Teknoloji devleri Google ve Apple, bireylerin COVID-19 bulaşmış biriyle temas edip etmediklerini tespit etmelerine yardımcı olacak hem Android hem IOS platformlarında çalışabilen bir temas takip aracı geliştirmek için güçlerini birleştirdi.
Bu yeni girişimin bir parçası olarak, şirketlerin kamu kuruluşlarının uygulamalarına entegre edebilecekleri bir API yayınlamaları bekleniyor. Bir sonraki adımda da işletim sistemi seviyesinde Beacon: Düşük enerjili Bluetooth (Bluetooth low energy – BLE) teknolojisi kullanılarak izin verilen cihazlar üzerinden temas takibi sağlanacak.
API’lerin Android ve IOS için Mayıs ayının ortalarında sunulması bekleniyor ve daha geniş kişi izleme sistemi önümüzdeki aylarda kullanıma sunulacak.
Apple yeni bir web sayfası ile temas takip sistemi için temel teşkil edecek API framework, bluetooth ve şifreleme spesifikasyonlarını yayınlamış durumda.
Konum bilgisi kullanılmıyor
Birçok ülkenin geliştirdiği mevcut karantina takip uygulamalarından farklı olarak önerilen sistem kullanıcı konum bilgisi veya diğer herhangi bir kimlik bilgisini kullanmıyor. Bunun yerine Beacon teknolojisini kullanarak Bluetooth üzerinden kişisel veri güvenliğinden taviz vermeden kişilerin COVID-19 pozitif olan diğer kişilerle temas durumunun tespit edilmesini sağlıyor.
Hem Apple hem de Google uygulama için kullanıcılar tarafından açık rıza verilmesinin gerekliliğini vurguluyorlar. Bu aynı zamanda genel kullanımına sunulmadan önce yeterli güvenlik önlemlerinin alınmasını zorunlu kılıyor.
Google’ın yayınladığı “white paper”’a göre sistemin çalışması şu şekilde olacak:
İki kişi biraraya gelip belirli bir sürenin üzerinde (Örn: 10 dakika veya daha fazla) yakın temasta bulunduklarında telefonları kişisel verileri içermeyen beacon’lar vasıtasıyla karşılıklı olarak cihaz kimliklerini paylaşacak.
Eğer bir kişinin test sonucu pozitif çıkarsa ilgili kişi yazının başında belirtilen genel API ile entegre çalışan bir sağlık kuruluşunun uygulamasını kullanarak test sonucunu girebilecek.
Daha sonra enfekte olan kişi kendi telefonundan yayınlanmış olan beacon sinyal bilgilerinin sisteme yüklenmesini kabul edip 14 gün boyunca saklanmasını sağlayabilir.
Enfekte olan kişiyle yakın mesafede biraraya gelen kişilere sistemde bulunan beacon sinyal bilgileri kullanılarak uyarı mesajı gönderilecek.
Apple ve Google’ın geliştirdiği sistem Singapur hükümeti tarafından enfekte kişilerle temasın tespit edilmesinde kullanılan “Trace Together” uygulamasına benzerlik gösteriyor.
Enfekte bireyleri ayırma ve karantinaları yönetme ihtiyacı, dünyadaki hükümetleri zorlu gözetim tedbirleri almalarına yönlendirdi. Şu ana kadar 28’den fazla ülke akıllı telefon, elektronik bileklik üzerinden izleme hatta 20 dakikada bir fotoğraf gönderme zorunluluğu gibi yöntemlerle süreci yönetmeye çalışıyor.
Bu durum veri gizliliği konusunda da endişelerin artmasına sebep oluyor. Farklı veri koruma otoriteleri kullanıcıların toplu telefon verileriyle izleme konusunda endişelerini dile getirirken belirli bir krizi yönetmek için alınan olağanüstü önlemlerin daha sonra hükümetler tarafından kişisel veri gizliliğini ihlal edecek şekilde kalıcı hale getirilmemesi konusunda da uyarılarda bulunmaya devam ediyor.
Sistem kurulum ve ayarlamalarında ne yazık ki güvenlik konusunu gözardı ettiğimiz durumlar olabiliyor. Bir sistem kurulumunda mümkün olan bütün seçenekleri seçerek tam olsun, eksiksiz olsun diye bütün bileşenleri yükleyebiliyoruz veya servis hesaplarını ayarlarken ilgili servisin ihtiyaç duyduğu yetkilere sahip bir kullanıcı ile çalıştırmak yerine “Administrator” ile çalışsın da yetkilere takılıp başımızı ağrıtmasın deyip tam yetkili bir kullanıcı ile çalıştırabiliyoruz. Ancak ne yazık ki bu baş ağrıtmama gün geliyor ki hem baş ağrıtıyor hem can sıkıyor bazen de sistemi tamamen kaybettiriyor.
Bu yazımızda da bu senaryoya göre ayarlanmış ve domain Admin ile çalıştırılan bir SQL Server servisine ait “sa” şifresi ile neler yapılabileceğine küçük ama bütün sistemi kaybettirecek bir örnek yapacağız.
Senaryomuzda dışarıya açılan ve “Domain\Administrator” veya eş değer bir hesap ile çalışan SQL Server servisine ait “sa” şifresi ile işlem yapıyor olacağız. İşlemlere başlamadan önce not olarak belirtelim: SQL’e bağlanmak için kullandığımız Windows domaine dahil olmayan bir bilgisayardır.
Domain\Administrator ile Çalışan Hedef SQL Server Servisi
SQL Server’a ele geçirilen “sa” şifresi ile giriş yaptıktan sonra yaptığımız adımları numaralandırarak işlemlerimizi incelemeye başlıyoruz.
Sunucunun Versiyonun Tespiti
select @@VERSION
SQL cümlesi ile bağlanan sistemin versiyon bilgisini elde ediyoruz.
SQL Server versiyon bilgisi alındıktan sonra servisin çalışırken kullandığı hesabın tespitini yapıyoruz.
select servicename, service_account from sys.dm_server_services
Cümlesi ile de servisin bağlı olduğu hesabı öğrendikten sonra artık sahip olduğumuz imkanları da öğrenmiş oluyoruz.
Bu adımdan sonra işlemlerimizde kullanacağımız stored prosedürümüz hakkında kısa bir bilgi verelim. Kullanacağımız prosedürümüz “xp_cmdshell”, bu prosedür kendisine verilen komutu SQL Server makinesinin komut satırında çalıştırmaktadır. Varsayılan olarak pasif durumdadır ve kullanılması için aktifleştirilmesi gerekmektedir.
SQL Server’ın çalışırken kullandığı parametreleri görüntülemek ve düzenlemek için “sp_configure” stored prosedüründen faydalanılır.
“sp_configure” prosedürünün kullanımında da varsayılan olarak gelişmiş parametrelerin görüntülenmesini sağlayan “show advanced options” parametresi pasif durumundadır ve aktifleştirilmesi gerekmektedir. Bunun için aşağıdaki SQL cümlesi çalıştırılır.
exec sp_configure 'show advanced options', 1
reconfigure with override
Herhangi bir parametreyi değiştirdikten sonra devreye girmesi için SQL Server servisinin yeniden başlatılması veya “reconfigure with override” komutu ile anında devreye alınması gerekmektedir. “sp_configure” prosedürünü tekrar parametresiz çalıştırdığımızda da göreceğimiz üzere “xp_cmdshell” pasif durumda ve kullanılması için aktifleştirilmesi gerekmektedir.
exec sp_configure 'xp_cmdshell', 1
reconfigure with override
Artık “xp_cmdshell”de açıldığına göre bir deneme yapalım.
exec xp_cmdshell 'systeminfo'
SQL cümlesi ile sunucuya ait sistem bilgilerine ulaşmayı deneyelim.
Aldığımız bu veriler içerisinde domain adını olması bize artık bütün kapıları açıyor. Artık bu işlemden sonra ister sadece SQL Server makinesine ister domaine kullanıcı ekleyip bu kullanıcıyı “Administrator” yetkileri ile donatabiliriz.
Aşağıdaki SQL cümleleri ile hem local kullanıcı hem domain kullanıcısı oluşturabiliyoruz.
Kullanıcılarımızı oluşturduktan sonra aşağıdaki SQL cümleleri ile oluşturduğumuz kullanıcıları local admin ve domain admin yapabiliyoruz.
exec xp_cmdshell 'net localgroup Administrators cozumpark /ADD' --kullanıcıyı local admin yapma
exec xp_cmdshell 'net group "Domain Admins" cozumpark.d /ADD /DOMAIN' --kullanıcıyı domain admin yapma
Local Admin Olarak Ayarlanmış Olan KullanıcıDomain Admin Olarak Ayarlanmış Olan Kullanıcı
Kullanıcılarımızı da oluşturup tam yetki ile donattığımıza göre artık başta sadece “sa” şifresini bildiğimiz bir SQL Server üzerinden kurumun bütün sunucuları üzerinde tam yetkiliyiz.
Peki buraya kadar gelen biri sistemde neler yapabilir? Elcevap, her şeyi yapabilir. Peki neler yapamaz? Elcevap, hiç birşey…
Sistem ve servis kurulumlarında değişmez ve değiştirilemez kuralımız her zaman şu olmalıdır: Kimin neye ihtiyacı varsa sadece o kadar yetki ile donatılmalıdır. Domainden sadece veri okuyacak bir servisi yetkilere takılmasın deyip “Administrator” ile çalıştırmak çalışmamızda da gördüğümüz geri dönüşü olmayan zararlara sebep olabilir. Peki buna önle olarak neler yapılabilir: Aslında benim bu soruya tavsiyem şudur, her servise özgü bir hesap açıp onunla çalıştırmak. Belki ilk kurulum için bir miktar iş miktarının artmasına ve zaman kaybına sebep oluyor gibi olsa da en azından baş ağrıtmaz.
Yeni bir kurulum serisi ile sizlerle olmaya çalışacağım. İlk makalemizde VMware Horizon Connection Server kurulumu ile başlamıştık. Bu yazımda ise sizlere Horizon Replica Server kurulumunu anlatmaya çalışacağım.
Öncelikle kurulumlarımız VMware Horizon 7.11 Connection Server ile bir kaç adımı dışında birebir aynıdır.
Gereksinimler;
10 GB RAM 4 vCPU
kurulması gereken sunucumuzda olması gereken donanımlar olarak minimum düzeyde belirlenmiştir.
Windows Server 2016, Horizon Connection Server 7.1 ve sonrasını desteklemektedir.
Windows Server 2019, Horizon Connection Server 7.8 ve sonrasını desteklemektedir.
İndirmek için VMware sayfasını ziyaret edebilirsiniz. Download
Kurulum exe’ mizi çalıştırıyoruz.
Next ile devam ediyoruz.
Lisansı kabul ediyoruz. Devam ediyoruz.
Burada dikkat etmemiz gereken nokta kurulum yapacağımız Replica Server alanını seçmemiz gerekiyor. Bir diğer dikkat edilmesi gereken alanlardan birisi müşterilerimizin yada son kullanıcılarımızın HTML ile Connection serverlar üzerinden uygulama sanallaştırma yada Sanal Masa üstlerini rahatlakla erişip kullanabilmeleri için Install HTML Access alanı seçili olmalıdır. IPv4 kurulu yapacağımız içinde IPv4 ile ilerleyeceğiz.
Üçüncü dikkat edilmesi gereken konulardan biride kurulum yapacağımız işlerim sistemi üzerindeki IP ayarımızın Statik olarak ayarlanmış olması gereklidir. Aksi taktirde kurulum sonlanacaktır.
Server alanına Connection Server FQDN yada IP adresini giriyoruz ve devam ediyoruz.
Bu alanda Windows firewall aktif ise Horizon otomatik olarak “Configure Windows Firewall automatically” seçeneği ile devam edilirse kurallar aktif olacaktır. Bizler windows firewall kullanmamamızdan dolayı “Do not configure Windows Firewall” ile devam ediyoruz.
Ve kurulumuzu başlatıyoruz.
Kısa bir süre içinde kurulum tamamlanmış olacaktır.
Horizon Connection Server üzerinden arayüzüne girdiğimizde Setting > Server > Connection Servers alanında sunucuları görebilirsiniz.
Gerekli düzenlemeleri sunucu üzerine gelerek düzenle alanından yapabiliriz.
Dasboard bölümünden Horizon Connection Server durumlarını kontrol edebilirsiniz.
Horizon Two factor seçenekleri de sunuyor. Radius, RSA SecureID kurulumları ile kolayca güvenlik sağlanabilmektedir. Google Authenticator desteği de bulunmaktadır.
Bir sonraki makalemizde VMware Horizon vCenter Konfigürasyonu, Active Directory Konfigürasyonu, SQL Server/ Event Log Konfigürasyonları ile sizlerle olmaya çalışacağım.
Evet kulağa hoş geliyor, aynı benimde ilk düşündüğümde ne var bunda sonuçta evimde kullandığım akıllı TV, apple TV, play station ve benzeri aletler kablosuz sorunsuz çalışıyor, Tivibu neden çalışmasın ki dedim, demez olaydım, salonda değişiklik yaptıktan sonra meğer cihazın kablosuz çalışmadığını Tivibu kurulumuna gelen arkadaştan öğrendim. Ama neyse ki yalnız değilmişim çünkü arkadaş yanında 20 metreye yakın bir kablo ile dolaşıyor ve benzer beklentiler nedeni ile aktivasyonu yapamadıkları için en azından bir kablo çekiyor, aktivasyonu yapıyor ve sonra sizin kablo çektirmenizi talep ediyoruz dedi. Söylediği gibi yaptı da Türk Telekom’ un getirdiği modem üzerinden (benim kendime ait kullandığım farklı bir VDSL modem vardı) Tivibu cihazını devreye aldı. İlk sorum tabiki peki kablo bir şekilde ayarlarız ama ben bu modemi eski modemim ile değiştirsem olmuyor mu oldu, ne yazık ki yapamayacağımı söyledi. Tabi benim teknik kapasitemi bilmediği için detay vermedi, ama biraz araştırınca çok hızlı bir şekilde aslında operatörün bu video yayını için ayrı bir vlan kullandığını öğrendim. Ama tek sorun tabiki modem değil asıl sorun benim bunu düşünmeden tüm düzenini değiştirdiğim salon oldu. Özetle bu işi kablosuz olarak çözmem gerektiğiydi. Neyse ki sektörde bu konuda çok fazla uzmana ulaşma şansım olduğu için birkaç değerli arkadaşımdan hızlıca bildirim aldım. Bana önerileri Keenetic ürünlerini denemem oldu. Aslında bu konuda çok fazla marka olduğunu biliyorum ama önemli olan sorunu ciddiye alan ve bana yardımcı olan Keenetic olunca bende bu konudaki tecrübemi kaleme alma ihtiyacı duydum. Öncelikle inanılmaz motivasyonu yüksek bir üretici, sorunu anlattığım zaman anında ilgi gösteren hatta elinde iki cihaz ile atlayıp evime gelen Keenetic Türkiye’ den Emrah’ a yeri gelmişken çok teşekkür ederim. Hani derler ya “hallederiz abi” bizim sektörde çok duyduğumuz bir cümledir ama genelde pek öyle olmaz, Emrah’ a sorunu anlatınca hallederiz abi dedi ve gerçekten yaptı.
Peki nasıl yaptık?
Öncelikle dediğim gibi iki tane donanım ile beraber geldi, bunlardan birisi Keenetic Extra DSL ve Keenetic Air. Yani temel olarak bir DSL modem ile bir Access Point olarak özetleyebiliriz.
Ürünleri incelemek isterseniz hızlıca linklerini paylaşıyorum;
Peki ne yaptık? Hızlı bir şekilde kurulum adımını geçtik, zaten ürünün ara yüzü son derece kolay, bu arada ürün internet üzerinde o kadar çok incelenmiş ki şahsen bir daha ürünü anlatma gereği duymuyorum, google’ da kısa bir arama ile ürünün özelliklerine ve uzman yorumlara ulaşırsınız.
Kurulum sonrasında karşımıza aşağıdaki gibi bir ekran geliyor;
Bağlantı sonrasında internetin sorunsuz bir şekilde çalıştığını gördük ve hızlı bir şekilde AP kurulumuna geçtik. Keenetic air cihazının arkasında bir switch var ve bu cihazın hangi mode’ da çalışacağını belirleyebiliyoruz.
Yukarıdaki gibi A,B,C ve D olmak üzere 4 farklı mode sahip ve bu mode’ lar sırasıyla aşağıdaki gibidir;
A — main mode (router), B — Wi-Fi adapter for wired devices, C — Wi-Fi repeater, D — Wi-Fi access point
Biz bu ayarı C konumuna getirerek cihazı açıyoruz, daha sonra ilk olarak DSL modem üzerinde ki daha sonra Air üzerindeki üzerine basılabilen tek tuş olan eşitleme tuşuna hızlı bir şekilde üst üste iki kere basıyoruz (bir kere basarsanız 2.4GHz eşitleme olur, iki kere basarsanız 5GHz eşitleme olur.)
Sonra DSL modem ara yüzünden aşağıdaki gibi bağlantıyı görebiliyoruz.
Yani aslında aşağıdaki gibi bir topoloji oluşturmuş oluyoruz;
Buradaki en önemli konu iki cihazın bağlantı hızı. Çünkü ciddi manada kablosuz bir şekilde HD televizyon yayını izlemek istiyorsak bağlantının hızlı olmasını sağlamalıyız. Tabi bunun için doğru bir anten açısı ve bunu ara yüzden kontrol edebilirsiniz.
Bağlantı hızını aşağıdaki gibi kontrol edebiliyoruz
Peki hızda bir sorun yok ise o zaman yapacağımız tek şey Air arkasındaki kablo girişine kutu içerisinden çıkan veya elinizdeki bir Cat kablosu ile Tivibu cihazına bağlayın ve Tivibu cihazını çalıştırın.
Ve sonuç, evet artık kablosuz bir şekilde Keenetic cihazları ile Tivibu keyfini sürmeye başlayın.
Umarım faydalı olmuştur.
Bu kurulumda bizzat desteği olan Emrah Can’ a ayrıca teşekkürler.
Müşterilerinin evde çalışabilmelerine yardımcı olabilmek için, Amazon Web Services (AWS), NICE DCV programının 90 günlük deneme lisansı olan bir versiyonunu yayınladı. Sınırlı süreli olan bu versiyon 31 Mayıs 2020 tarihine kadar indirme ve aktivasyon için kullanılabilir olacak. Bu tarihten sonraki aktivasyonlar da ise 30 günlük deneme lisansı geçerli olacak.
NICE DCV, kullanıcıların yüksek performanslı grafik işlemcilerinin (GPU) olduğu sunucular üzerinde, 3D grafik uygulamalarının çalıştığı uzak masaüstü bilgisayarlarına (remote desktop) yada uygulama oturumlarına (application session) güvenli bir şekilde bağlanmayı sağlayan yüksek performanslı bir uzak görüntüleme protokolüdür.
Müşterilere değişken ağ bağlantıları üzerinden, bulutta ya da veri merkezi üzerinde çalışan uzak masaüstü ve uygulama oturumlarına, herhangi bir cihaz üzerinden güvenli bir şekilde erişebilmelerini sağlar. NICE DCV ve Amazon EC2 ile birlikte, müşteriler EC2 kaynakları üzerinde grafik ağırlıklı uygulamalarını çalıştırabilirler ve daha pahalı son kullanıcı ekipmanları satın almaya gerek duymadan, sonuçları daha basit müşteri ekipmanlarına yansıtabilirler. Müşteriler, geniş çaplı yüksek performanslı işlem (HPC) yükü gerektiren durumlarda, uzak görüntüleme ihtiyacı olarak NICE DCV kullanabilirler. NICE DCV aynı zamanda Amazon Appstream 2.0 ve AWS RoboMaker gibi popüler servisler tarafından da kullanılmaktadır.
NICE DCV uygulamasını Amazon EC2 üzerinde kullanmak için ekstra bir ücret bulunmamaktadır. Sadece iş yükünüzü çalıştırdığınız EC2 kaynaklarınız için ücret ödersiniz.
Bu özel versiyonu indirmek için, linki ziyaret edebilirsiniz. Daha fazla bilgi için, NICE DCV web sayfasını inceleyebilirsiniz.
Vakit ayırıp okudunuz için teşekkür ederim. Yazılarıma ondernuray.com ve awstalks.com üzerinden de ulaşabilisiniz.
Bu makalemizde Azure üzerinde bir adet linux sanal makine oluşturacağız ve bu oluşturduğumuz sanal makineye SSH key kullanarak bağlanacağız.
SSH Keylerin Oluşturması
Makalemizin ilk adımında Puttygen aracını kullanarak Linux sanal makinemize bağlanırken kullanacağımız SSH Keyleri oluşturacağız. 1)Adresinden Putty aracını indiriyoruz ve kurulumunu tamamlıyoruz. Kurulum tamamlandıktan sonra PuTTygen programını çalıştırıyoruz. Parameters bölümünde RSA seçimini yapıyoruz ve Generatebutonuna basıyoruz. Keylerimiz oluşturuluyor.
2)Public key for pasting into authorized keys file alanındaki public keyi kopyalıyoruz. Key passphrase bölümüne bir değer belirtiyoruz ve bu değerin aynısını Confirm passphrase bölümüne giriyoruz. SSH Keyimizi kullanarak sanal makinemize oturum açmaya çalıştığımız da burda belirttiğimiz passphrase bize sorulacaktır.
Save private key butonuna basarak private keyimizi kayıt ediyoruz.
Linux sanal makinenin
oluşturulması
1)Azure portal da oturum açarak Linux bir sanal makine oluşturmaya başlıyoruz. Sanal makine oluşturma aşamasında Authentication type olarak SSH public key seçimini yapıyoruz. Bir kullanıcı adı belirtiyoruz ve az önce Public key for pasting into authorized keys file alanında kopyaladığımız public keyi SSH public key bölümüne yapıştırıyoruz ve yapıştırdığımız public keyin onaylandığını bu bölümdeki yeşil checkmark işaretinin çıkması ile doğruluyoruz.
4)Sanal makinemize gidiyoruz ve Overview bölümündeyken Connect butonuna basıyoruz ve SSH seçimini yapıyoruz.
5)Gelen ekrandaki username@ipadresi bilgisini not alıyoruz ki bu durumda bizim not almamız gereken bilgi omur@104.45.1.155şeklinde olacaktır.
6)Putty aracını çalıştırıyoruz. Hostname bölümüne az önce kopyalamış olduğumuz omur@104.45.1.155 değerini yapıştırıyoruz. Port olarak 22 yazıyoruz. Connection type olarak SSH seçimini yapıyoruz.
7)Connection-SSH-Aut yolunu izliyoruz ve Private key for authentication bölümüne geliyoruz. Bu bölümde Browse diyoruz.
Yukarıda daha önce kayıt etmiş olduğumuz private key dosyamızı seçerek Aç diyoruz.
8)Putty ekranındayken Open diyoruz ve Azure üzerinde oluşturmuş olduğumuz linux makinemize konsoldan bağlanıyoruz.
Amazon Chime vekil telefon oturumları (proxy phone sessions); iki kullanıcıya kişisel telefon numaralarını ortaya çıkarmadan, 12 saate kadar, telefon yada SMS olarak, ortak bir telefon numarası üzerinden iletişim kurmalarını sağlamaktadır. Kullanıcılar belirttiğiniz telefon numarasını aradıklarında yada mesaj attıklarında, karşı tarafa bağlantı kurmuş olurlar ve arayan kısmında özel numaraları ortak telefon numarası ile değiştirilir. Kişisel telefon numaraları “numara maskeleme (number masking)” denilen bir yöntem ile görüntülenmez. Vekil telefon oturumları ile örneğin yemek dağıtım hizmeti sunan bir firma, teslimat sürücüsü ve müşterisine teslimat süresi boyunca bilgileri öğrenebilmek için (örneğin; bazı özel talimatlar yada kapı numarası gibi) birbirleriyle iletişim kurmalarına imkan sağlayabilir. Vekil telefon oturumları kullanıcı gizliliğini korur ve işlemlerinizi (transactions) muhafaza eder. Numaralar talep üzerine (on-demand) kullanılabilir, böylece geliştiricilerin (developers) farklı lokasyonlar için kaç numaraya ihtiyaçları olduklarını hesaplamalarına yada kullanmadıkları fazla numaralar için ücret ödemelerine gerek bulunmamaktadır.
Başlarken, ses konektörü (voice connector) oluşturmak Amazon Chime uygulama programlama arayüzünü (API) kullanın, vekil telefon oturumları için ayarlayın ve yeni oturumlar yaratmaya başlayın. Bir oturum oluşturulduğunda, kullanıcılar birbirleriyle telefon yada SMS üzerinden iletişim kurmaya başlayabilirler.
Vekil telefon oturumları şu anda sadece US-East (N. Virginia) ve US-West (Oregon) bölgelerinde kullanılabilir. Vekil telefon oturumlarını kullanmaya başlamak için rehberi inceleyebilirsiniz.
Vakit ayırıp okudunuz için teşekkür ederim. Yazılarıma ondernuray.com ve awstalks.com üzerinden de ulaşabilisiniz.
Amazon Chime şimdi Amazon Chime Pro iznine sahip bir kullanıcı tarafından yönetilen toplantılar da 250 kullanıcıya kadar destekliyor. IT yöneticilerinin kullanıcılara büyük katılımlı toplantılar organize etmelerine izin vermek için ek bir şey yapmalarına gerek bulunmamaktadır ayrıca katılımcı sayısı yüksek toplantılar için ek bir ücret bulunmamaktadır. Amazon Chime Pro kullanıcıları şimdi 250 katılımcıya kadar olan toplantılara ek bir izin yada daha gelişmiş bir planlamaya ihtiyaç olmadan ev sahipliği yapabilir ve yeni toplantı kapasitesi geriye dönüktür yani mevcut toplantıların yüksek katılımcı limitlerini desteklemesi için güncellenmesi yada yeniden organize edilmesi gerekmemektedir.
Büyük toplantılarda dikkat dağınıklığını azaltmak için, 25 yada daha fazla katılımcının davet edildiği yada mevcut olduğu toplantılarda, otomatik olarak yeni katılanların mikrofonunu kapatmak, katılımcıların durum değişikliği bildirimlerinin kapatılması ve sessizce katılmayı ve ayrılmayı sağlayan ses tonları ek bir akıllı özellik olarak eklendi. Bu değişikliklerle, ev sahibi ve katılımcılar toplantıya odaklanabilir ve işlerini bitirebilirler.
Amazon Chime, güvenli, gerçek zamanlı, video görüşme, çevrim içi toplantı, arama ve anlık iletişimi basitleştiren bir iletişim servisidir. Amazon Chime için, ek bir ön ödeme yada altyapı gereksinimi bulunmamaktadır. Amazon Chime indirme merkezi üzerinden ücretsiz olarak indirip, deneyebilirsiniz.
Vakit ayırıp okudunuz için teşekkür ederim. Yazılarıma ondernuray.com ve awstalks.com üzerinden de ulaşabilisiniz.
Rancher Kubernetes Clusterlarını oluşturmanızı ve yönetmenizi veya mevcut cluster yapınızı yönetebileceğiniz bir container orkestrasyon servisidir. Azure, AWS, Google, gibi bulut platformlarda kendi clusterınızı oluşturabilir yada mevcut clusterlara node ekleyerek Kubernetes altyapınızı yönetebilirsiniz.
Rancher’ı tanıma ve kullanım kolaylığını görme amacıyla docker üzerine kurulumunu yaparak VMware üzerinde Kubernetes Cluster oluşturacağız.
Kurulum için birçok işletim sisteminden birini seçebilirsiniz. Biz Ubuntu üzerinde docker kurarak rancher deploy edeceğiz.
1 core, 4 GB ram li bir sunucu yeterli olacaktır. Ben 2 core, 8 gb ram seçtim.
Docker kurulumuna geçmeden önce ssh’ı açarsanız daha rahat çalışırsınız.
sudo docker run -d --restart=unless-stopped -p 80:80 -p 443:443 rancher/rancher
Rancher Ayarları ve VMware Ortamında Kubernetes Cluster Kurulumu:
Sunucumuzun ip adresi ile browserdan açıyoruz ve parola belirliyoruz.
Save URL ile geçebiliriz.
İlk olarak bizi Cluster ekranı karşılayacak.
Add Cluster a tıkladığınızda farklı ortamlarda cluster yada node larla ilgili operasyonları yürütebileceğimizi görüyoruz.
Biz vSphere kısmına tıklayarak mevcut vCenter ortamımızda cluster oluşturacağız.
Add Node Template diyerek öncelikle vCenter erişimimizi sağlayacağız.
vCenter erişim bilgilerini girelim.
Sanal sunucularımızın nerede oluşturulacağını, disklerinin hangi datastore da bulunacağını ve belirli bir host üzerinde çalıştırmak istiyorsak bilgilerini seçiyoruz.
İşlemci ve ram bilgilerini ve Creation method kısmından nasıl bir işletim sistemi üzerinde oluşturulacağını belirliyoruz. Bu teplate master için kullanılacağından kaynakları düşük seviyede belirledik. İsterseniz mevcut bir template yada bir sunucu kopyası da kullanabilirsiniz ama YAML dosyasını düzenlemeniz gerekecektir. Biz kolaylık olması açısından boot2docker ISO seçeceğiz.
Add Network ile hangi virtual switch e bağlanacağı seçilmelidir.
En alttaki Name kısmı için bir template ismi belirledikten sonra Create ile kaydedelim.
Worker lar için Add Node Pool dan ayrı bir template daha oluşturacağız.
Workerlar için kaynaklarımızı daha yüksek seçmemiz gerekecek. 4 core ve 16 GB ram seçiyorum.
Yine bir template ismi belirterek create ile kaydediyoruz.
1 Master, 2 Worker olacak şekilde count kısmından seçiyoruz. Master için etcd ve Control Plane rollerini aynı sunucuda çalıştıracağız. Belirlediğimiz templatelerden master 2 core, 2 GB ram ile workerlar ise 4 core, 16 GB ram ile kurulacak.
Clusterımız için isim belirliyoruz.
Kubernetes version kısmında gelen son versiyonunu seçebiliriz.
Create e tıkladığınızda oluşturmaya başladığını göreceksiniz.
İsterseniz clustera tıkladığınızda Nodes bölümünden aşamalarını takip edebilirsiniz. Boot2docker ISO dosyasını indirmesi biraz zaman alıyor.
vCenter içerisinde de sunucu kurulumlarını gözlemleyebilirsiniz.
Sanal sunucusu olarak RancerOS kurulduğunu görebilirsiniz.
Kurulum bittikten sonra Nodes kısmında Active olarak görünecektir.
Global içerisinde Cluster/System kısmında çalışan tüm konteynerleri kontrol edebilirsiniz.
Aynı şekilde Cluster kısmında Launch kubectl ye tıkladığınızda komut satırından istediğiniz işlemi yapabilirsiniz.
Cluster görünümünde Enable Monitoring to see live metrics’e tıkladığınızda anlık alarak cluster ve node değerlerni görebileceğiniz Grafana ve Prometheus konteynerleri kurulacak.
Cluster/System altındaki Workload lar içerisinden kurulum aşamasını gözlemleyebilirsiniz.
Artık anlık olarak cluster ve worker durumlarını gözlemleyebilirsiniz.
Konteyner Deploy Edilmesi:
Cluster/Default projesine tıkladığınızda Deploy kısmında Docker Hub’daki konteynerleri kullanabilirsiniz.
Apps kısmında Launch‘a tıkladığınızda birçok uygulamayı Kütüphanede göreceksiniz.
Manage Catalog’dan alibaba-app-hub, helm, ve helm-incubator cataloglarını aktifleştirebilirsiniz.
Birçok Apps içerisinde Service, Load balancer gibi seçeneklerin geldiğini ve otomatik olarak oluşturulduğunu göreceksiniz.
Rancher ile kendi VMware ortamımızda bulut ortamlarındaki gibi bir Kubernetes Cluster oluşturarak nasıl uygulama deploy edeceğimize değindik. Production ortamlar için daha farklı kurulum yapılması gerekse de umarım kendi ortamında Kubernetes kurup denemek isteyenlere faydalı olur.
Teams video toplantılarında Makina Öğrenmesini kullanarak sizin sesiniz ile etraftaki sesleri ayırt etme becerisini geliştiriyor.
Toplantılarda en rahatsız edici şeylerden birisi, toplantıya katılan kişilerden birisi gürültülü bir yerde ise, sesli / görüntü konferansta söz ilgili kişiye geçtiğinde büyük bir cümbüşün gelmesidir.
Burada Teams AI yardımı ile , dış sesleri ayırt etmeyi ve sadece konuşan kişinin sesine odaklanmayı hedefliyor.
Aslında Microsoft, skype zamanından beri belli olan sesleri otomatik engelleyebiliyor, bilgisayar fanı, vantilatör sesi gibi şeyler hep aynı spektrumda gittiği için belli bir noktadan sonra otomatik olarak engelleyebiliyor, fakat zor olan insan sesini bir ses spektrumunda bakarken konuşmadığı alanlardaki oluşan dalgaları ayırt edebilmek.
Bunun için çok büyük bir veri kümesi ile sinir ağını eğittiğini belirten yetkililer, sürekli farklı gürültüler ile verileri işleyip temiz sesi ve gürültülü sesi ayırt etme mantığıyla yapay zekayı geliştirdiklerini belirtiyorlar.
Teams, şu anda video aramalarında dilerseniz sizin dışınızdaki herşeyi bulanıklaştırıp sadece size odaklanmayı sağlayabiliyor. Bu gibi gürültü engelleme özellikleri ile birlikte, rakiplerinden önde olacağa benziyor.
Bu makalemizde NAS çözümlerinin en popüler ve ücretsiz olanlarından FreeNAS’ın yeni versiyonu olan V-11.3-U1 üzerinde yapılandırmaları yapıyor olacağız. Malum karantina günlerinde herkes evinde ve kendi HOME-NAS sistemini kurmak isteyenler olabilir diyerek bu yazı dizisini kaleme aldım. FreeNas uzun yıllardır hayatımızda ve sürekli olarak güncellenmektedir son verisyonun da ise harika bir arayüz ile karşımıza çıkmakta şahsen ben çok beğendim. FreeNas’ın kullandığı dosya sistemi ZFS ; Sun Microsystems firması tarafından geliştirilmektedir. ZFS’yi diğer dosya sistemlerinden ayıran en büyük fark, tamamen veri bütünlüğünün korunmasını göz önünde tutularak geliştirilmiş olması ve bu amaçla volüm yönetimi, snapshot, copy-on-write, sürekli data bütünlüğü kontrolü, Raid-Z gibi pek çok mekanizmayı içermesidir.
Storage sistemleri yüksek maliyetler nedeni ile son kullanıcının kolay ulaşabildiği sistemler değildir bu nedenle bende verilerimi evde ağ ortamında güvenle saklamak için FreeNas sistemini tercih ettim. Sizde eski bir bilgisayara içerisine ihtiyacınıza göre harddisk koyarak kendi HOME-NAS sisteminizi oluşturabilirsiniz. FreeNas işletim sistemi 64-bit mimarilerinde ve min. 8 GB ram ile çalışmaktadır.
Fiziksel cihazımı henüz hazırlayamadığım için kurulumu Sanal Makina üzerinden anlatacağım. FreeNas kurulumunu anlatmayacağım basit bir kurulumu var ve forum üzerinde daha önce defalarca anlatılmış makaleler mevcut ben bu makalemde konfigure işlemlerinden bahsedeceğim.
Sözü fazla uzatmadan konfigurasyon aşamalarına geçiyorum.
FreeNAS kurulu olan sanal makine üzerinde bir adet 8 GB’lık sanal disk mevcut bu disk üzerinde FreeNAS işletim sistemi yüklü ve henüz disklerim takılı değil. FreeNas işletim sistemi için gerçek ortamda düşük kapasiteli bir SSD tercih edebilirsiniz. (32 veya 64 GB gibi)
FreeNas makinamı çalıştırdım ve ekranda kurulum sonrası konfigure edilmiş olan ip adresini verdi. Şimdi aynı ağda bulunan başka bir cihaz üzerinden bu ip ile FreeNas GUI arayüzüne erişebilirim.
Kurulum sırasında belirlediğim root şifresini girerek arayüze ulaşıyorum.
Dashboard ekranı karşınızda bu ekrandan güncel sürüm ve cihazın kurulu olduğu makinanın donanım bilgilerini, CPU kullanımı ve Interface’lerden UP durumda olanları görmek mümkün. Sol tarafta tüm konfigürasyonları yapacağımız menüler mevcut. Arayüze sorunsuz ulaştığımıza göre şimdi sanal makinamıza geri dönelim ve sisteme 4 adet disk ekleyelim.
Sanal Makinama sata portundan 10GB kapasiteli 4 adet sanal disk ekledim. Şimdi makinamızı yeniden başlatıp arayüze tekrar erişelim.
Sol taraftaki Storage sekmesinin altındaki Disk sekmesine tıkladığımızda sisteme eklediğimiz disklerin geldiğini görebiliriz. ada0 işletim sistemimizin kurulu olduğu disk diğerleri ise depolama olarak kullanacağımız disklerimiz. Yan tarafında ise disklerimizin seri numaralarını görmek mümkün.
Disklerimizin sorunsuzca sisteme eklendiğini gördüğümüze göre makinamızın genel ayarlarını yaparak devam edebiliriz. System sekmesinin altında bulunan General sekmesine tıklıyoruz ve karşımıza genel ayarlar menüsü geliyor. Bu menüden NAS cihazımıza eriştiğimiz ip adresimizi düzenleyebiliriz, dil ayarlarını değiştirebiliriz, saat dilimi ve klavye dilini ayarlayabiliriz. Dil seçeneklerinde Türkçe olmasına rağmen çalışmıyor (sanal makina üzerinde olduğu için olabilir) bunu belirtmek isterim. Ben ayarlarımı yukardaki gibi yaparak devam ediyorum.
Ardından Storage sekmesinin altındaki Pool seçeneğine tıklıyoruz. Sistem üzerinde tanımlı herhangi bir Pool bulunmuyor sağ taraftan ADD diyerek sisteme bir Pool tanımlıyoruz. Pool’u cihaza bağlı olan disklerin bir araya gelerek oluşturduğu mantıksal yapı olarak tanımlayabiliriz.
Create New Pool diyerek devam ediyoruz.
Ben oluşturacağım Pool’a DEPO adını veriyorum. Sisteme bağlı olan eklediğim disklerin tamamını seçiyorum ve sağ tarafa taşıyorum. (Burada farklı kapasitede olan disklerinizi bir arada tutarak farklı farklı Pool’lar da oluşturabilmek mümkün.)
Şimdi sıra geldi kullanacağım RAID sistemini belirlemeye. FreeNas size sistemde bağlı olan disk sayısına uygun olan RAID seçeneklerini sunuyor. Tabi sizin bunu önceden planlamış olmanız gerekli. Ben burada kısaca RAID sisteminden hatırlatma yapacağım.
RAID 0: Performansını geliştirmek için kullanılır. ‘’Disk bölüştürme’’ olarak da bilinir. RAID 0 kullanımında veri birçok diskin üzerine yazılır. Birden fazla sürücü veriyi okur, işler ve disk girdi / çıktısını geliştirir. En azından iki diske ihtiyaç duyar. Olumsuz tarafı ise hata toleransının olmamasıdır. Eğer disklerden biri bile bozulursa bütün sıralama bozulur. Yüksek ihtimalle veri kaybı olur veya verilerde bozulma artar.
RAID 1: (Mirror Aynalama) Yüksek veri bütünlüğü sağlar ancak düşük kapasite ve yavaş yazma sağlar tüm verilerimiz sistemdeki tüm disklere yazılır. RAID 1 ile veri sorunsuz bir şekilde ve devamlı olarak bir diskten diğerine kopyalanır ve böylece replika ya da ikiz yapı sağlanmış olur. Eğer bir tane disk bozulursa diğeri çalışmaya devam edebilir. Bu hata toleransını kullanmanın en kolay yoludur ve aynı zamanda düşük maliyetlidir. RAID 1’in olumsuz yönü ise performansta düşüşe sebep olmasıdır. RAID 1 yazılım veya donanım aracılığıyla kullanılabilir. RAID 1 donanım uygulaması için en azından iki disk gereklidir. Hatırlanması gereken bir başka nokta da RAID 1’in disk kapasitesini ikiye böldüğüdür. Eğer iki 1 TB’lık sürücüye sahip bir sunucu RAID 1 ile konfigüre edilmişse, toplam depolama kapasitesi 1 TB olacaktır, 2 TB değil.
RAID 5: NAS cihazları için en yaygın olan RAID yapılandırmasıdır. Bu RAID seviyesi RAID 1’den yani ikizlemeden daha iyi bir performans sağlar. RAID 5 ile veri, üç veya daha fazla diske bölüştürülür. Eğer bir disk hata verirse veya arıza vermeye başlarsa, dağıtılmış veri ve eşlik bloğundan otomatik ve sorunsuz bir şekilde tekrar veri yaratılır. Temel olarak, bozulan sürücüyü değiştirene kadar sisteminiz bir diskle bile olsa çalışmaya devam eder.
RAID 6: NAS cihazlarında oldukça yaygın olarak kullanılır. RAID 5 ile neredeyse aynıdır ama RAID 6 daha dayanıklı bir çözümdür. Çünkü RAID 5’e göre birden çok eşlik bloğu kullanır. İki diskiniz dursa da sisteminiz hala çalışmaya devam eder.
FreeNAS ZFS Dosya Sistemi
Raid Karşılığı
STRIPE
RAID-0
MIRROR
RAID-1
RAID-Z
RAID-5
RAID-Z2
RAID-6
Ben tercihimi Raid-z2 olarak yapıyorum ve CREATE diyerek DEPO adını verdiğim Pool’u oluşturuyorum.
Sıra geldi oluşturduğum bu Pool’a bir dataset eklemeye.
Oluşturduğum Pool’un sağ tarafından Add Dataset diyerek devam ediyorum.
Dataset’ime HOME adını veriyorum ve açıklamasına “Ev Paylasim” yazıyorum.
Oluşturduğum Dataset’im Pool alanında ve DEPOPool’umun hemen altında görünüyor. Şimdi sıra geldi oluşturduğumuz Dataset’i paylaşıma açmaya.
Share Sekmesinin altından Windows Shares (SMB) sekmesine tıklıyoruz ve sağ taraftan ADD diyerek devam ediyoruz. (FreeNas üzerinde diğer iletim sistemlerine de paylaşım yapmak mümkün solda menüde seçenekler mevcut)
Yukarıdan Pool’umuzda bulunan ve daha önce oluşturduğumuz HOME datasetimizi seçiyoruz ve paylaşımımıza isim ve açıklama vererek devam ediyoruz. (Ben paylaşım adı olarak yine HOME kullandım ve açıklamaya “Ev Paylasim Klasörü” yazdım.)
Paylaşımı kaydetmeden önce “Configure ACL” uyarısı veriyor yani bu paylaşım klasörünün erişim izinlerini tanımlamak ister misiniz diye soruyor şimdi yapmayacağımız için CANCEL diyoruz ve SAVE diyerek paylaşım klasörümüzü oluşturup devam ediyoruz.
Artık klasörümüz paylaşımda şimdi sıra geldi bu klasöre erişecek grup ve kişileri tanımlamaya.
Account sekmesinin altından Groups sekmesine tıklıyoruz ve sağ taraftan ADD diyerek yeni bir grup oluşturuyoruz.
Grup adını “Aile” olarak yazıyorum ve SAVE diyerek kaydediyorum.
“Aile” adını verdiğim grubum gruplar sekmesinde görünmekte.
Sol taraftan Group sekmesinin altındaki User sekmesine tıklıyorum ve sağ taraftan ADD diyerek yeni bir kullanıcı oluşturmak için devam ediyorum.
Kullanıcımın adını ve şifresini belirleyerek sayfanın aşağısında bulunan kısma devam ediyorum.
Kullanıcımın yetkilerini sadece bağlı olduğu grup ile bağdaştırıyorum ve diğerini kaldırıyorum. Shell bağlantı seçeneğini de no-login olarak seçiyorum ve SAVE diyerek kullanıcımı ekliyorum.
Şimdi sıra geldi oluşturduğum gruba kullanıcımı dahil etmeye.
Gruplardan oluşturduğum Aile grubunun sağ tarafındaki üç noktaya tıklıyorum ve Members diyerek devam ediyorum.
Oluşturduğum “suleyman” isimli kullanıcımı işaretliyor ve sağ tarafa gönderiyorum.
SAVE diyerek kullanıcımı Aile grubuna kaydediyorum.
Artık paylaştığım klasörümün erişim yetkilerini ayarlayabilirim. Bunun için Share sekmesinin altından Windows Shares sekmesine tıklıyorum ve oluşturduğum Home isimli paylaşımın sağ tarafındaki Edit ACL ‘ye tıklayarak davam ediyorum.
Group kısmında oluşturduğum Aile grubunu seçiyorum. Default ACL Options kısmında RESTRICTED diyerek sayfanın aşağısındaki ayarlara devam ediyorum. (Not: Default ACL Options kısmında OPEN seçeneği de mevcut eğer OPEN olarak seçersek paylaşıma koyduğumuz klasörümüze Aile grubuna dahil olan tüm kullanıcılar erişebilir ortak klasör gibi düşünebiliriz)
Advanced kısmından Apply Permission diyoruz ve CONTINUE ve SAVE diyerek paylaşımdaki klasörümüzün ACL ayarlarını tamamlıyoruz.
Artık NAS cihazımızdaki paylaşıma açtığımız klasörümüze ağ üzerinden erişebiliriz.
NAS cihazımınız ip adresini yazıyoruz.
Gelen şifre ekranında oluşturduğum ve Aile Grubuna dahil ettiğim kullanıcı adı ve şifresini girerek devam ediyoruz.
Paylaşıma açtığımız HOME klasörümüz karşımızda. Deneme amacı ile içerisine girip yeni bir klasör oluşturuyorum.
Sorunsuz çalışıyor.
Bu makalemizde FreeNas yazılımının yeni sürümünü HOME-NAS sistemi olarak yapılandırdık. Yakın zamanda toplayacağım bir mini-itx sistem ile kendi HOME-NAS sistemimi hayata geçireceğim. Sizde eski bir bilgisayarınızı kullanarak ya da çok fazla paralar harcamadan mini-itx bir sistem toplayarak kendi HOME-NAS sisteminizi kurabilirsiniz ve verilerinizi güvenle saklayabilirsiniz.
Merhabalar, bir önceki makalemizde Minemeld hakkında konuşmuş ve office 365 entegrasyonunu yapmıştık. Bu makalemizde MineMeld üzerinde bulunan template’lerle blocklistler oluşturacağız.
MineMeld giriş yaptıktan sonra ilk adım olarak bir adet “Miner” oluşturmamız gerekiyor. Bunun için “Config” sekmesini seçerek ilerliyoruz ve sağ alt köşede bulunan ikon tıklıyoruz ve kullanabileceğimiz templet’ler görüntülüyoruz. Ben yapacağımız işlem için “blocklist_de.all” template kullacağım.
Miner için isim ve açıklama yazdıktan sonra “OK” butonunu tıklayarak ilerliyoruz.
Oluşturduğumuz Miner’i buluyoruz ve klonluyoruz.
İşlemlerimiz bittikten sonra oluşturduğumuz “Miner” Config sekmesinin altında başarılı bir şekilde oluşturulduğunu görüyoruz. 2. Adım olarak bir adet “Processor” oluşturmamız gerekiyor. Bunun için “Config” sekmesi üzerinden devam ediyoruz.
Ben prototiplerden “stdlib.aggregatorIPv4Generic” seçiyorum.
Processor için isim ve açıklama yazdıktan sonra “OK” butonunu tıklayarak ilerliyoruz.
Oluşturduğumuz işlemciyi seçerek klonluyoruz.
Daha önce oluşturduğumuz “Miner’ı” seçiyoruz.
İşlemlerimiz bittikten sonra oluşturduğumuz “Processor” Config sekmesinin altında başarılı bir şekilde oluşturulduğunu görüyoruz. 3. Adım olarak çıkış düğümü oluşturmamız gerekiyor. Bunun için “Config” sekmesi üzerinden işlemlerimize devam ediyoruz.
Ben yapacağım işlem için çıkış düğümü olarak “stdlib.feedHCGreen“ seçiyorum.
Output için isim ve açıklama yazdıktan sonra “OK” butonunu tıklayarak ilerliyoruz.
Oluşturduğumuz çıkış düğümünü seçerek klonluyoruz.
Daha önce oluşturduğumuz “Processor’u” seçiyoruz.
İşlemlerimiz bittikten sonra oluşturduğumuz “ Output ” Config sekmesinin altında başarılı bir şekilde oluşturulduğunu görüyoruz.
“NODES” sekmesine gelerek oluşturduğumuz “Output” seçiyoruz.
Feed Base URL kısmındaki URL tıklayarak engelleyeceğimiz ip adreslerini görebilirsiniz.
Ayrıca oluşturduğumuz “ Output “ sol tarafındaki sekmeleri tıklayarak durumu ve bağlantı grafiğini görebileceğimiz gibi sağ üst tarafta bulunan “LOGS” sekmesini tıklayarak logları inceleyebilirsiniz. MineMeld tarafındaki ayarlarımızı başarılı bir şekilde gerçekleştirdikten sonra Palo Alto tarafına geçebiliriz.
Karşımıza çıkan ekranda istenilen bilgileri yazıyoruz. “ Source “ kısmındaki bilgiyi MineMeld tarafında oluşturduğumuz “ Output “ da yer alan “ Feed Base URL “ kısmında yazan bilgiyi yazıyoruz.
EDL mizide oluşturduktan sonra bundan sonraki veya hali hazırda çalışan kurallarımıza yeni oluşturduğumuz EDL ekleyebiliriz. Bu makalemizde Minemeld üzerinde bulunan blocklist.de sitesinin template düzenleyerek bloklanması gereken IPv4 adreslerini blokladık. Minemeld üzerinde bulunan template’ lere bakacak olursak;
Sadece blocklist.de sitesinden gelen verilerle birçok template olduğunu görebilirsiniz. Biz bugün sadece IPv4 le ilgili işlem yaptık dilerseniz siz IPv6, domain veya URL olarak işlemlerinize devam edebilirsiniz.
Umarım faydalı olmuştur. Bir sonraki makalede görüşmek üzere.
Kodluyoruz ekibinin yayınladığı yazıda, Harvard Üniversitesi’ndeki CS50 dersi artık kendilerinin ve gönüllülerinin üstün gayretleriyle Türkçe’ye çevrilmiş durumda. Kendilerine teşekkürlerimizi sunup duyuruyu paylaşıyoruz.
Dünyanın en iyi profesörlerinden sayılan, efsanevi David J. Malan’dan ders almaya hazır mısınız? edX’teki en büyük açık online kurs olan CS50x 2019 (Computer Science 50) dersi, algoritmaya ve bilgisayar bilimlerine giriş yapmanız için en iyi kurs desek az olmaz. Türkiye’deki tüm gençler bu içeriklere ulaşsın ve bilgisayar bilimini çok güçlü bir temelle öğrensinler diye kolları sıvadık. CS50x 2019’u Türkçeleştirdik!
Dünya üzerinde birçok takipçisi olan ve temelden başlayıp bilgisayar bilimine dair her şeyi bulabileceğiniz bu programa katılmanız için sizleri davet ediyoruz.
Dersleri 2020 yazında tamamen ONLINE, ÜCRETSİZ ve TÜRKÇE SESLENDİRMEYLE yayınlamaya başlayacağız. Eğer siz de CS50x Türkiye topluluğunun bir parçası olmak istiyorsanız lütfen aşağıdaki ön talep formunu doldurun. Dersleri açtığımızda ilk sizin haberiniz olsun!
Dünyayı saran Pandemi uzaktan çalışmayı artık zorun hale getirmeye başladı. Belki uzaktan çalışma ve konferans denince ilk akla gelen uygulamalar arasında Zoom vardır.
Zoomu’un dünya çapında kullanılması hackerların iştahını fazlaca kabarttı. Son gelen bilgilere göre 500.000’den fazla Zoom hesabının Darkweb de ücretli ve ücretsiz olarak dağıtılma başlandığı yönünde.
Bazı hacker forumları popülerliklerini arttırmak için ücretsiz olarak hesaplarını dağıtıyor kimileri ise bir kuruşun altında bir değere hesapları satıyor.
Aşağıdaki örnekte University of Vermont, University of Colorado, Dartmouth, Lafayette, University of Florida ve daha pek çok üniversite gibi 290 hesap ücretsiz olarak yayınlanmış.
Cyble siber güvenlik firması, hesap başına 0.0020 $’dan daha az bir fiyata yaklaşık 530.000 Zoom kimlik bilgisi satın alabildiğini açıkladı.
Chase, Citibank, eğitim kurumları ve tanınmış şirket hesaplarının bulunduğu açıkladı ve satılan hesap bilgilerinin aktif olduğunu ve doğrulanabilindiğini söyledi.
Sizde kendi hesaplarını kontrol etmek istiyorsanız bu bağlantıları kullanabilirsiniz.
Merhaba, Bu makalem de sizlere McAfee ePolicy Orchestrator 5.10 versiyonu başlangıç kurulumunu ve Mcafee ePO nedir, ne işe yarar, kısaca anlatacağım.
Kurumsal firmalarda, yapının büyük olması nedeniyle güvenlik yazılımlarının tek bir konsol üzerinden yönetilebilmesi ihtiyaç haline gelmiştir. 100+ client’a sahip bir yapı da, antivirüs programlarının gerek kurulumları gerek güncellemesi olsun merkezi bir yapı olmaz ise çok zor olacaktır. ePO burada bize kolay yönetilebilirlik sağlıyor, yazılımlarımızı tek bir yerden güncelleme, aynı ağ da bağlı olan clientlara uzaktan agent kurma, agentlar clientlarımıza kurulduktan sonra da kolay bir şekilde Antivirüs-Dlp gibi yazılımlarımızı kurma ve yönetme imkanı sağlıyor.
McAfee ePO sunucusunun çalışma mantığına değinecek olursak;
Tüm McAfee ürünlerinin merkezi yönetim konsolu olan ePolicy Orchestrator ile birlikte tek bir dashboard alanından yönetim kolaylığına ulaşmış oluyoruz.
McAfee ePO üzerinden dağıtılan Agent ile tüm yönetim paketleri ve clientlar ePO ile iletişime geçer. Benim ePO üzerinde en çok beğendiğim alanlardan biri de raporlama özelliğidir. Oluşturulan custom raporlar ile güçlü raporlama stratejileri kazanmış oluyoruz.
McAfee ePolicy Orchestrator (ePO) agent-server bazlı çalışan bir yönetim konsoludur. Sistem yüzbinlerce istemciyi yönetebilmektedir. Tüm güvenlik yazılımlarının dağıtımı, konfigürasyonu, güncellemesi ve raporlaması ePO tarafından yapılır. Doğru yapılandırma ile bilgi güvenliği sistemine hiç müdahale etmeden yürütmek mümkün hale gelir.
SuperAgent ve Agent Handler özellikleri ile çok yavaş bant genişliklerinde bile şube güncellemeleri son derece yüksek performans ile gerçekleştirilebilir.
Otomatik Global Update sisteminin yanısıra System Compliance Profiler ve Rogue System Detection özellikleri ePO’yu kendi başına yaşayan bir güvenlik denetim sistemi haline getirir.
Agent Handler, Multiple ePO ve Cluster destekleri ile McAfee ePO tam anlamıyla Disaster Recovery tasarımı uyumludur. Doğru tasarlanmış bir ePO sistemine sahip kurumlar her türlü felaket ortamında güvenliklerinden taviz vermeden çalışmaya devam edebilir.
McAfee ePO Antivirus, Antispam, Antimalware, Host Ips, SiteAdvisor, Device Control, Data Loss Prevention, Network Access Control, Policy Auditor, Remediation Manager, Device Encryption, File & Folder Encryption ve Application Control gibi sayısız McAfee ürününü yönetmektedir.
Sistem gereksinimleri
Yüklü disk alanı – 50 MB (minimum), günlük dosyaları hariç
Bellek – 512 MB RAM (minimum)
İşlemci hızı – 1 GHz (minimum)
İşletim sistemi gereksinimleri
Windows 2008 R2
Windows Server 2008 SP2 (x64 only) or later
Windows Server 2012
Windows Server 2012 R2
McAfee ePO yazılımını değerlendirmek için bu işletim sistemlerini kullanabiliriz ancak bu işletim sistemleri için destek sağlanmaz.
Windows 7 (yalnızca x64)
Windows 8 ve 8.1 (yalnızca x64)
Windows 10 (yalnızca x64)
Desteklenen sanal altyapı yazılımları
Microsoft Hyper-V Server 2008 R2
VMware ESXi 5.1
Microsoft Hyper-V Server 2012
VMware ESXi 5.5
Microsoft Hyper-V Server 2012 R2
XenServer 6
VMware ESXi 5.0
XenServer 6.2
Desteklenen Internet tarayıcıları,
Internet Explorer 11 veya daha yenisi
Firefox 45 ve daha yenisi
Chrome 51 ve daha yenisi
Safari 10 ve daha yenisi (yalnızca macOS, Windows desteklenmiyor)
Microsoft Edge
Desteklenen SQL Server’lar
Microsoft SQL Server 2012
Microsoft SQL Server 2014
Microsoft SQL Server 2016
Microsoft SQL Server 2017
Mcafee ePO kurulumuna başlamadan önce SQL Server Configuration Manager üzerindeki dikkat edilmesi gereken ayarlamaları yapmalıyız.
SQL Server Network Configuration da TCP/IP bağlantısının Enable olduğundan emin olmalıyız.
Ek olarak, IP Adres ayarlarına girip TCP Port’una 1433 default port numarasını girmemiz gerekmektedir
Kurulum tamamlandığında ePO Console ekranı karşımıza geliyor. Kurulum sırasında belirlediğimiz “Admin ve Password” bilgilerini giriyoruz.
Bu alanda dikkat etmeniz gereken,ePO port numarası olarak “8443” portunu kullanmaktadır.
Karşımıza yapılandırma sihirbazı geliyor, bu ekrandan gerekli yapılandırmaları yapabilirsiniz.
Okuduğunuz için teşekkür ederim. Bir sonraki makalelerim de ePO üzerinde DLP Discover 11.4(Data Loss Prevention), Agent 5.6 ve Endpoint Security 10.7 kurulumlarından ve yapılandırmalarından bahsediyor olacağım.
Microsoft, BT yöneticileri için Windows’un bazı eski sürümlerine altı ay daha destek sağlayacak. Yazılım devi, corona virüs salgınından etkilenen işletmeleri desteklediğini ve Windows 10 sürümlerinin bitmek üzere olan destek sürelerini uzattığını açıkladı.
Microsoft destek notunda yaptığı açıklamada “Küresel topluluğun bir üyesi olarak, müşterilerimizin karşılaştıkları stresin azaltılmasına katkıda bulunmak istiyoruz.” ve “…planlanan son destek ve servis tarihlerini erteledik…” diyerek destek süresini uzattığı ürünleri sıraladı.
Destek süresi uzatılan ürünler;
Windows 10, version 1709 (Enterprise, Education, IoT Enterprise): Son güvenlik güncelleştirmesi 14 Nisan’da yayınlandı fakat destek süresi 13 Ekim 2020’ye uzatıldı.
Windows 10, version 1809 (Home, Pro, Pro Education, Pro for Workstations, IoT Core): Son güvenlik güncelleştirmesi 12 Mayıs 2020 yerine 10 Kasım 2020’de yayımlanacaktır.
Windows Server, version 1809 (Datacenter, Standard): Son güvenlik güncelleştirmesi 12 Mayıs 2020 yerine 10 Kasım 2020’de yayımlanacaktır.
Configuration Manager (current branch), version 1810: Son destek tarihi 27 Mayıs’dan 1 Aralık 2020’ye ertelendi.
SharePoint Server 2010, SharePoint Foundation 2010 ve Project Server 2010: Son destek tarihleri 13 Ekim 2020’den 13 Nisan 2021’e ertelendi.
Bu makalemizde pfSense Firewall cihazımıza SSL sertifikası ekleyerek HTTPS protokolü üzerinden güvenli bağlantı sağlayacağız.
Bildiğiniz gibi lokal ağda makinamıza erişim sırasında tarayıcı üzerinden bağlandığımız da bize “güvenli olmayan bağlantı” uyarısı veriyor ve bizde “devam et” diyerek http protokolü üzerinden cihazımıza erişebiliyoruz. Bu yöntem çok sağlıklı değildir çünkü http protokolünde verilerimiz clear-text olarak iletilmektedir ve ağ üzerinde trafiği dinleyen paketleri takip eden birisi bizim admin parolamızı ele geçirebilir ve firewall cihazımıza erişebilir. Bu sebeple bunu ortadan kaldıracak olan SSL sertifikasını firewall cihazımız üzerinde oluşturup bağlantı kurduğumuz bilgisayar üzerine tanıtacağız.
Görüldüğü gibi cihazımıza http protokolü üzerinden erişmiş durumdayız.
Dashboard ekranından cihazımızın name kısmını kontrol ediyoruz. FQDN standartlarına uygun bir isim verilmiş olmalı ki sertifika oluşturma ekranında bu isim bize lazım olacak.
Bizim cihazımızın adı “firewall.localdomain”
Şimdi sertifika oluşturmak için System sekmesinden Cert. Manager’a tıkıyoruz.
Bu ekran bizim sertifikalarımızı oluşturacağımız ekranımız. İlk olarak yetkili bir CAs (root sertifika otoritesi) tanımlıyoruz. CAs sekmesindeyken sağ alt taraftaki Add butonuna tıklıyoruz.
Kaşımıza gelen ekranda Descriptive Name yazan kısımda sertifikamıza isim veriyorum. Metot olarak “internal certificate Authortiy” seçiyorum. Common Name yazan kısım ise sertifika ismim ile aynı olmak zorunda onu da o şekilde belirtiyorum ve aşağıdaki şehir ülke gibi alanları doldurup kaydet diyerek root sertifika otoritemi oluşturuyorum.
Şimdi oluşturduğumuz sertifika otoritemize bakabiliriz. Aşağıda görüldüğü gibidir.
Şimdi ise alt sertifika otoritemi oluşturmak için tekrar Add diyorum.
Yine aynı şekilde sertifikama isim veriyorum ancak burada önceki sertifikamdaki root yazan kısmı değiştirerek “alt” ismini veriyorum ve metot olarak “Create an intermediate Certificate Authority” seçiyorum.
Signing Certificate Authority seçeneğinde ise oluşturduğum root sertifikasını seçiyorum.
Common Name kısmına ise alt sertifika adımı veriyorum.
Alt kısımdaki ilgili yerleri doldurarak alt sertifika otoritemi de kaydediyorum.
Sertifika Otoritelerimi oluşturdum ve hem root hem de alt sertifika otoritelerim aşağıdaki gibi görünmekte.
Şimdi sıra geldi Sertifika oluşturmaya bunun için Certificates sekmesine tıklıyorum.
Sağ alt taraftan yeni bir sertifika oluşturmak için Add/Sign diyorum.
Karşımdaki ekranda Desctriptive name yazan kısmına ve Common Name kısmına makinamın adını veriyorum dashboad ekranındaki FQDN standartlarına uygun olan cihaz ismim makalenin başında değinmiştik. İşte o ismi burada kullanıyoruz.
Certificate Authority kısmında ise oluşturduğum alt sertifika otoritemi seçiyorum.
Sayfanın aşağısındaki ayarlara devam ediyorum.
Certificate Type kısmını Server Certificate seçiyorum. FQDN or Hostname kısmına cihazımın ismini veriyorum ve Add diyerek alternatif name ekliyorum.
Bu sefer IP address seçiyorum ve karşısına cihazıma eriştiğim IP adresini yazıyorum. Buradaki amaç hem cihaz adımız hem de ip adresimiz ile erişmek istediğimizde SSL bağlantımızın aktif olması için sertifikamıza bunun bilgisini veriyoruz.
Save diyerek sertifikamı oluşturuyorum.
Sertifikamı da oluşturduğuma göre artık sertifika otoritelerimi bilgisayarıma indirebilirim.
CAs sekmesinde dönerek oluşturduğum root ve alt sertifikalarımı sağ tarafındaki Export CA yazan kısımdan bilgisayarıma indiriyorum.
Sertikalarımız bilgisayarımıza indi.
Şimdi firewall cihazımızın Advanced ayarlarını yapalım.
WebConfiguration sekmesinden bağlantı olarak HTTPS (SSL/TLS) bağlantısını seçiyorum ve Certificate yazan kısımdan ise oluşturduğum sertifikamı seçiyorum. Sayfanın aşağısındaki ayarlara devam ediyorum.
Secure Shell bağlantısını Enable seçiyoruz. Serial Terminal bağlantısını da Enable seçerek ayarlarımı Save diyerek ayarlarımı kaydediyorum.
Artık indirdiğimiz sertifikalarımızı bilgisayarımıza tanıtabiliriz.
Windows ayarlar kısmına sertifika yazarak Bilgisayar Sertifikalarını Yönet kısmına tıklıyoruz.
Açılan ekranda Güvenilen Kök Sertifika Yetkileri kısmına tıklıyoruz ve mause üzerinden sağ tık yapıyoruz ve Tüm Görevler Al diyerek sertifikamızı dahil etmek için devam ediyoruz.
Karşımıza Sertifika Alma Sihirbazı çıkıyor ve devam ederek indirdiğimiz root sertifika otoritemizi seçiyoruz.
İleri diyerek sertifikamızı seçiyoruz.
İleri ve Son diyerek sertifikamızı ekliyoruz.
Sertifikamız başarılı bir şekilde eklendi ve görülmekte.
Şimdi aynı şekilde Ara Sertifika Yetkileri sekmesine tıklıyoruz.
Boş bir yerde mause sağ tık yapıyoruz ve Tüm GörevlerdenAl diyerek sertifika alma işlemini başlatıyoruz.
Sihirbazı kullanarak indirdiğimiz alt sertifikamızı seçiyoruz ve ekliyoruz.
İleri ve Son diyerek bu sertifikamızı da başarılı bir şekilde eklemiş oluyoruz.
Eklenen sertifikamız sertifikalar arasında görünüyor sorun yok.
Artık pfsense cihazımıza herhangi bir tarayıcı üzerinden IP adresini veya Hostname’ini yazarak HTTPS protokolü üzerinden erişebilir ve güvenli bağlantı kurabiliriz.
Microsoft, yayınladığı Nisan ayında yayınladığı patch thursday güncelleştirmeleri ile toplamda 17. Kritik 96’sı önem derecesi yüksek olan toplam 113 güvenlik güncellemesi yayınladı. Bu güncellemelerden 3 tanesi zero-day zafiyeti olarak açıklandı.
Bu zafiyetlerden ilk ikisi Adobe Font Manager da bulunuyor. Zafiyet kodu CVE-2020-1020 ve CVE-2020-0938 olarak izlenebilirken iki zafiyette RCE zafiyeti olarak tanımlandı.
3. zero-day ise CVE-2020-1027 kodu ile izlenirken, Windows 10, 8.1 ve Server 2008, 2012, 2016 ve 2019 sürümlerinin yanı sıra Microsoft’un desteği sona erdiği Windows 7 dahil olmak üzere Windows işletim sisteminin tümünü etkiliyor.
4. zero-day OneDrive masaüstü uygulamasında bulunmaktadır. Zafiyetile saldırganlar yetki yükseltebiliyor ve sistemlerin kontrolünü ele geçirilebiliyor. 5. kritik zafiyet SharePoint te bulunmakta ve son olarak 6. kritik zafiyet Hyper-V etkiliyor.
Son olarak Microsoft güncellemelerin zaman kaybetmeden uygulanması konusunda uyarılarda bulundu.
Microsoft Office’te uzaktan kod çalıştırılabilen bir açığın tespit edilmesinden sonra çıkarılan ve Nisan 2020 tarihine ait güvenlik yamasının bir parçası olan CVE-2020-0760 güvenlik güncellemesi yüklendikten sonra VBA programlarının çalışmasında hatalar oluşabiliyor.
Microsoft Office kullanıcıları ve IT yöneticileri geçtiğimiz Salı günü yayınlanan güvenlik güncellemesi yüklendikten sonra Office programlarında bulunan VBA uygulamalarının çalışması esnasında bazı VBA referanslarının “Compile error: Can’t find project or library” hatası aldığını tespit etti.
Microsoft danışmanlarına göre (*.olb, *.tlb, *.dll) uzantılı kütüphaneleri kullanan VBA programları ile intranet/internet sunucularında bulunan veya internetten indirilen *.exe uzantılı yürütülebilir dosyalar ve *.ocx uzantılı ActiveX kontrollerini içeren dosyalarda bu problem yaşanıyor.
VBA Object Kütüphaneleri nasıl tekrar kullanılabilir
Microsoft, linkte bulunan Office Dev Center makalesinde VBA Object Library referansları ile ilgili olarak detaylı bilgi sağlıyor.
VBA hatası
Microsoft’un açıklamasına göre bu hata mesajı, ilgili VBA Object kütüphanesi bulunamadığı zaman verilen standart bir hata mesajı. Bu hata alındığı zaman ilgili VBA uygulamasında hata veren object kütüphanelerinin uygulamanın çalıştığı makinenin kendi lokalinde bulunan object kütüphaneleri ile değiştirilmesi gerekiyor.
İnternette bulunan object kütüphaneleri ile ilgili olarak ise Microsoft bu tip kütüphane referanslarının bloklanmaya devam edilmesini öneriyor. Bu tip internet üzerinden çalışan object kütüphaneleri VBA uygulamalarını uzaktan kod çalıştırma zaafiyetlerine açık hale getiriyor.
Şirketlerin yerel ağları ve diğer intranet ağlarda bulunan object kütüphaneleri de Group Policy vasıtasıyla Microsoft Office 2016 güvenlik ayarları değiştirilerek kullanılabilir hale getirilebilir.
Aşağıdaki resimde de gösterildiği gibi User Configuration > Administrative Templates > Microsoft Office 2016 > Security Settings menüsünden VBA uygulamlarının yerel ağ bağlantıları üzerindeki object kütüphanelerini güvenilir kaynak olarak görmesi sağlanabilir.
Yerel ağdaki kütüphane ve referansların güvenilir hale getirilmesi
Bu problem Microsoft’un güvenlik güncellemelerini yayınladıktan sonra ortaya çıkan sorunlara ilk örnek değil. Geçen yıl da benzer şekilde Ağustos 2019 güvenlik güncellemeleri yayınlandıktan sonra VBA Visual Basic 6 uygulamalarında, VBA Makrolarda ve VBScript script dosyalarının çalıştırılmasında “invalid procedure call” hatalarına rastlanmıştı. Hataların görülmesinini ardından Microsoft, iki gün sonra çıkardığı yeni bir güncelleme ile problemin giderilmesini sağlamıştı.
ÇözümPark Bilişim Portalı olarak Kommunity tarafından planlanan ve bu zor günlerde bir nebze de olsa insanlara moral vermek için EvdeKal ama OyunlaKal sloganı ile düzenlenecek olan online bir oyun turnuvasına katılma kararı aldık. Hatta kendi takımımız ile katılımın yanında topluluk olarak Logitech ana sponsorluğunda etkinliği birlikte sürdürmeye karar verdik. Öncelikle bu davetimizi kabul eden değerli Kommunity yetkililerine teşekkür ediyoruz.
Etkinlik hakkında ki tüm bilgilere aşağıdaki link üzerinden ulaşabilirsiniz.
27 Nisan’ da sizleri maharetlerinizi göstermeye bekliyoruz.