedelim.

Identity Services Engine (ISE) ,  cisco tarafından networkünüzü (kablolu-kablosuz) uçtan uca güvenlik altında tutabilmenizi sağlayan merkezi bir policy management yazılımıdır.  Şirketinizde kullandığınız, IP phone, IP camera, smartphone, tablet v.b cihazlar networkünüze bağlanmak istediğinde bu cihazlar için oluşturduğunuz profillerin access control kurallarına tabi tutulur ve sizin istediğiniz özellikleri karşılamıyorsa (OS check, A.v Check, Username pass v.s ) ya cihazı networke dahil etmez ya da belirlediğiniz bir guest vlan’a otomatik olarak düşmesini sağlar. Kısaca ISE size networkünüzde sizden habersiz kuş uçmasına izin vermeyen  802.1x çözümü diyebiliriz.

WLC, Cisco firmasının accesspoint’leri yönettiği ve monitör ettiği wireless controller mimarisidir.

ihtiyacımız olacak bileşenleri belirtelim.

·       Active Directory(Wireless kullanıcı auth. için)

·       Cisco ISE

 

 

Şirketinizde kullandığınız ISE yapısı distributed bir mimari ise ISE admin node’a bağlanıp

 

Administraor -> Identity Managment –> External Identity Sources  alanına gelelim.

 

clip_image002

 

Identity alanına değinmemizde fayda var,

Identities,  ISE’ın local user database’inde kullanıcı tanımlandığı alan.

External Identity, ISE’ın entegre çalışabileceği LDAP, Radius, Active Directory mimarilerinin tanımladığı alan.

Identity Source Sequences, ISE’ı farklı user db’ler ile entegre ettiğinizde (A.D, LDAP, RSA, Radius Token Server ) bunları tek kuralda kullanmak isteyebilirsiniz. Bu alanda tek bir grup oluşturup ilgili kurala atadığınızda, kullanıcı hangi mimariyi kullanıyorsa bu grubun içindeyse authentication işlemi gerçekleşecektir. 

 

Bu kısa bilgilendirmeden sonra external Identity alanına gelip active directory sekmesine gelip yeni bir Scope ekleyelim. Ben scope adı olarak “Aydin” diye açıyorum.

Not: Bu işlemlere geçmeden önce lütfen ISE makinanızın DNS üzerinde HOST A kayıtı olduğundan emin olun

Açtığınız scope altına gelerek “Add” dediğinizde  karşınıza “ Join Point Name” ve “Active Directory Domain“ alanları gelecek,

Join Point Name” alanına description giriyoruz

Active Directory” alanına Domain adımızı giriyoruz (gokhanyuceler.local gibi)


 

clip_image004

 

 

Submit ettiğiniz zaman karşınıza ISE sunuculularınızın ismi gelecel ve yanlarında “Not Joined” ifadesi yer alacak

 

clip_image006

Kurumunuz  bizimki gibi 40 bin kişiye hizmet veriyorsa ISE mimariniz ister istemez distributed mimaride oluyor bu yüzden bu alanda iki veya daha çok ISE makinanızı görebilirsiniz.

Not Joined” demesi bizi şuan ilgilendirmiyor çünkü tabiri caizse ISE makinalarımızı daha domain’e almadık.

Şimdi ilgili ISE node’u seçip join tabı aktif olacak ve karşımıza çıkan pencere AD üzerinde yetkili kullanıcı adı ve şifresini tanımlayacağız.

clip_image007

 

Kullanıcı adı – şifre  girdikten sonra karşımıza,  biraz önce “not joined” yazan alanın  yerine, yeşil check box ile  “Domain Controller” alanında DC Server’ın adı görülecek ve başarılı bir entegrasyon gerçekleştiğini anlayacağız.

 

clip_image009

Diyelim ki bir hata aldınız, bu entegrasyon hangi aşamada hata verdi diye düşünmeyin onun yerine,  aynı alanda hata veren node’u seçin ve “ Diagnostic Tool ” alanına geldiğinizde karşınıza, entegrasyonun tamamlanabilmesi için gerekli olan bütün ayarları kontrol edebileceğiniz pencere gelecek ve burada node’u seçip “ Run All Tests “ dediğinizde bütün kontrolleri yapıp size nerede hata olabileceğini bildirecek.

clip_image011

 

Şimdi entegrasyonu yaptık yapmasına fakat ISE’ın DC üzerinde sorgu çekerken hangi Organization Unit üzerinde kontrolleri yapmasını gerektiğini belirtmedik. Bu alanı tanımlamazsak, siz ne kadar entegre ederseniz edin çalışmayacaktır.

 Groups” sekmesine gelip, “Domain Users” grubunu eklemeniz  yeterli olacaktır. (Bütün kullanıcılar için geçerli olmasını istiyorsanız)

clip_image013

 

Evet arkadaşlar, ISE ile Active Directory yapımızın entegrasyonunu sağladık ve şimdi de ISE-WLC entegrasyonuna geçebiliriz.

Burada yapacağımız ilk işlem WLC ye bağlanıp RADIUS sunucu  ayarlarında AAA (Authentication, Authorization, Accounting ) tanımlarını gerçekleştireceğiz. Bu sayede, yayınlayacağımız SSID’ye bağlanan kullanıcıları ISE servera yönlendirip kullanıcı adı-şifre işlemlerini buraya sormasını sağlayacğız.

Security -> AAA -> RADIUS -> Authentication –New

clip_image015

 

Server IP address alanında unutulmaması gereken, standalone bir yapıda tüm servisler tek server üzerinde olduğu için  admin node ve policy node aynı makinada kurulu olacak ve bunun IP adresini yazmanız gerekecek.

Bu aşamadan sonra bir alt sekmesinde yer alan “ Accounting” alanına gelelim ve “New” diyerek yeni bir

Accounting tanımı oluşturuyoruz.

clip_image017

 

Not:  Server Status kısmının enable olmasına dikkat edelim.

Burada önemli bir bilgi aktarmakta fayda var. Bazı WLC image’larına bug olduğu aşikar ve bu alanda status disable konuma gelebiliyor (Restart edildiğinde v.s). Bunun için ciddi araştırmalardan sonra nedenini çözsemde, geçici bir çözüm olarak CLI üzerinden bağlanıp aşağıdaki komutlar ile tekrar ilgili ayarları ekleyerek  aktif hale getirebilirsiniz.  

 

“ radius auth add 2 Server_IP 1812 ascii Password

radius acct add 2 Server_IP  1813 ascii Password

Buradaki işlemleri bitirdikten sonra ISE tarafına geçip WLC yi ekleyelim.

“ Administration -> Network Resources -> Network Devices -> Add “

clip_image019

Baktığımız zaman ISE tarafına WLC yi eklemek çok zor bir işlem değil. Network device alanında ISE tarafına switch tanımlamak ile WLC yi tanımlamak aynı işlem. 

Debug işlemi için WLC üzerinde CLI ya bağlanıp,

“Debug aaa all enable “

Komutunu çalıştırırsanız debug için size yardımcı olacaktır.

ISE tarafında da debug için birçok yöntem söz konusu bunlardan birtanesi de

Operations -> Troubleshooting -> EndPoint Debug

clip_image021

 

WLC ip adresini yazdıktan sonra debug işlemina başlayalım ve çıkan log dosyasını analiz ederek nerede hata ile karşılaştığımızı tespit edebiliriz.

Buraya kadar yaptığımız işlemleri özetleyecek olursak,

 

·       ISE ile active Directory entegrasyonunu yaptık

·       ISE, AD üzerinden sorgu çekerken hangi OU altına bakacağını belirttik.

·       WLC – ISE entegrasyonunu tanımladık,

 

Şimdi WLC üzerinde bir SSID tanımlayıp ISE ile ilgili ayarları yapılandırma işlemine geçmeden önce, arka planda neler gerçekleştiğine adım adım bakalım.

clip_image023

 

Tabloda özet olarak,

·       Kullanıcı ilgili SSID’ye bağlanıyor,

·       WLC, kullanıcıyı URL redirect ile (80 veya 443) guest portal’a yönlendiriyor

·       Kullanıcı, username-password girdikten sonra ISE bunu üzerinde tanımlı ACL’ler ile karşılaştırıyor

·       ISE tarafında ilgili result ve policy’leri karşılıyorsa, WLC ye access accept gidiyor ve kullanıcı auth oluyor

·       Bu aşamaları karşılamıyorsa re-aut gidiyor ve bağlantı sağlanamıyor.

SSID oluşturma işlemine başlayabiliriz,

Wlan -> Create New   profil adımızı yazıyoruz ve “ WLAN ID “ belirtiyoruz. Wlan ID bizim için önemli olacak çünkü ISE tarafında bir kural yazarken WLAN ID’yi seçerek tanımlayacağız.

clip_image025

clip_image027

clip_image028

clip_image030

Burada dikkat edilmesi gereken en önemli nokta, “ OverrideInterface ACL  burası için tanımlayacağınız ACL ile kullanıcının ISE ile auth işlemi başlayıp bitene kadar nerelere erişebilmesi gerektiğini tanımlıyorsunuz

Not: Temel olarak DHCP, DNS ve ISE server ve ilgili porta vermeniz yeterli.

clip_image032

 

Evet WLC tarafında yapmanız gereken işlemler bu kadar şimdi de ISE tarafında işlemleri yapalım.

ISE tarafında kural yazarken firewall mantığı geçerlidir ve yukarıdan aşağı doğru bir sorgulama mantığı vardır.  WLC, kullanıcıyı ISE tarafında yönlendirdiği zaman ISE’ın URL redirect işlemini yapabilmesi için öncelik ile bir WEB_Redirection result yazmalıyız.  Result, Authorization policy ve condition diye farklı kavramlardan bahsedeceğiz. Bu tanımlardan bahsederken kafanız karışmaması adına bunları biraz olsun açıklamaya ve ISE tarafında bir kuralın nasıl okunması gerektiğine değinelim.

clip_image034

ISE’a bir kullanıcı geldiği zaman en üstteki kuraldan başlayarak kontrol ediyor. İlk kuralımızda

Wireless_Ogrenci_WebAuth  için, eğer WLAN  ID _14 ve External_Groups olarak belirttiğim domainde ise Permission olarak Wireless_Ogrenci izinlerini uygula. 

Conditions; Kuralın kimleri kapsayacağını belirttiğiniz  alan

Result : Condition’ların örtüşmesi halinde uygulanacak kuralların oluşturulduğu alan

Authorization : Policy’lerin oluşturulduğu yer.

 

İlk olarak wireless’a bağlanacak kullanıcıları redirect etmek için Result yazalım.

Policy -> Result -> Authorization -> Authorization Profiles -> Add 

 

clip_image036

Bu işlemi yaptıktan sonra ,

Condition tanımlayacağız ve Wireless’dan gelen kullanıcıları redirect et diyeceğiz.

Redirect kurallarını en alta tanımlamanız gerekiyor. Eğer bu kuralı ortalarda kullanırsanız bütün (Kablosuz) kullanıcılar buraya uğrar ve bir alt kurala geçmeden web_redirect sayfası karşısına gelir.

clip_image037 

Wireless MAB ve WLAN ID 14 den gelenleri biraz önce tanımladığımız redirect sayfasına yönlendirdik.

WLAN ID kısmı, bizim WLC üzerinde SSID oluştururken kullandığımız ID olacak. Bu aşamadan sonra belirttiğimiz SSID’ye bağlanan kişi karşısına aşağıdaki gibi bir sayfa ile karşılaşacak.

clip_image039

Şimdi kullanıcıyı redirect ettik ve sıra geldi, kullanıcı redirect sayfasına username_pass girdiğinde bunu kontrol edecek ve ilgili result’u uygulayacak policyi yazmaya.

Bunu yazmak için mutlaka biraz önce dediğim gibi redirect kuralının üzerine tanımlamamız gerekiyor.

 clip_image040

Burada da şunu dedik, kullanıcı “Wireless_MAB” üzerinden geliyorsa “WLAN ID 14” ise ve Belirttiğim domainde ise”   “Wireless_Ogrenci” result uygula.

clip_image042

Authenticate olmuş kullanıcıya uygulanacak ACL’i tanımlamak için WLC üzerinde ACL alanında Kısıtlı_ACL diye bir tanımlama yaptım ve bu kullanıcılar sadece ACL içinde belirttiğim yerlere erişim gerçekleştirebiliyorlar.

Windows Disk Management Mirror Disk Oluşturma ve Hata Alan Mirror Diskin Düzeltilmesi

$
0
0

Windows Disk Management üzerinden raid yazılımı ve kartı kullanmadan uygulama bazlı neler yapılabileceğini ve nasıl yedeklilik sağlanabileceğini portalımızda Rıza Sahan hocamız aşağıda linkini verdiğim sitede anlattığı için ben burada konunun detaylarına girmeden oluşturmuş olduğumuz Mirror diskin bozulması durumunda veri kaybı olmaksızın nasıl kurtarılacağını anlatacağım.

http://www.cozumpark.com/blogs/windows_server/archive/2010/06/28/windows-isletim-sistemleri-dosya-sistemleri-ve-disk-islemleri.aspx

Öncelikle hatırlama adına Windows Disk Management üzerinden Mirror (Raid 1) oluşturalım. Bu işlem için Mirror yapacağımız diskin boyutu kadar farklı bir diski sisteminize eklemiş olmanız gerekmektedir.

Aşağıda örnek sistemde görüldüğü üzere Disk1 ID’li 400 GB’lık diski Mirror yapacağım. Bunun için daha önceden eklemiş olduğum Disk2 ID’li 400 GB’lık diski kullanacağım.

Not: Mirror olarak ekleyeceğim disk silinmiş ve formatlanmamış olması gerekmektedir.

clip_image002

Mirror yapmak istediğim disk üzerinde sağ tıklayıp “Add Mirror” ‘ı işaretleyiniz. Gelen ekranda uygun diski seçip “Add Mirror” ile işlemi tamamlayınız.

clip_image004

Bu işlemden sonra bilgilerin yeni disk üzerine kopyalanması / eşitlemesi başlayacaktır. Eşitlenme süresi, diskin ve verinin büyüklüğüne göre değişecektir.

clip_image006

Bir şekilde Mirror içindeki diskiniz bozulur veya artık erişilemez olursa aşağıdaki ekran görüntüsünde görüldüğü gibi statüsü “Failed Redundancy” olacaktır.

clip_image008

Bu durumda arızalı diski çıkartıp değiştirdikten sonra Windows Disk Mangement üzerinde sağ tıklayıp “import Foreign Disk” denilir.

 

clip_image010

Kurtarma edilecek disk gurubu seçilip OK ile süreç başlatılır.

clip_image012

clip_image014

Veri kopyalama bir şekilde başlamazsa öncelikle eklemiş olduğunuz diski silip yeniden Mirror Disk gurubuna eklemeniz gerekmektedir. Bu işlem için disk üzerinde sağ tıklayıp “Delete Volume” denir.

 

clip_image016

Üzerindeki tüm verilerin silineceğini bildiren mesaja YES deyip ilerleyiniz.

 

clip_image018

clip_image020

Bu adımdan sonra sağlam ve çalışır durumdaki Mirror Disk gurup içindeki disk üzerinde sağ tıklayıp “Add Mirror” seçerek ilerleyin.

clip_image022

Yeni eklediğimiz diski seçin.

clip_image024

Disk Management üzerinden raid yapılabilmesi için disk tipinin Dynamic olması gerekmektedir. Eğer bu şekilde değilse değiştirileceğini bildiren mesaj görüntülenecektir. Bu mesaja YES deyip ilerleyiniz.

clip_image026

Disk tipi değişikliği sonrasında verilerin kopyalanması başlayacaktır.

clip_image028

Bu şekilde veri kaybı ve kesinti olmaksızın Mirror Disk Group (Raid 1) içerisindeki disklerden birinin arızalanması sonrasında diskin değişiminin yapılması anlatılmış bulunmaktadır.


Şirketlere TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi BGYS Kurulması ve Sertifikasyon Süreçleri - Bölüm2

$
0
0

Şirketlere TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi BGYS Kurulması ve Sertifikasyon Süreçleri makale serimizin birinci bölümüne linküzerinde ulaşabilirsiniz.

Birinci bölümde bilgi güvenliğine ve TS ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemine giriş yapmış ve BGYS öncesi hazırlık süreçlerine değinmiştik.

Serinin bu bölümünde kullanıcı eğitimleri ve farkındalık çalışmalarıyla, bilgi varlıklarına ve risk kavramlarına değineceğiz.

BÖLÜM 4.           BGYS KULLANICI EĞİTİMLERİ VE FARKINDALIK ÇALIŞMALARI

 

Daha önce BGYS önlemlerinde bahsettiğimiz gibi günümüz şartlarında bilgi güvenliği önlemlerinin yüksek bir yüzdesi Kullanıcı Eğitim ve Farkındalığı önlemlerini içerirken, düşük bir yüzdesi teknik önlemleri içermektedir. Yapılan araştırmaların sonucunda da görülmüştür ki bilgi güvenliği risklerini gidermede insan faktörünü göz ardı ederek oluşturulacak sistemsel veya tekniksel güvenlik önlemleri çok etkili ve yararlı olmayacaktır. Bu yüzden kullanıcıların bilgi güvenliği bilincini yükseltmeden yapılacak tüm teknik önlemlerde zafiyetler bulunacaktır. Kullanıcı bilincini yükseltmek için eğitimler verilmeli ve farkındalık çalışmaları aksatılmadan yapılmalıdır.

4.1.     Bilgi Güvenliği El Kitabının Hazırlanması

 

Kullanıcılar için bilgi güvenliği rehberi sayılabilecek Bilgi Güvenliği El Kitabı yazımı en zor olan dokümandır. Anlatımı herkes tarafından anlaşılabilecek kadar sade, teknik terimlerden uzak, kurum gerçekleriyle uyumlu, kurum içerisinde uygulanabilecek, bilgi güvenliğini maksimum seviyede tutmayı hedefleyerek, olabildiğince kısa olarak yazılmalıdır.

Bilgi Güvenliği El Kitabında, Bilgi Güvenliği Politikası, Bilgi Varlıklarının Yönetimi, Kabul Edilebilir Kullanım Kuralları, Bilgi Güvenliği İhlal Olayları Yönetimi vb. gibi bölümlerde kullanıcılara bilgi güvenliği konularında dikkat etmeleri gereken noktalar aktarılır.

Bilgi Güvenliği El Kitabı yazıldıktan ve üst yönetimin onayından sonra kurum personelinin ulaşabileceği bir yerde (ortak alan, intranet vb.) yayınlanarak duyurusu yapılır. Duyurusu yapıldıktan sonra kullanıcıların el kitabındakileri uygulayıp uygulamadıkları kontrol edilir.

4.2.     Bilgi Güvenliği Sözleşmesi

 

Kurumda işe başlayacak olan kişilere hem yasal olarak bilgi güvenliği konularının bildirilmesi hem de kurumun bilgi güvenliği hassasiyetinin gösterilmesi adına Bilgi Güvenliği Sözleşmesi hazırlanarak ilk eğitim ve farkındalık çalışması olarak okutulmalı ve imzalatılarak belgelendirilmelidir.

Kurumda Bilgi Güvenliği Sözleşmesi hazırlanmadan önce işe başlamış olan personele ayrıca bu sözleşme okutularak imzalatılmalı ve BGYS sürecine dahil edilmeleri sağlanmalıdır.

4.3.     Oryantasyon Eğitimleri

 

Bilgi güvenliği kapsamı, politikası ve el kitabı belirlendikten sonra mevcut kullanıcılara ve yeni personelin oryantasyon eğitimlerinin içerisinde bilgi güvenliği eğitimleri verilir.

Bilgi güvenliği oryantasyon eğitiminde bilgi güvenliği kavramları, bilginin nitelikleri, bilgilerin tutulduğu ortamlar, yasal düzenlemeler, kurum bilgi güvenliği politikası ve prosedürleri, bilgi güvenliğine ilişkin güncel tehditler ve saldırılar, sosyal mühendislik, temiz ekran temiz masa kuralları, fiziksel güvenlik, parola güvenliği ve kullanıcının sorumlulukları gibi konular ele alınmalı, örneklerle zenginleştirilerek kullanıcılara sunulmalıdır.

Bazı durumlarda bilgi güvenliği oryantasyon eğitimleri verilirken kullanıcının teknik bir personel olması veya üst düzey yönetici olması eğitimin içeriğinde değişiklik yapılmasını gerektirebilir.

Bilgi güvenliği eğitimlerinin daha faydalı ve verimli geçmesi için BGYS güvenlik yöneticisinin veya uzmanının bu eğitimleri vermesi tavsiye edilir.

Oryantasyon eğitimleri verildikten sonra eğitimlerin sonuçlarının değerlendirilmesi ve sonuçlara göre eğitim içeriğinde güncellemeler yapılarak daha verimli hale getirilmesi önemlidir.

4.4.     Kurum İçi Farkındalık Çalışmaları

Kullanıcıya kurumda çalıştığı süre içerisinde bilgi güvenliği farkındalığı çalışmaları yapılarak bilgi güvenliği konusunda edindiği bilgilerin taze tutulması kullanıcı zafiyeti oluşmasını önleyecektir. Bazen panolar aracılığıyla, bilgi güvenliği politikasındaki veya el kitabındaki önemli maddelerin hatırlatılması yoluyla, bazen de bilgisayar açılış ekranlarına getirilen uyarı yazılarıyla çeşitli farkındalık çalışmaları yapılabilmektedir.

Farkındalık çalışmalarında unutulmaması gereken önemli bir konu duyurular yoluyla güncel bilgi güvenliği tehlikeleri hakkında kullanıcıların bilgilendirilmesidir.

Daha detaylı bilgi için UEKAE tarafından hazırlanan  UEKAE BGYS-0008 Bilgi Güvenliği Bilinçlendirme Süreci Oluşturma Kılavuzu’na bakabilirsiniz.

BÖLÜM 5.           BGYS BİLGİ VARLIK ENVANTERİ ve BİLGİ VARLIK SINIFLANDIRMASI

 

5.1.     Bilgi Varlıkları Envanterinin Oluşturulması

 

clip_image002

Şekil 51 Bilgi Varlıkları Envanteri

Kurumda Bilgi Güvenliği Yönetim Sistemi kurulmaya başladığında birçok soru kafa karışıklığına yol açmaya başlar. Bu kafa karışıklığını ortadan kaldırmak için ilk yapmamız gereken kurumun Bilgi Varlıkları Envanterini oluşturmaktır. Bilgi Varlıkları Envanterinin taslağı ilk aşamada zimmet listesi veya hali hazırda bulundurulan bir envanter listesi olabilir. Envanterde varlık sahipliği, bulunduğu yer, varlığın kategorisi (bilgi, yazılım, servis vb.), varlığın değeri gibi detayların olması ilerleyen çalışmalar için faydalıdır.

Bilgi varlıklarının belirlenmesinde çeşitli bilgi toplama teknikleri kullanılabilir. Bunlardan bazıları anket, birebir görüşmeler, dokümantasyonun incelenmesi, otomatik tarama araçlarıdır.

Bilgi Varlıkları Envanterini güncel tutmak, varlık envanteri oluşturmaktan daha zordur. O yüzden BGYS süreci içerisinde “Varlık Yönetim Kılavuzu” oluşturularak varlığın sahipliği, sınıflandırılması, etiketlenmesi, işlenmesi, aktarılması, depolanması, silinmesi ve imhası prosedüre bağlanmalıdır.

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0003 Varlik Envanteri Olusturma Kilavuzu’na bakabilirsiniz.

5.2.     Bilgi Varlıklarının Sınıflandırılması

 

Kullanıcıların hangi varlığa nasıl davranması gerektiğini, kimlerin ne ölçüde erişebileceğini ve nasıl korunması gerektiğini kolaylıkla anlayabilmeleri için varlıklar sınıflandırılır. Varlık sınıflandırma yapısı oluşturulurken kullanıcılar tarafından rahatça anlaşılabilecek kadar basit ve sade bir yapı oluşturulması gereklidir.

Varlık sınıflandırılması ayrı bir prosedürde veya “Varlık Yönetim Kılavuzu”nda detaylandırılmalı ve üst yönetim onayı alınmalıdır.

Örnek olarak 4 gizlilik kategorili (Herkese Açık, Kuruma Özel, Hizmete Özel ve Gizli) bir yapı oluşturulabilir. Kategori sayısı kurumun ihtiyaçlarına göre artırılabilir veya azaltılabilir. Kategori sayısının fazla artırılması, kullanıcı bilincini düşürerek, kullanıcılar tarafından uygulanmasının zorlaşacağı unutulmamalıdır.

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0003 Varlik Envanteri Olusturma Kilavuzu’na bakabilirsiniz.

5.3.     Bilgi Varlıklarının Etiketlemesi ve İşlenmesi

 

Bilgi varlık sınıflandırması kategorileri belirlendikten sonra varlıklar etiketlenmesiyle ilgili olarak bir prosedür oluşturulmalı veya  “Varlık Yönetim Kılavuzu”nda detaylandırılmalıdır. Bilgiyi işlemekle sorumlu tüm kullanıcılar ilgili prosedürü nasıl uygulayacakları hususunda eğitilmelidirler.

Günümüz şartlarında elektronik ortamlarda saklanan varlıkların etiketlenmesi daha da önem kazanmıştır. Elektronik etiketleme için hazırlanmış birçok uygulama bulunmaktadır. Bu uygulamaların kullanılmasıyla kullanıcı kaynaklı hataların önüne geçilebilir ve doğabilecek bilgi güvenliği ihlal olayları azaltılabilinir.

 

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0003 Varlik Envanteri Olusturma Kilavuzu’na bakabilirsiniz.

 

BÖLÜM 6.           RİSK DEĞERLEME YAKLAŞIMI, RİSK ANALİZİ, RİSK İŞLEME, KONTROLLER VE ARTIK RİSKLER

 

6.1.     Risk Değerlendirme Yaklaşımı

 

Risk Değerlendirme Yaklaşımı, tüm riskleri yönetmek için risklerin belirlenmesi, analizi,  derecelendirmesi ve işlenmesi süreçlerini bir standart çerçevesinde ele almamıza olanak sağlar. Bu yaklaşım olmaksızın yapılacak risk işlemeleri tekrarlanabilir sonuçlar oluşturmayacak ve tüm sürecin hatalı sonuçlar üretmesine sebep olacaktır.

Risk değerlendirme yaklaşımı, risk değerlendirme metodolojisi olarak da isimlendirilir. Bu yaklaşım yazılı bir doküman olarak yönetime onaylatılmalı ve tüm risk süreçlerinde kullanılmalıdır.

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0004 BGYS Risk Yönetim Süreci Kılavuzu’na bakabilirsiniz.

6.2.     Risk Analizi ve Derecelendirilmesi

 

Bilgi Varlıklarının Envanteri oluşturulduktan sonra her varlık için riskler analiz edilerek belirlenmelidir. Risklerin analizi, risklere sebep olabilecek açıklıklarının tespitiyle mümkündür.

 

Açıklıklar direk tehlike oluşturmazlar ancak bir tehdidin bir açıklığı kullanmasıysa az veya çok bilgi güvenliğinde sıkıntılar yaşanmasına sebep olabilirler. Bu açıklıklarının belirlenmesinde de anket, birebir görüşmeler, dokümantasyonun incelenmesi, otomatik tarama araçları gibi bilgi toplama teknikleri kullanılabilir.

 

Her açıklık kendi başına çeşitli tehditlere maruz kalabilir ve bu tehditlerin hepsinin aynı sonuçları doğurması muhtemel değildir. O yüzden açıklıklar derecelendirilirken bu açıklığın gerçekleşme olasılığı ve gerçekleşmesi sonucunda yaratacağı bilgi güvenliği ihlalinin kurum üzerindeki etkisi tespit edilmelidir.

 

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0004 BGYS Risk Yönetim Süreci Kılavuzu’na bakabilirsiniz.

 

6.3.     Risk İşleme

 

Risk işleme, risk analizi ve derecelendirmesinde belirlenen risklerin nasıl işleneceğine karar verilmesi ve riski azaltacak veya ortadan kaldıracak kontrollerin seçilerek uygulanması sürecidir.

Mevcuttaki risklerin tamamının ortadan kaldırılması olası olmadığı ve bazı riskleri ortadan kaldırma maliyeti, riskin gerçekleşmesinden sonra oluşturacağı maliyetten yüksek olduğu için farklı risk işleme yöntemleri kullanılabilir. Dört adet risk işleme yöntemi bulunmaktadır. Bunlar Riskin Kabulü, Riskten Kaçınma, Riskin Azaltılması ve Riskin Transferidir.

 

clip_image004

Şekil 61 Risk İşlem Yöntemleri

Riskin Kabulü: Riski mevcut haliyle kabul ederek olduğu gibi bırakmaktır.

Riskten Kaçınma: Riski doğurabilecek açıklıkların oluşmaması için açıklığa sebep olacak faaliyetin yapılmamasıdır.

Riskin Transferi: Riskin gerçekleşme ihtimaline karşı sigorta edilmesi veya riskin başkasına aktarılması veya devredilmesidir.

Riskin Azaltılması: Riskin seviyesinin azaltılması için uygun kontrollerin yapılması ve önlemlerin alınarak risk seviyesinin düşürülmesidir.

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0004 BGYS Risk Yönetim Süreci Kılavuzu’na bakabilirsiniz.

 

6.4.     Uygun Kontrollerin Seçilmesi

 

clip_image006

Şekil 62 TS ISO/IEC 27001 Ek-A Kontroller

TS ISO/IEC 27001 EK-A’da bulunan kontroller her riskin her açıklığı için farklı farklı uygulanabilir. Kontrollerin amacı riski ortadan kaldırmak veya olma olasılığını veya etkisini azaltmaktır. Her kontrolün her riske uygulanması mümkün olmadığı için riskler için uygun kontroller seçilir.

Risklere uygulanacak kontroller, risklerin kuruma vereceği zarara göre en yüksekten en aza kadar doğru sıralanmalı ve öncelikle dirilmelidir. Buradaki zarar etki sonrası maliyet olarak ele alınabilir. Bu noktada dikkat edilmesi gereken konu sadece maddi zararın değil kurumun itibarında da yaşanılabilecek zedelenmenin maliyet olarak hesaplanmasıdır.

Uygun kontroller belirlendikten sonra bu kontrollerin hedeflerine ulaşıp ulaşmadığının kontrol edilmesi ve sonuçların değerlendirilmesi gerekir. Bazen seçilen kontroller uygulandıktan sonra beklenen sonuçları vermeyebilir veya yeni açıklıklar türetebilir. O yüzden belirli periyotlarda risklerin tekrardan ele alınması gerekir.

 

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0004 BGYS Risk Yönetim Süreci Kılavuzu’na bakabilirsiniz.

 

6.5.          Artık Risklerin Belirlenmesi ve Yönetim Onayının Alınması

Tüm risklerin ortadan kaldırılabilmesi mümkün olmadığı için kurumumuz için kabul edilebilir bir risk seviyesi belirlememiz gerekir. Belirlenen bu risk seviyesinin altındaki risklere “Artık Risk” denir.

Bir riskin seviyesi artık riskin altındaysa bu risk için aksiyon alınmayabilir. Artık risk seviyesinin üstündeki riskler için uygun kontroller belirlendikten ve uygulandıktan sonra risk seviyesi artık riskten yüksekse risk analizi ve risk işleme tekrar yapılarak uygun kontroller belirlenir. Risk seviyesi kontroller uygulandıktan sonra artık risk seviyesinin altındaysa ve risk kaldıysa kalan risk, artık risk olarak kabul edilebilir.

Artık riskler belirlendikten sonra dokümante edilerek yönetim onayı alınmalıdır.

Daha detaylı bilgi için UEKAE tarafından hazırlanan UEKAE BGYS-0004 BGYS Risk Yönetim Süreci Kılavuzu’na bakabilirsiniz.

Makale serimizin bu bölümünün de sonuna gelmiş bulunuyoruz. Serinin son makalesinde görüşmek üzere.

 

 

 

SolarWinds Help Desk Essentials Web Help Desk + DameWare Remote Support Entegrasyonu

$
0
0
Bir önceki makalemde sizlere HESK Web Help Desk sisteminden bahsetmiştim. Umarım deneyen tüm arkadaşlar için faydalı olmuştur. HESK’ in faydası ücretsiz olması (Karşılığında üreticinin footer üzerinde linki vardı. Ufak bir bedel karşılığında kaldırabiliyorduk). Dezavantajları ise sadece temel şeyleri üzerinde barındırmasıydı. Sırada çok daha detaylı, çok daha gelişmiş özelliklere sahip (arayüz üzerinden kullanıcıya direkt uzak bağlantı bile yapabileceğimiz SolarWinds Help Desk Essentials var. Kısaca...(read more)

SharePoint Online Fast Coding Serisi – Sweet Alert Uygulaması

$
0
0

Merhaba, bu yazımız ile beraber Office 365 SharePoint bir diğer adı ile SharePoint Online üzerinde Fast Coding ( Hızlı kodlama ) aşamalarını, en hızlı uygulama oluşturma taktiklerini ve bol bol istemci tabanlı kod yazarak gerçek uygulanabilir fikirler üzerinde pratik tecrübelerimi aktarmaya çalışacağım.

Bu fikirlerden bazıları yeni olan bazıları ise daha önceden uygulamak istediğim ufak yardımcı eklentilerdi. Bunlardan ilk olarak Sweet Alert eklentisini seçmek istedim. Sweet Alert gayet basit kullanımına sahip JQuery kütüphanesini kullanan bir eklentidir.

İsterseniz hemen vakit kaybetmeden ufak uygulamamıza başlayalım. Senaryomuz şu şekilde;

·        Yeni bir Liste oluşturma

·        Yeni Sayfa oluşturma

·        JQuery ve Sweet Alert entegresi

·        Liste ekleme işlemleri için İstemci kodlarının yazılması

·        Listeleme işlemleri için İstemci Kodlarının yazılması

Yukarıdaki ikinci madde yeni bir sayfada olabileceği gibi liste görünümü şeklinde de yapılabilmektedir. Biz bu uygulamamızda Fast Coding serisine devam ettiğimiz için direk olarak hızlı bir sayfa oluşturma işlemi ile uygulamamızı oluşturacağız.

Yeni Liste Oluşturmak

Liste oluşturma işlemlerine artık zannedersem makaleleri takip ettiğinizi varsayarak aşina olduğunuzu tahmin ediyorum. Kolon ve özellikleri tek tek anlatmak ile sizleri bu konuda meşgul etmeyip direk listenin senaryosu ve kolonlarını aşağıda paylaşmak istiyorum.

Senaryomuzda bir kategori tablosu yapacağız. Bu kategori tablosunda iki sütün bulunacak bunlardan birincisi sabit gelen Title alanı diğeri ise number olarak Sort Order sütünü olacaktır.  Bu uygulamada Sort Order sütünunu kullanmayacağız serimizin bir sonraki yazısında bu alan ile ilgili bir kodlama örneği yapacağız.

clip_image001

Category adında bir liste oluşturduk ( Custom List ) ve bu listeye Sort Order adında bir sütün ekleyerek listemizi kapatarak SharePoint Designer 2013 programımıza giderek ikinci adım olan sayfa oluşturma adımına geçiyoruz.

Yeni Sayfa Oluşturma

Listemizi oluşturmanın ardından hemen SharePoint Designer programımıza geldik ve sitemize bağlantı yaptık. Solda bulunan Navigation > Site Objects panelinden Site Pages linkine tıklayarak site sayfaları klasörünü açıyoruz.

Ribbon menüde bulunan Web Part Page linkine tıklayarak standart şablonda Category.aspx adında boş bir sayfa oluşturuyoruz.

clip_image003

 

clip_image005

Bu aşamaya kadar standart olarak hızlı bir şekilde listemizi ve sayfamızı oluşturduk. Eğer eliniz bu kısma alışık ise ortalama bekleme süreleri ile beraber 3 dakikalık bir süreçte aşama 1 ve aşama 2 tarafınızdan tamamlanıyor olması gerekmektedir. Üçüncü aşama olan Client Side entegrasyonuna aşama 1 ve 2 tamamlandı ise artık geçebiliriz.

JQuery ve Sweet Alert Entegrasyonu

Aşama 1 ve 2 standart olarak çok fazla zamanınızı almadı. Bu aşamada ise eğer JQ kütüphanelerine aşinalığınız var ise daha hızlı haraket edebilirsiniz. Sweet alert eklentisi için Google yardımı ile sweetalert araması gerçekleştiriyoruz ve çıkan ilk sonuca tıklayarak sayfaya erişiyoruz.

clip_image007

Google sizi http://tristanedwards.me/sweetalert adresine yönlendirecektir. Sayfa ile fazla uğraşmadan direk olarak sağ üst kısımda bulunan DOWNLOAD butonuna basarak ZIP dosyasını makinamıza indiriyoruz.

clip_image009

 

Tabi eğer örneklere bakmak isterseniz bütün örnekleri inceleyebilirsiniz.

İndirdiğimiz RAR / ZIP dosyasını açarak Lib klasörüne giriyoruz ve burada ekranda gösterilen iki dosyamızı SharePoint Designer da bulunan Site Assets klasörüne kopyalıyoruz.

clip_image011

Dosyalarımızı attık son olarak sayfamızı yapılandırma aşamasına geçmemiz gerekiyor. Site Pages klasörüne tekrar giderek az önce oluşturmuş olduğumuz Category.aspx’i Edit File in Advanced ile açıyoruz.

clip_image013

 

Açılan sayfamızda PlaceHolderMain Content tagını bularak içini tamamen boşaltıyoruz.

clip_image015  

Ardından ilk olarak  JQuery kütüphanesini sayfamıza ekliyoruz. Code.jquery.com sitesinden son versiyon JQuery dosyasını çekiyoruz. Burada ister direk link verebilirsiniz yada Site Assets klasörüne atabilirsiniz. Ben direk olarak link vererek sayfama ekliyorum.

Şu anki güncel versiyon http://code.jquery.com/jquery-2.1.3.min.js adresinde bulunmaktadır.

PlaceHolderMain içerisine aşağıdaki şekilde JQuery ve Sweet alert dosyalarımızı yazıyoruz.

clip_image016

 

Kategori Listesi için Ekleme ve Listeleme İstemci Kodlarının yazılması

Yukarıdaki bölümlerde Sweet alert ve JQuery dosylarının sayfamıza entegrasyonlarını gerçekleştirdik. Artık listemize yeni kayıtlar eklemeye ve bu eklenen kayıtları sayfamız üzerinde göstermeye başlayabiliriz.

HTML Kodları

Sayfamızda listeleme ekleme yapabileceğimiz HTML kodlarını yanı HTML formu oluşturmamız gerekmektedir. Ayrıca listeleme için bir result ID’sinde bir div element oluşturuyoruz.

clip_image018

 

Java Script Kodları

HTML kodlarımızı da yazmış bulunmaktayız. Bu aşamadan sonra hemen listeleme ve ekleme fonksiyonlarımızı yazıyoruz. Aşağıda listeleme fonksiyonunun sayfa açıldığında tetiklenmesi ve ekleme fonksiyonun tamamı görünmektedir.clip_image020

Succes eventinde swal adında Sweet alert çalıştırma fonksyionumuz bulunmaktadır. Daha önceden yükleme yaptığımız sayfada bulunan örnekleri direk olarak kopyalama sureti ile bu kodlama içerisinde deneyebilir, kendinize uygun mesaj kutuları gösterebilirsiniz.

Ayrıca Sweet alert için customCss özelliği sayesinde dışarıdan yazmış olduğunuz sitil özelliklerini de uygulayabilirsiniz.

Ekleme fonksiyonumuz tamamlandı şimdide listItem fonksiyonunu yazalım. Bu fonksiyon SharePoint Web API vasıtası ile Category listemize bağlanarak kayıtlı öğeleri çekerek $.each fonksiyonu  ile bir şablon HTML içerisinde listeliyoruz.

clip_image021

 

Kodlamamızı tamamladık. Şimdi isterseniz test etme zamanı. Sayfamızı açarak HTML kodlarımızın öncelik ile temiz ve düzgün görünürlüğünü test ediyoruz .

clip_image023

Daha sonra ise kategori adı yazarak Kayıt ekle butonuna basarak yeni kayıt ekliyoruz. Kayıt eklenmesinin ardından Sweet alert boxımız görünecek ve OK butonuna basmanız ile birlikte kapanacaktır. Aynı anda #result olarak tanımlamış olduğumuz ID’li div elementinde de kayıt listelenecektir.

clip_image025

 

Yazımızda JQ eklentilerinin entegresi, client side üzerinden listelerimize öğe ekleme hakkında hızlı bir şekilde işlemlerimizi gerçekleştirmeye çalıştık. Yazımda bahsettiğim gibi Sweet Alert eklentisinin diğer kullanım alanları hakkında yazımızın başında belirtilen linkten ayrıntılı detaylara ulaşabilirsiniz.

Aşağıdaki linklerden uygulama sayfasının kodlarına ve çalışan video örneğine ulaşabilirsiniz.

Çalışan Video

https://www.youtube.com/watch?v=Fus7SSdBI2Yayfa Kodları

http://1drv.ms/1DH5STs

Windows 8 Aile Koruması

$
0
0

Dünya var olduğu günden bu yana iyilik ve kötülük savaş halinde. İnternet gibi muhteşem bir mecrayı bulan ve insanlığın hizmetine sunan iyi insanlar, muhtemelen internet aracılığı ile yayılabilecek kötülüğü hiç hesap etmemişlerdi. Ya da bunun kaçınılmaz olduğunu düşünüp mutlaka insanlığın iyiliği için çalışacak insanlar buna önlem alır diye düşünmüşlerdir kimbilir…
İyilik ve kötülüğün savaşı gibi, yıkmanın, yapmaktan çok daha kolay olduğu bir dünyada yaşıyoruz. Ebeveynler; özenle yaptıkları, yetiştirdikleri ve minicik yüreklerin küçücük bir görsel ya da metin ile kolayca etkilenebileceğinin farkındalar ve çocuklarını internet mecrasından korumak için bazen onları bundan mahrum bırakacak noktaya gelmekteler.
Ama her zaman olduğu gibi, iyilik kazanır. Çocuklarını internetten mahrum etmek yerine, onları koruyun.
Ama nasıl?
Bu yazının konusu tam da bu aslında.
Windows 8 ile çocuğunuzun çevrimiçi dünyasını nasıl koruyabilirsiniz?
Eğer bir Windows işletim sistemi kullanıyorsanız (8), bazı temel ayarlar yaparak onların korunmasını sağlayabilirsiniz. Bunun yanında çevrimiçi vakitlerinde yaptığı işlemleri raporlayabilirsiniz.

Başlarken:
+ Öncelikle bir Microsoft hesabı açın ( hotmail, live, outlook.com ) gibi.
+ Eğer Denetim Masasında Aile Koruması menüsünü göremiyorsanız öncelikle şu işlemleri      yapın.
Başlat–Çalıştır ve gpedit.msc yazarak tamam düğmesini tıklayın.
(Çalıştır kutusuna ulaşmak için
clip_image002
düğmesine sağ tıklayabilirsiniz )
Daha sonra açılacak olan Yerel Grup İlkesi Düzenleyicisinden resimde olduğu gibi Aile Korumasını Etkin Hale getirebilirsiniz.
clip_image004

Daha sonra yerel bilgisayarınızdan denetim masasına gidin ve aşağıdaki resimde görüldüğü gibi arama kutusuna “kullanıcı hesapları” yazın ve Kullanıcı Hesapları menüsüne gidin.

 

clip_image006

 

Daha sonra açılan menüden Bilgisayar Ayarlarında Hesabımda Değişiklik Yap linkinden hesaplar ve diğer hesaplar menüsünü ulaşmalısınız.


clip_image008

 

 

clip_image010

Daha sonra bu sayfadan “Diğer Hesaplar” seçeneğini kullanarak, bir Çocuk hesabı oluşturacağız.

clip_image012

Çocuk hesabı eklerken iki seçeneğimiz var, ilk olarak eğer istersek çocuğa ait bir hesap açıp bütün aile koruması işlemlerini bu hesaptan yapabileceğimiz gibi, var olan veya kendinize ait açabileceğiniz bir Microsoft hesabından da bu işlemleri yönetebiliriz.
Ben bu yazıda bize ait bir Microsoft hesabından işlemleri yapmayı öngördüm.

Bu sebeple, e-postası olmayan bir çocuk hesabı aç linkinden devam ediyorum.

clip_image014

Daha sonra çocuk hesabına ait kullanıcı bilgilerini giriyorum ve hesabımı oluşturuyorum.

clip_image016
Çocuk Hesabını açtıktan sonra sıra geldi bu hesaba uygun kuralları belirlemeye.
Tekrar Denetim Masasına gidiyoruz.
ve artık Aile Koruması menüsüne gidebiliriz. Ve bu menüden ayarlama yapacağımız hesabı seçerek devam ediyoruz.

clip_image018

Şimdi kuralları belirleyeceğimiz alana geldik. Burada menüler hakkında belki kısa bir bilgi verebiliriz.

clip_image020

Aile Korumasını aktif hale getirmek için Açık, geçerli ayarları uygula seçeneğini işaretliyoruz.
Raporlama için ise, Etkinlik Bildirimini Açık hale getiriyoruz.

Web Filtresi: Bu alanda eğer isterseniz çocuğunuzun sadece sizin belirlediğiniz sitelere erişim sağlamasını istiyorsanız  ilgili seçeneği, ya da microsoft tarafından çocuklar için hazırlanmış hazır listeleri kullanabilirsiniz.
Zaman Sınırlamaları: İstersenizçocuğunuzun bilgisayar başında geçireceği zamanı ayarlayabilirsiniz
Oyun ve Windows Mağazası: Windows’un kendi içerikleriyle alakalı erişimleri denetler
Masaüstü Uygulama Kısıtlamaları: Bu seçenek ise yüklediğiniz uygulamaların çocuğunuz tarafından kullanıp kullanılmayacağına ilişkin tercihlerinizi belirler.

Evet, bu noktadan sonra bilgisayarlarımızı çocuklarımıza güvenle emanet edebiliriz.
Tabii her zaman kontrollü olmak şartıyla.
Umarım bu makale çocuklarımızın korunmasına bir katkı sağlar, narin beden ve beyinlerinin olumsuz etkilenmeden büyüyebilecekleri bir ortam dileğiyle…

 

Office 365 Mail Boyutu Kişiselleştirme

$
0
0

Microsoft Exchange Server kullananlar bilir, Mail alımında ve gönderiminde varsayılan değer 10 Mb’ dır. Birçok işletmede bu varsayılan değer sabit tutulurken bazı durumlarda da ihtiyaç doğrultusunda bu değeri aşağı ya da yukarı şekilde konfigüre edebiliyorduk. Bu değerleri Organizasyon bazında yapabiliyorduk yani kullanıcı bazlı bir kural yapamıyorduk ( Kullanıcı bilgisayarı IP adresine göre çeşitli adımlar uygulanarak yapılabilmektedir).

Peki, yeni ve güçlü bir eğilim olan Office 365 içerisindeki Exchange Online’ da bu durum nasıl? Exchange Online’ da bu özellik çok daha gelişmiş bir şekilde karşımıza çıkmaktadır, Varsayılan gönderim ve alım limiti 25 MB’ dı ve bizler bu değeri değiştiremezdik. Eğer 25 Mb’ den büyük bir ek göndermek istersek de ya Onedrive’ a dosyayı yükleyerek dosya adres linkini paylaşırdık ya da daha farklı çözümler kullanırdık. 15 Nisandaki Office 365 duyurusunda 25 Mb’ lık bu değerin 150 MB’ ye kadar arttırılacağı paylaşılmıştır yani varsayılan değer 25 Mb ama biz bu değeri hem organizasyon bazlı hem de kullanıcı bazlı artırıp azaltabilmekteyiz, 1 ile 150 Mb arası herhangi bir değeri kullanabilmekteyiz.

Mail gönderim alım limitini varsayılan değerden farklı bir değere değiştirmek isterseniz hem organizasyon bazlı hem de kullanıcı bazlı olarak Exchange Admin Center ya da Remote PowerShell’ den yapabiliriz.

·        Exchange Admin Center

Exchange Admin Center’a giriş yaptıktan sonra, Eğer bütün organizasyonu etkileyecek bir değişiklik düşünüyorsak sırasıyla Recipients - Mailboxes altındaki  “. . .” tıklanarak çıkan ekrandan Set default message size restrictions seçilir.

clip_image002

 

Bu ekranda organizasyonumuz içindeki bütün kullanıcıların Mail gönderim ve alım limitlerini hem ayrı ayrı tanımlayabilir hem de ihtiyacımıza bağlı olarak aynı değerler de tanımlayabilmekteyiz, ben burada en yüksek değer yani 150 Mb’ yi Kb cinsinden 153600 (150x1024 Kb) yazdım. Yazdıktan sonra Ok seçerek ayarlarımız kaydedilmesini sağlıyoruz.

clip_image004

Eğer maksimum değeri aşarsanız 150 Mb‘ den (153600 Kb) büyük bir değer atanmaması gerektiği şeklinde böyle bir uyarı mesajıyla karşılaşırsınız.

clip_image006

Yukarıdaki adımda bütün kullanıcıları etkileyen bir aksiyon aldık, tek bir kullanıcı özelinde tanımlama yapmak istersek de gene Exchange Online’ da Recipients - Mailboxes altında ilgili kullanıcının özelliklerine sonrasında da Mailbox features bölümündeki Message Size Restrictions içerisine girelim.

clip_image008

Karşımıza gelen ekranda ilgili kullanıcıya özel ayarları tanımlayabilir ve Varsayılan olarak atanmış değerlerden daha öncelikli olarak etki etmiş olursunuz. Ben burada sadece gönderilecek mailler için 75 Mb limit tanımladım, Mail alımı için varsayılan değeri olduğu gibi bıraktım.

İstersek 1’ den fazla kullanıcıyı da seçerek aynı şekilde tanımlama yapabiliriz.

clip_image010

 

·        Remote PowerShell

Yukarıdaki ayarları PowerShell üzerinden yapmak için öncelikle aşağıdaki komutla Exchange Online Oturumumuza bağlanıyoruz,

Import-PSSession $(New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell -Authentication Basic -AllowRedirection -Credential $(Get-Credential))

Eğer sadece bir kullanıcı özelinde tanımlama yapmak istersek aşağıdaki komutu çalıştırabiliriz,

Set-Mailbox -Identity ismail@cozumparkMS.onmicrosoft.com -MaxSendSize 75MB -MaxReceiveSize 75MB

clip_image012

Çoklu kullanıcı için,

(“alias”, “alias2″, “alias3″) | % {Set-Mailbox –Identity $_ -MaxSendSize 75MB -MaxReceiveSize 75MB}

Varsayılan değerleri değiştirmek için,

Get-MailboxPlan | Set-MailboxPlan -MaxSendSize 75MB -MaxReceiveSize 75MB

Komutlarını kullanabilirsiniz.

Bir hatırlatmada bulunmak istiyorum, Farklı mail sistemleri arasında ve özellikle Exchange On-premise ile Exchange Online arasındaki mail trafiğinde Transcoding (Kodlama) ya da Base64/MIME dönüştürme işlemleri yapılmaktadır. Bu işlemler sonrası orijinal mail % 33’ e kadar büyüyebilmektedir, Yani siz kullanıcılarınıza 150 Mb limit vermiş olsanız bile gerçekte kullanılabilecek kapasite 112 Mb olacaktır. Office 365’ den Office 365’ e mail gönderirken Transcoding yapılmayacağı için herhangi bir problem yaşanmayacaktır.

Ayrıca Exchange Online Webmail kullanımında her bir mail eki maksimum 25 Mb olarak kısıtlandırılmıştır, Yani tanımlanmış limit 100 Mb ise maksimum 3 tane 25 Mb’ lık dosya ekleyerek bir mail gönderebilirsiniz (İleride bu kısıtlamanın kaldırılacağını umuyoruz).

Son olarak bu değerleri uygularken şuna dikkat etmemiz gerekmektedir, biz hangi değeri verirsek verelim eğer organizasyon dışına mail gönderiyorsanız ve alıcı tarafındaki mail alım limitleri sizin mail gönderim limitleriniz ile örtüşmüyorsa mailiniz ulaşmayacaktır. Bu nedenle Alıcı tarafını da çok düşünüp ona göre bu değerleri uygulamalısınız.

Umarım faydalı olmuştur.

Viewing all 4130 articles
Browse latest View live