Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Forticlient ile Zafiyet Tarama

$
0
0
Fortinet tarafından geliştirilen yeni nesil uç nokta koruma uygulaması olan Forticlient ücretsiz bir çok özelliği bize sunmaktadır. Vulnerability Scan özelliğiyle bize ücretsiz olarak Microsoft Windows, Microsoft uygulamaları ve 3. parti uygulamaların zafiyetlerini bulmamızda bize yardımcı olmaktadır.   Sistem Gereksinimleri;   Erişim Linki;   https://www.forticlient.com/downloads   Kullanım:   Kurulum tamamlandıktan sonra Forticlient zafiyet taramasını otomatik olarak başlatacaktır....(read more)

Veeam Backup Replication 9.5 Update 4 Kurulumu - Bölüm 1

$
0
0

Veeam Firmasının ürünleri genel olarak sanal, fiziksel ve bulut tabanlı tüm yapılar üzerinde yedekleme ve replikasyon işlevleri sağlamaktadır. Bizim makalemizin konusu olan ürün Veeam Backup & Replication 9.5 update 4 ürünü ise Hyper-v ve VmWare ortamlarında yedekleme ve replikasyon işlevini sağlamaktadır. Ürünümüzün özellikleri sayfasından bulduğum kaynakta aşağıdaki şekilde anlatılmaktadır.

Ürünün Yedekleme Özellikleri;

Veeam sanal, fiziksel ve bulut TÜM iş yükleri için hızlı ve güvenilir yedekleme sağlar.

Veeam Cloud Tier: YENİ Amazon S3, Azure Blob Storage, IBM Cloud Object Storage, S3 uyumlu servis sağlayıcılarla yerel nesne depolama entegrasyonlarını ve şirket içi depolama fırsatlarını kullanarak verilerin uzun süre saklanmasından doğan maliyetlerde 10 kata kadar daha fazla tasarruf edin.

SAP HANA YENİ ve Oracle RMAN YENİ için Veeam Eklentileri: Kurumsal ortamları yönetirken ölçeklenebilirliği ve operasyonel verimlilikleri geliştirin.

Microsoft Windows için Veeam Agent ve Linux için Veeam Agent yerleşik yönetimi: Doğrudan Veeam Backup & Replication konsolunda bulunan ajan tabanlı yedekleme yeteneklerini yönetin. Bu yetenekler arasında sanal, fiziksel ve bulut iş yüklerinin her zaman Erişilebilir olması için tek konsol, merkezi yedekleme ajanı kurulumu ve Windows Server Yük Devretme Kümesi desteği gibi özellikler yer almaktadır.

İmaj seviyesinde sanal makine yedeklemeleri: Gelişmiş uygulama farkındalık işleme ile uygulama tutarlı yedekler oluşturun.

Depolama Snapshot'larından Yedekleme: Dünyanın önde gelen depolama sağlayıcılarının depolama snapshot'larından düşük RPO'larla çok hızlı bir şekilde yedekler oluşturun.

Scale-Out Backup Repository: GELİŞTİRİLMİŞ Şirket içi ve bulut tabanlı nesne depolama desteği gibi olanaklarla tek bir sanal yedek depolama havuzu oluşturarak yedeklerinizin yönetimini basitleştirin.

Veeam Cloud Connect: Yedeklerinizi, iş yeri dışında altyapı kurma ve bu altyapının bakım maliyeti ve karmaşıklığı olmadan iş yeri dışına taşıyın; hizmet sağlayıcıya hızlı ve güvenli bulut yedekleme yapma imkanı elde edin.

SureBackup: Tüm yedeklemelerin ve sanal makinelerin kurtarıla bilirliğini otomatik olarak test edin ve doğrulayın.

Yerleşik WAN hızlandırma: Yedeklemeleri 50 kata kadar daha hızlı bir şekilde iş yeri dışına taşıyıp bant genişliğinden tasarruf edin.

Doğrudan Depolama Erişimi: Doğrudan SAN erişimi ve Doğrudan NFS Erişimi ile yedekleyerek etkisi azaltılmış, daha hızlı vSphere yedeklemeleri gerçekleştirin.

Yerel teyp desteği: GELİŞTİRİLMİŞ Doğrudan teybe geri yükleme, paralel işleme, genel medya havuzları, yerel Dede-Baba-Oğul (DBO) saklama, NDMP v4'e disk bölümlerinin tamamını yedekleme ve geri yükleme ve WORM formatındaki ortam havuzlarının üzerine yazma dahil olmak üzere birden çok teyp desteği seçeneğinden yararlanın.

 

Ürünün Kurtarma Özellikleri;

Instant VM Recovery: Arızalı bir sanal makineyi iki dakikadan kısa bir sürede kurtarın.

Instant File-Level Recovery (Anında Dosya Seviyesinde Kurtarma): Konuk işletim sistemi dosya ve klasörlerini çalışırken kurtarın.

Veeam Cloud Mobility: YENİ Şirket içi veya bulut tabanlı TÜM iş yüklerini yalnızca iki adımda kolayca AWS, Azure ve Azure Stack'e taşıyın ve kurtarın.

Güvenle kurtarın: YENİ Hem Veeam DataLabs Aşamalı Geri Yükleme YENİ ile hem daha fazla GDPR ve uyumluluk koruması elde ederek hem de Veeam DataLabs Güvenli Geri Yükleme YENİ ile güvenlik, antivirüs ve yetkisiz erişim engelleme özelliklerine sahip olarak yedeklerinizi güvenle geri yükleyebilirsiniz

Microsoft Active Directory için Veeam Explorer: Farklı Active Directory nesnelerini ve içerik taşıyıcıların tamamını anında kurtarın; Kullanıcı hesap ve şifrelerini kolayca kurtarın, Grup İlkesi Nesneleri’nin (GPO'lar), Active Directory ile entegre DNS kayıtlarının ve daha fazlasının geri yüklenmesini sağlayın

Microsoft Exchange için Veeam Explorer: Kalıcı silinmiş öğeler de dahil, farklı Exchange öğelerinin anında görünürlüğü ve parçalı olarak kurtarılması, e-Bulma için detaylı dışa aktarma raporları ve çok daha fazlası.

Microsoft SharePoint için Veeam Explorer: SharePoint yedeklerinin anında görünürlüğü; belirli SharePoint öğelerini ve farklı siteleri kolayca bulup kurtarın

Microsoft SQL Server için Veeam Explorer: Zamanda belirli bir noktaya kesin geri yüklemeyi mümkün kılan SQL veritabanlarının hızlı işlem düzeyinde ve tablo düzeyinde kurtarılması.

Oracle için Veeam Explorer: Zamanda belirli bir noktaya geri yüklemeyi mümkün kılan ajansız işlem günlüğü yedekleri de dahil, Oracle veritabanlarının işlem düzeyinde kurtarılması.

Storage Snapshots için Veeam Explorer: Dünyanın önde gelen depolama sağlayıcılarının depolama snapshot'larından tek bir dosyayı veya sanal makinelerin tamamını kurtarın.

Rol Tabanlı Erişim Kontrolü (RBAC):YENİ VMware vSphere için dahili self servis yedekleme ve geri yükleme sağlayın

 

Ürünün Replikasyon Özelikleri;

İmaj tabanlı sanal makine replikasyonu:Sanal makinelerin replikalarını yüksek oranda erişilebilirlik sağlamak üzere iş yerine veya felaket kurtarma olanağı için iş yeri dışına alın.

Veeam Cloud Connect Replication:İş yeri dışında bir felaket kurtarma sitesi oluşturma yükü ve bu sitenin bakım maliyeti ve karmaşıklığı olmadan replikaları iş yeri dışına taşıyın; servis sağlayıcı aracılığıyla hızlı ve güvenli bulut tabanlı felaket kurtarma (DRaaS) elde edin.

SureReplica: Sanal makine replikalarının her birini otomatik olarak test edip doğrulayın.

Yerleşik WAN hızlandırma: Replikaları 50 kata kadar daha hızlı bir şekilde iş yeri dışına taşıyıp bant genişliğinden tasarruf edin.

Yük Devretme ve Yeniden Çalışma:İşinizi neredeyse hiç kesintiye uğratmadan replika geri alma ve destekli yük devretme ve yeniden çalışma.

Desteklenen Sistemler;

SNAG-0037 

Ajan Yönetimi : Ajan yönetimi işlevinin kullanılabilmesi için Veeam Backup & Replication ile Microsoft Windows için Veeam Agent 2.1 ya da daha yeni bir sürümün ve/veya Linux için Veeam Agent v2 ya da daha yeni bir sürümün yeniden dağıtılabilir paketlerinin yüklenmesi gerekir.

Sürümler : Veeam Backup & Replication’ın üç sürümü (Standard, Enterprise ve Enterprise Plus) bulunması sayesinde ihtiyaçlarınıza ve bütçenize en uygun sürümü seçebilirsiniz.

Ürünün özelliklerini geniş bir şekilde anlattıktan sonra versiyon yeteneklerine geçelim. Versiyonlara göre yetenekler aşağıda detaylı kırılıma kadar verilmiştir.

SNAG-0039 

SNAG-0040

SNAG-0041

Sistem için 2 core işlemcisi bulunan 4 GB seviyesinde bir donanım yeterli olacaktır. Tabi bu minimum konfigürasyon. Tabi ki iyi bir yedekleme yapabilmek ve sistemin hızlı çalışmasını sağlamak adını iyi bir fiziksel veya sanal makine istihdam etmek durumundayız. Windows Server 2016 ve Windows Server 2019 üzerinde bu versiyonumuz sorunsuz olarak koşacaktır. Ürünü ilgili üyelik işleminden sonra aşağıdaki link üzerinden 30 günlük deneme sürümü olarak indirebilirsiniz. İlgili versiyon arka planda SQL Express kullandığı için bölgesel ayarlarımızın EN-US olarak ayarlanması sorunsuz bir kurulum sağlar.

https://www.veeam.com/tr/vm-backup-recovery-replication-software.html

Ürün ve lisansı indirdikten sonra kuruluma başlayabiliriz. Ben ürünü test ortamında olduğumuz için Active Directory sunucum olan Windows Server 2019 üzerine kuracağım. Kurulum bittikten sonra makale serilerimiz içerisinde yapılandırma, yedekleme ve yedekten geri dönüş aksiyonlarını inceliyor olacağız.

Açılan ekranda Veeam Backup & Replication öğesi seçili durumda. Install butonuna tıklayalım.

clip_image002

Klasik olarak gelen sözleşme bilgisini okuyup kabul ederek Next butonuna tıklayalım.

clip_image003

Ürünü Download ederken gelen 30 günlük deneme lisansının yolunu Browse… butonuna tıklayıp gösterdikten sonra Next ile sonraki adıma geçelim.

clip_image004

İlgili özelliklerin hepsini kuracağımız için seçili olarak gelen ekranı olduğu gibi bırakıp Next ile sonraki adıma geçelim.

clip_image005

Bu versiyonumuzda programın ilgili bilgileri, katalog bilgiler gibi bilgileri kaydetmek için SQL Express kullanılıyor. Bu nedenle SQL Express kurulumu yapılacak. SQL Express kurulumu için bazı bileşenlerimiz aşağıda görüldüğü gibi eksik durumda. Kurulum dosyaları içerisinde gerekli setler var olduğundan bu eksik setlerin kurulması için Install butonuna tıklayalım.

clip_image006

Gerekli setlerin kurulum işlemleri başladı.

clip_image007

Kurulum işlemi tamamlandı ve SQL Express kurulumu için gerekli olan eksik setimiz kalmadı. Next ile sonraki adıma geçelim.

clip_image008

Kurulumların yapılacağı dizinlerin ve port bilgisinin özeti ekranımıza geldi. Next ile sonraki adıma geçelim.

clip_image009

Kurulum sırasında bizden bir servis hesabı istenmekte. Bunun için özellikle bir hesap tanımlayabiliriz. Büyük yapılar için mantıklı ve ideal olanı budur. Ben yapıdaki mevcut Administrator hesabını kullanacağım için LOCAL SYSTEM seçimini olduğu gibi bırakarak Next ile ilerliyorum.

clip_image010

Bu adımda ise ortamda bir SQL server var ise onu seçip, Seçilen SQL Serverin kullanılmasını sağlayabiliriz. Ancak ben SQL Express kurulmasını istediğim için Install new instanca of SQL Server seçimini olduğu gibi bırakarak Next ile ilerliyorum.

clip_image011

Programın kullanacak olduğu portlar aşağıda listelenmekte. Bunları yapınıza göre özelleştirebilir değişim yapabilirsiniz. Ben bu portların kullanılmasını istediğim için olduğu gibi bırakarak Next ile sonraki adıma ilerliyorum.

 

clip_image012

Programın kurulumu sırasında kullanılacak olan Cache ve Catalog yolları ekranı geldi. Bunları özelleştirebilirsiniz ancak ben değişiklik yapmayacağım için olduğu gibi bırakarak Next ile sonraki adıma ilerliyorum.

clip_image013

Kurulum için yapmış olduğumuz ayarların bir özeti karşımıza geldi. Bunları son kez gözden geçirip sorun olmadığını düşünüyorsanız bir sonraki adıma geçebilirsiniz. Ben ayarlarımın normal olduğunu görüyor ve kuruluma başlamak için Install butonuna tıklıyorum.

clip_image014

Kurulum işlemimiz başladı.

clip_image015

Kurulum işlemimiz sorunsuzca tamamlandı. Finish butonuna tıklayarak kurulumu tamamlayalım.

clip_image016

Kurulum sonrası SQL Server ve Veeam Servislerimiz sorunsuzca başlamış durumda.

clip_image018

Programımıza ait ilgili kısa yollar oluşmuş durumda.

clip_image019

Program kısa yolumuzu tıklayalım. Açılan ekranda biz varsayılan hesabı kullandığımız için ayar yapmadan Connect butonuna tıklayalım. Siz burada özel bir servis hesabı kullanmış olsaydınız o hesabın bilgilerini girmeniz gerekecekti.

clip_image020

Program yönetim konsolumuz sorunsuzca açıldı.

clip_image022

Bundan sonraki adımlarda programımızın yeteneklerini farklı makale serileri halinde inceliyor olacağız. Kurulum makalemizle birlikte bu makalemizi tamamlamış olduk. Yararlı olması dileğiyle.

 

Veeam Backup Replication 9.5 Repository Ekleme İşlemi - Bölüm2

$
0
0

Veeam Backup & Replication ürünü kurulumundan sonra bir takım ayarlar yapmamız gerekmekte. Bu ayarlar normal kullanım için default olarak yapılanmakta ancak bizim bunları yapımıza göre güncellememiz gerekmektedir. Bu adımlardan bir tanesi kurulan programdan sonra yedeklemenin ve replikasyon işleminin yapılacak olduğu birim ve alanın ayarlanmasıdır. Bu nedenle Repository yedekleme ve replikasyon işlemlerinin yapılacağı birim ve alanın tanıtılması diyebiliriz.

Şimdi Backup Repository yapılandırmasını nasıl gerçekleştireceğimize dair işlemlerimize başlayalım. Öncelikle Veeam Backup & Replication programının yönetim konsolunu açalım. Gelen ekranda konsola Connect butonuna tıklayarak login olalım.

clip_image001

Konsolumuzda Backup Repositories alanına tıkladığımızda hali hazırda kurulum sırasında yapılandırılmış ve C:\ Backup dizinine yedek alacak bir yapılandırma geliyor. Biz yeni bir tanımlama yapıyor olacağız. Buna neden gerek var diyecek olursanız belirli ölçek üzerindeki firmalarda ve büyük yapılarda yedekleme için Storage Cihazlar, Nas cihazlar ve Backup Üniteleri gibi cihazların kullanıldığını göz ardı etmeyelim. Ürün Enterprise seviyede yapılarda kullanılan bir üründür bunu da aklımızın bir köşesine kazıyalım. Yeni bir Backup Repository eklemek için Add Repository Manage butonuna tıklayalım.

clip_image003

Karşımıza gelen alanda yedekleme yapabilmek adına eklenebilecek 4 farklı özellik sunulmakta. Bunları genel hatları ile açıklayalım.

Direct attached storage: Bu özellik ile Veeam konsolunda yer alan Windows Sunucu veya Linux Sunucu üzerine Backup Repository yapılandırması yaparak yedekleme veya replikasyon yaptırabiliriz. Bu işlem sunucu üzerinde doğrudan veya dolaylı olarak bağlanmış depolanma alanlarının kullanılması şeklinde yapılmaktadır. Bu yöntem bu ürün kullanıcılarının yoğun olarak kullandığı yöntemdir diyebiliriz.

Network attached storage: Bu özellik ile erişebildiğimiz bir network üzerinde bulunan NAS üzerine yedekleme ve replikasyon işlemi yapabiliriz.

Deduplication storage applicance: Bu özellikle ürüne yönelik tasarlanmış olan Dell EMC, HPE Storage gibi cihazlar üzerinde veri tekilleştirmesi yaparak yedekleme veya replikasyon işlemlerimizi yapabiliriz.

Object Storage: Bu özellik ile bulut mimarilerin gelişmesi ile birlikte buluta yedekleme ve replikasyon işlemlerimizi yapabiliriz. Google ve Microsoft tarafında geliştirilmiş olan ve birkaç farklı firmanın da yer aldığı Blob Storage teknolojinden yararlanılır.

Bu seçeneklerin her birinin kendi içerisinde alt başlıkları da bulunmaktadır. Biz test ortamında olduğumuz için Direct attached storage seçimini tıklıyoruz.

clip_image005

Bu özellik ile veeam konsolumuzda yer alan bir Windows veya Linux sunucu üzerinde bir Backup Repository yapılandırması yaparak yedekleme işlemlerimizi yapabiliriz. Bizim hali hazırda konsol üzerinde Windows Sunucumuz olduğu için Microsoft Windows seçimini yapalım. Bu seçim ile sunucu üzerinde doğrudan veya dolaylı olarak bağlanmış bir depolama alanını kullanarak yapılandırmamızı yapıyor olacağız.

clip_image007

Öncelikle karşımıza gelen sihirbazda Name sekmesinde Backup Repository için bir isim belirleyelim ve Next ile Sonraki adıma geçelim.

clip_image009

Bu alanımızda Veeam konsolumuzda bulunan sunucular listelenmekte. Bizim bir sunucumuz olduğu için burada sadece bir sunucu yer almakta. Bu sunucu konsola nasıl geliyor derseniz, bu sunucumuzun üzerinde biz Veeam Backup & Replication programını kurduğumuz için geldi. Farklı sunucuları eklemek adına uzaktan veya doğrudan sunucu üzerine agent kurulum yöntemi izlenebilir.

Sunucumuzu seçtiğimizde sunucu üzerindeki depolama alanlarını görüp seçim yapabiliriz. Bu nedenle bu alanları görüntülemek için Populate butonuna tıklayalım.

clip_image011

Sunucumuz üzerinde iki adet disk bağlı. Bunlar kullanılabilir alan olarak Disk kapasiteleri ve boş alan özellikleri ile karşımıza geldi. Ben Backup repository alanını Z:\ diski üzerinde yapacağım için Z:\ diskini seçip Next ile ilerliyorum.

clip_image013

Bu ekranımızda Backup Repository alanı için Z:\ sürücüsünde oluşacak olan dizine isim vermemiz gerekiyor. Ben Backups olarak bir isim veriyorum. Ayrıca Browse… butonuna tıklayarak ile bu alanı kendiniz gösterebilirsiniz. Burada kontrol alanında iki özellik var bunlara biraz değinelim.

Limit maximum concurrent task to: Bu seçim bu alanda belirlenen limit kadar iş başlayabileceği, buradaki sayının aşılması durumunda diğer işlerin bekleyeceği noktasında bir yapılandırma yapmamızı sağlıyor.

Limit read and write data rates to: Bu seçim ile burada belirlenen limit kadar data okuma yazma yapılmasına imkan sağlanmaktadır. Bunu genelde aktif etmeyip sistemin performansı oranında işlerin yürümesini sağlamak mantıklı çözüm gibi geliyor.

Bende varsayılan ayarlara dokunmuyorum. Next ile sonraki ekrana ilerliyorum

clip_image015

Bizim disk alanımız NTFS olduğu için bu desteklenmemektedir. Bu nedenle bu alanın 64K ReFS olarak formatlanacağı uyarısı geliyor. Yes ile bu adımı geçelim.

clip_image017

Bu ekranımızda Mount Server seçimi yapmamız gerekmekte. Bizim ortamımızda tek sunucumuz olduğu için yine depolama sunumuz olan aynı sunucuyu seçili bırakıyoruz. Bu ekrandaki terimleri açıklayalım.

Mount server: Oluşturulacak olan Backup Repository’nin hangi sunucuya bağlanacağı seçilmektedir.

Enable vPover NFS Service on the mount server (recommended): Bu seçim ile Veeam firmasının patentli olan özelliği aktif edilmektedir. Bu özellik ile Veeam Backup & Replication v9.5 ile tekilleştirilmiş ve sıkıştırılmış olan yedekleme dosyalarının VMDK dosyası olarak ESXi host’una eklenmesi sağlanabilir. ESXi host yedek alınmış olan Sanal Makine dosyalarına erişim sağlayabilir. Bu ayarlarımız seçili durumdayken Next ile sonraki adıma ilerleyelim.

clip_image019

Bu ekranımızda buraya kadar olan ayarlarımızın bir özeti sunulmakta. Son kez bir eksik olup olmadığını gözden geçirelim ve Apply butonuna tıklayarak Backup Repository alanının oluşmasını sağlayalım.

clip_image021

Kısa bir süre içerisinde belirlediğimiz özelliklere göre yapılandırmalar yapılmakta ve tamamlanmaktadır. Bir hata almadık işlemlerimiz sorunsuzca tamamlandı. Finish ile bu işlemlerimizi tamamlayabiliriz.

clip_image023

Bu işlemlerden sonra oluşturulan yeni Backup repository alanını varsayılan yapıp yapmak istemediğimiz sorusu yöneltilmekte. Yes ile varsayılan Backup repository olarak ayarlayalım.

clip_image025

İki adet Backup repository konsolumuzda yerini aldı sistem kurulduğunda oluşturulan Backup repository alanını seçerek Remove Repository butonuna tıklayarak siliyorum. Gereksiz kafa karışmalarına sebep vermeyelim.

clip_image027

Gelen soruya Yes yanıtını vererek silme işlemini tamamlayalım.

clip_image028

Şu anda sadece az önce tanımlamasını yaptığımız Backup Repository alanımız kaldı.

clip_image030

Mevcut alan üzerine sağ tıklayınca gelen menü üzerindeki özellikleri biraz açıklayalım.

clip_image032

Rescan: Mevcut Backup Repository üzerinde bir tarama gerçekleştirerek bir sorun olup olmadığı raporunu ve sorunun nerede olduğu bilgisini verir.

Remove: Oluşturulmuş olan Backup Repository silme işlemi yapar.

Proxy affinity: Büyük yapılarda birden çok yedekleme alanı varsa bu özellik sayesinde ilişkilendirme yapılarak X noktanın nereye yedekleneceği gibi seçimler tanımlana bilir.

Access permissions: Backup Repository alanındaki okuma yazma haklarının belirlenmesini sağlar.

Location: Lokasyon bilgilerini verir.

Properties: Backup Repository yapılandırma ayarlarını gösterir, mevcut ayarlarda bir değişiklik yapılacak ise buradan yapılabilir.

Bu makalemizin de sonuna geldik. Bir sonraki Veeam Backup & Replication makalemizde görüşmek dileğiyle.

 

 

 

Active Directory Yükseltme Süreci- Active Directory Upgrade Process

$
0
0

Windows Server 2019’un çıktığı şu günlerde birçok kişi “daha biz Active Directory’ yi 2016’ya taşımadık ki nereden çıktı bu Server 2019” sözlerini işitir oldum. Hatta çoğu Admin arkadaş “en iyi sistem çalışan sistemdir. Bırak dokunma” felsefesi ile hareket ettiğinden. İlerde neler olacağını bilmeden korku ile durumu izlemektedir.

Bunun üzerine bende başarılı bir şekilde nasıl Active Directory yapınızı yükseltebileceğinizi anlatmak istedim. Burada anlatacağım yöntemler portalımızda değişik makalelerde anlatılmış bilgiler. Ben yaşadığım tecrübeler ile bu bilgileri birleştirip adım adım tüm sürümlerden üst versiyona geçişi yapabilmenizi sağlayacak yol haritasını “Geriye Dönüş Planı” ile sunmuş oluyorum.

Evet geriye dönüş planımız ve kullanılabilir durumda fakat Burada dikkat edilecek nokta geçiş süresi içerisinde Freeze ilan edilip yani hiçbir değişiklik yapılmamaya gayret sarf edilmelidir.

Bir diğer nokta ise bu referans dokümanını tüm sürümlerden bir üst sürüme yani 2003’ten 2008’e veya 2008’den 2008R2’ye veya 2008R2’den 2012’ye veya 2012’den 2012R2’ye veya 2012R2’den 2016’ya veya 2016’dan 2019’a geçişte kullanabileceksiniz. Fark ettiyseniz hep sürüm atlamadan bir üst versiyona geçiş yapılmaktadır. Buradaki en önemli sır bu ve her bir yükseltme işlemi sonrasında yapınızın büyüklüğüne göre en az 1 hafta beklenilip bu süreç en baştan işletilmeli.

Active Directory’ nin en çok sevdiğim yanı geriye uyumluluk ve stabil oluşu. Fakat kurum içinde kullanılan uygulamaların bazıları çok eski teknoloji kullandıkları için geçişler sürüncemeli geçebiliyor. Bu nedenle geçiş öncesinde kritik uygulamalarınız için genel bir test ortamı kurup test etmeniz gerekmektedir.

Her ürünün bir yaşam döngüsü bulunmakta. Aşağıda verdiğim link ile kullandığınız sürümün geçerlilik süresini kontrol edebilirsiniz. Sadece sorun destek alabilmek değil kurum içerisinde bir geliştirme veya kurulum yapılmak istendiğinde sınırlara takılma riski doğmaktadır.

https://support.microsoft.com/en-us/lifecycle/search/1163

Active Directory’ yi sadece kimlik doğrulama olarak düşünmemek lazım aslına bakılırsa obje bazlı tam bir veri tabanı sunmakta. Bu veri tabanı ise şema ile şekillenmek. Şema ise sürüm yükseltildikçe güncel alanlar otomatik gelmektedir. Bu nedenle sürüm yükseltilmesi önem arz etmektedir.

Veri kaybına ve kesintiye neden olmamak için yapılacak adımları 2 ana başlık altında topladım. İlk adım Mevcut sistemin yapısal kontrolünün sağlanıp Geçişe Hazırlık ikinci adım Geçiştir.

Geriye Dönüş Planı:

Çalışma öncesinde Tüm Sanal DC sunucuların snapshot’ ını fiziksel sunucularınızı ise Veeam ile disk imajı olarak yedeklenir.

Eğer olası kötü bir problem yaşarsanız ve çözüm sağlayamaz iseniz tüm DC’leri kapatıp Snapshot’ dan geriye dönülüp tüm sunucuları aynı anda açınız.

Not: Bu şekilde her şey ilk haline gelmiş oldu. Snapshot’ ın alındığı andan itibaren geçen sürede yapılan tüm değişiklikler gidecektir.

Birinci Adım Geçişe Hazırlık:

a) Active Directory ve DNS’ in Temizlenmesi:

Active Directory üzerinde aşağıdaki komutu komut satırında (cmd) çalıştırın. Bu komut ile 12 haftadan fazla süredir pasif olan bilgisayarları listeler. Liste içerisinden silebilecekleriniz varsa siliniz.

Dsquery computer -inactive 12 | dsrm -noprompt > c:\logs\inactivecomputer.txt

Active Directory üzerinde aşağıdaki PowerShell komutu yetkili hesapla çalıştırınız. Bu komut ile 90 günden fazla süredir pasif olan kullanıcıları listeler. Liste içerisinden silebilecekleriniz varsa siliniz.

Search-ADAccount –AccountInActive –TimeSpan 90:00:00:00 –ResultPageSize 2000 –ResultSetSize $null | ?{$_.Enabled –eq $True} | Select-Object Name, SamAccountName, DistinguishedName | Export-CSV “C:\logs\InActiveUsers.CSV” –NoTypeInformation

DNS üzerinde eskiden kalan kayıtlar veya bilgisayarı silinmiş fakat kaydı kalan objeleri siliniz. Buna ek olarak Geçiş süresince DHCP’ den DNS’ e otomatik kayıt oluşturulmasını engellemek için IP Scope ayarlarında "Lease duration" süresini geçiş için planladığınız maksimum süreye çıkartınız.

b) Network Yapılandırması

Tüm Domain Controler (DC) sunucularınızın network adaptör portunun DNS kısmında ilk sırada kendisi olmalı. Bununla birlikte diğer tüm DC’lerin ip adresleri sırası ile DNS server kısmına eklenmeli.

Eğer WINS sunucunuz var ve DC üzerinde değil ise DC sunucularınızın işletim sistemi 2012R2 ve üstü ise network adaptör portundaki WINS sunucu alanından WINS sunucularınızı kaldırın.

Tüm ayarlar doğru ve kullanılabilir olduğunda her bir DC üzerinde “ipconfig /registerdns” komutunu yetkili hesapla çalıştırınız.

c) Global Catalog Sunucularınızın Kontrolü

Doğrusu tüm DC’lerinizde Global Catalog’un olmasıdır. Bunun kontrolü için aşağıdaki PowerShell komutu ile GC sunucularınızı listeleyin.

Get-ADDomainController -Filter {IsGlobalCatalog -eq $true}

Veya

Get-ADForest | Select-Object -ExpandProperty GlobalCatalogs

Eğer ekli değil ise “Active Directory Sites and Services” açıp DC’leri tıklayıp altında açılan “NTDS Settings” üzerinde sağ tıklayıp Properties tıklayın. Açılan ekranda General sekmesi altındaki “Global Catalog” u tıklayarak aktif ediniz.

d) Şema Seviyesinin Kontrolü

Tüm DC’ lerde Şema seviyesinin doğru olup olmadığını Register (regedit) üzerindeki HKEY_Local_Machine\System\CurrentControlSet\Services\NTDS\ altındaki Parameters’ da yazan değeri kontrol ediniz. Eğer farklılık varsa sağlık taraması adımına geçiniz.

Şema Versiyon Değerleri:

· Windows Server 2008 (W2K8) : 44

· Windows Server 2008 R2 (W2K8 R2): 47

· Windows Server 2012 : 52

· Windows Server 2012 R2: 69

· Windows Server 2016  : 87

e) DNS’ teki Kontrolü

DNS sunucunuz üzerindeki Name Server (NS) kayıtlarını kontrol ediniz. Eğer eskiden kalan, yanlış bilgi içeren kayıt varsa not edip siliniz. DNS üzerinde static kayıt olması pek istenmez. Eğer kayıt silme işlemi yaptıysanız ilgili DC üzerinde “ipconfig /registerdns” komutunu yetkili hesapla çalıştırınız.

Active Directory üzerindeki DNSAdmin gurubuna DC sunucuları ve işlem yapacak hesabı ekli olup olmadığını kontrol ediniz. Eğer yoksa ekleyiniz.

Kaldırılacak DC’ nin DNS üzerinde kendini kaldırabilmesi için DNS üzerindeki domain ve _msdcs. domainlerinin security tabına mevcut DC’leri hesabını ekleyip full yetki verin

f) DC’lerin SID Numarasını Note Edin:

Olası bir problemde ADSIEdit üzerinde işlem yapmanız veya arama yapmanız gerekebilir. Bu durum için aşağıdaki PowerShell komutu ile tüm DC’lerin SID numarasını başka bir alana note edin.

Get-ADComputer ad1 -Properties * | fl *id*

g) GPO’ları Yedeklemek:

Tüm DC’ler üzerinde GPO’lar yedeklenir. Eğer hata verdiyse hata düzeltilir. Buna ek olarak her DC üzerinden alınan yedek karşılaştırılır. Eğer DC’ler arasında farklılık varsa sağlık taraması adımına geçilir.

GPO Yedeklemesi için “Group Policy Management Tools” çalıştırılır. Gelen ekranda “Group Policy Objects” üzerinde sağ tıklanır ve “Backup All” denilir.

h) AD Veri Tabanı Boyutlarının kontrolü:

Her Active Directory sunucunuzdaki C:\Windows\NTDS klasörü altındaki ntds.dit dosyasının boyutlarını kontrol ediniz. İstenen her bir DC üzerindeki boyut birbirine denk olmasıdır.   Eğer arada çok büyük farklar varsa sağlık taraması adımına daha erken geçebilirsiniz.

i) Anti virüs Yapılandırması

Eğer sunucularınızda anti virüs kurulumu yapıldı ise aşağıdaki linkte Microsoft'un önerdiği ayarları yapınız.

https://support.microsoft.com/en-ie/help/822158/virus-scanning-recommendations-for-enterprise-computers-that-are-runni

k) MaxPoolThreads değerinin Yükseltilmesi

MaxPoolThreads, sunucunun her bir işlemci (CPU) için ne kadar network dinlemesi yapacağını belirtmektedir. Default değeri her CPU için 4'tür. Bu değer çoğu zaman kritik ve yoğun network trafiği yöneten File Server, RDS, IIS, DC gibi sunucularda yetersiz kalmakta bu nedenle AD işleyiş yoğunluğunuza göre bu değeri arttırmanız önerilir.

Bu işlem için register açılarak aşağıdaki alan için REG_DWORD olarak MaxPoolThreads oluşturup değerini yükseltin.

Not: En fazla 20 verilebilir

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\InetInfo\Parameters\MaxPoolThreads

Kaynak:

https://docs.microsoft.com/en-us/office/client-developer/access/desktop-database-reference/specifying-threads-per-processor-on-iis

https://support.microsoft.com/en-us/help/315071/how-to-view-and-set-ldap-policy-in-active-directory-by-using-ntdsutil

l) Event Viewer Loglarının Kontrolü

Çoğu zaman kritik bir problem olmadan önce Event Viewer bize ipuçları verebiliyor. Bu nedenle DC’ler üzerinde yoğun işlem yapmadan önce Event kayıtlarının incelenmesi ve hataların düzeltilmesi gerekmektedir.

Özellikle domain’ den düşmüş makineler varsa önceliğinizi buraya verip bu bilgisayarların yeniden erişebilir ve policy alabiliyor olmalarını sağlamalıyız.

m) DC’lerin Restart Edilmesi:

Genellikle AD sunucuların restart sonrası açılmama riskinden dolayı kolay kolay restart ve update edilmez. Bu nedenle öncelikle DC sunucularımızda aşağıdaki komutu çalıştırıp en son ne zaman restart olduklarını note ediniz.

systeminfo | find "Boot Time"

n) DC’lerin Güncellenmesi

Temiz bir geçiş için sisteminizin güncellenip DC Upgrade için uygun hale getirmeniz gerekiyor. Fakat DC’ler genellikle çok uzun süredir restart edilmediğinden ve güncellenmediğinden bu işlem riskli olabilir. Bunun için en iyi yöntem öncelikli olarak sanal sunucuların snapshot alarak başlamak. Fiziksel sunucuları da Veeam ile yedeklemeniz. Güncelleme bitip sunucu sorunsuz şekilde açılıp çalışmaya başladığında snapshot’ ı silmeyi unutmayın

“Madem sunucuyu sileceğiz neden güncelliyoruz” sorusunu sorduğunuzu duyar gibiyim. Bunun en temel nedeni Migration için bazı gereksinimlerin veya daha önceden tespit edilmiş problemlerin çözümlenmiş olma ihtimalidir.

o) Meta Data Temizliği (Cleaning)

Daha önceden bir şekilde kurulmuş fakat kaldırma prosedürü uygulanmadan kaldırılan veya kurulmaya başlanmış fakat problem çıktığı için kapatılan sunucularınız varsa geçiş öncesinde aşağıdaki adımları yapıp temiz bir şekilde başlangıç yapmanız gerekmektedir.

Eğer kuruma sonradan gelmiş iseniz bu tip askıda kalmış DC bilme durumunuz olmayabilir. Bunun için öncelikle “Active Directory Sites and Services” içerisine bakınız. Mevcut sunucularınızdan farklı olan varsa ismini not edin. İkinci olarak DNS üzerinde TYPE’ ı “Name Server” olanlarla mevcut DC’ lerinizi karşılaştırıp farklı olanları not etmeniz. Sonra bu bilgileri kurumun en eski personeline sunmak J eğer o da yoksa topolojiyi çıkartıp inceleme sonucunda aşağıdaki komutları “Run as Administrator” ile açılan cmd komut satırı arabiriminde system32 klasörü altına gelerek sırayla çalıştırıp temizliği gerçekleştirin.

ntdsutil

metadata cleanup

remove selected server sunucuismi

Ek olarak ADSI Edit’i içinde silinen sunucuları aratın bulursanız silin. Bu işlemin sonunda "AD User and Computer" ve DNS üzerinden de aratıp bulursanız silin.

p) Geçiş Yapılacak Sürümde DC kurulumları

Site yapınıza uygun olarak geçiş yapılacak sürümlerde DC kurulumlarını sunucu ismini büyük harfle yazarak yapınız.

Not: Full Windows Update ve Network kart ayarlarını yapmayı unutmayınız.

r) DC’ler üzerinde Paylaşılmış dizinleri kontrol edin

Active Directory domain servisini kurduğunda yani bir DC yaptığınızda NETLOGON ve SYSVOLpaylaşım alanlarının açılması gerekiyor. “net share” komutu ile paylaşılmış dizinlere bakın. Eğer paylaşımlar yoksa aşağıdaki komutları çalıştırarak paylaşıma açın.

net share NETLOGON=C:\Windows\SYSVOL\sysvol\domain\SCRIPTS /grant:everyone,Read

net share SYSVOL=C:\Windows\SYSVOL\sysvol /grant:everyone,Read

s) AD Replikasyon kontrolünün yapılması

Aşağıdaki komutları sırayla her DC’de çalıştırınız eğer hata varsa hata veren DC’de hatayı düzeltiniz

repadmin /syncall (Site içerisinde replikasyonu başlatır)

repadmin /syncall /AdeP (Tüm DC’ler arasında replikasyonu başlatır)

repadmin /showrepl (Tüm DC’ler arasında replikasyonu görüntüler)

repadmin /replsum (DC’lerin son replikasyon zamanını gösterir

DFSDIAG /TESTDCS (2012 ve sonrası DC’lerde paylaşım alanlarını kontrol eder)

dcdiag /test:DNS (2012 ve sonrası DC’lerde DNS hizmetini kontrol eder)

nltest /dsregdns

 

t) AD Sağlık Taraması (Health Check)

Aşağıdaki komut normalde tek bir DC’de çalıştırsanız yeterli fakat geçiş aşamalarında her bir DC’de ayrı ayrı çalıştırıp inceleyin. Çok uzun bir doküman çıktısı üretiyor. Önerim dosyayı kendi bilgisayarınıza alıp WORD uygulaması ile açmanız ve adım adım incelemeniz. Sadece hata araması yaparak okumayın. Bazen process başlıyor ve başarıyla tamamlandığını bildiriyor fakat arada uyarı mesajı yazabiliyor.

DCDIAG /c /v /e > c:\saglik_tarama.txt

repadmin /showrepl sunucuismi /verbose /all /intersite> c:\repl.txt

u) Obje Silinebilme Ayarlarının Kontrol edilmesi

Active Directory’de objelerin yanlışlıkla silinmesini engellemek için Object tabı altında ‘Protect object from accidental deletion’  alan işaretli gelmektedir. Kaldırma işleminin sorunsuz olabilmesi için kaldırılacak DC’lerdeki Computer object ayarında ‘Protect object from accidental deletion’ işaretli ise işareti kaldırın.

Buna ek olarak “AD Sites and Services” içerisindeki DC’lere ait “NTDS Settings” in Object tabı altında ‘Protect object from accidental deletion’ kutucuğundaki işareti kaldırın

v) DC Kaldırma İzni için Policy Düzenleme

Domain Control sunucuları “Default Domain Controllers Policy” altındaki Enable Computer and User Accounts to be trusted for Delegation ve "Manage auditing and security log" policy’ler tarafından korunmaktadır. Bu alanlara kaldırılacak DC ve kaldırma işlemini yapacak hesabı ekleyin.

NOT: Geçiş tamamlandığında eski haline getirmeyi unutmayın.

y) AD Certifika servisinin taşınması

Olma ihtimali düşük olsa da başıma geldiği için son adım olarak buraya ekleme ihtiyacı duydum. Eğer DC üzerinde Certifika Servisini yapılandırdıysanız geçiş öncesinde taşımasını gerçekleştiriniz. Bu adım başlı başına bir konu olduğundan burada anlatmayacağım.

İkinci Adım: Active Directory Yükseltme (Upgrade)

Başta söyledim fakat önemine binaen yenilemek isterim, Active Directory forest ve domain seviyesinin yükseltilmesi yapılırken adım adım sürüm atlamadan yapılması gerekmektedir. Yani 2003’ten 2008’e veya 2008’den 2008R2’ye veya 2008R2’den 2012’ye veya 2012’den 2012R2’ye veya 2012R2’den 2016’ya veya 2016’dan 2019’a geçişte kullanabileceksiniz. Fark ettiyseniz hep sürüm atlamadan bir üst versiyona geçiş yapılmaktadır.

Eğer birden fazla yükseltme (upgrade) yapacaksanız Her bir yükseltme işlemi sonrasında yapınızın büyüklüğüne göre en az 1 hafta beklenilip Birinci Adım Geçiş Hazırlık’tan itibaren bu süreç en baştan işletilmeli.

a) Tüm DC’lerin Disk Yedeğinin alınması

En kötü senaryo durumunda tüm DC’leri kapatıp imaj yedeğinden açılabilmesi için çalışmaya başlamadan önce sanalsa snapshot fiziksel ise Veeam gibi disk imaj yedeği alan program ile yedeğinin alınması gerekiyor.

b) FSMO Rollerin taşınması

Aşağıdaki komutu herhangi bir DC üzerinde çalıştırarak yeni kurduğunuz DC’ler ile birlikte Active Directory içindeki DC’leri listeleyin. Topolojinizdeki ile aynı mı kontrol edin.

nltest /dclist:tamdomainismi

Aşağıdaki komutu herhangi bir DC üzerinde çalıştırarak FSMO rollerin hangi sunucularda olduğunu öğrenin.

netdom query fsmo

DC’ı kaldırmadan önce FSMO rollerini yeni kurduğunuz en üst seviye sunucularınıza taşıyınız. Bunun için aşağıdaki PowerShell komutunu kullanabilirsiniz.

Move-ADDirectoryServerOperationMasterRole -Identity rol-tasinacak-dc-ismi -OperationMasterRole SchemaMaster,DomainNamingMaster,PDCEmulator

veya

Move-ADDirectoryServerOperationMasterRole -Identity rol-tasinacak-dc-ismi -OperationMasterRole 3,4

Komut içerisnde yer alan  OperationMasterRole’lerin kodlarını aşağıda  yer almaktadır.

·        PDCEmulator or 0

·        RIDMaster or 1

·        InfrastructureMaster or 2

·        SchemaMaster or 3

·        DomainNamingMaster or 4

Rol taşıması sonrasında en az 1 gün bekleyin. Bekleme zamanı geçtikten sonra Replikasyon ve AD Sağlık Taraması (health check) adımlarını tekrarlayınız.

c) AD Rolünü Kaldırın

Son adıma yaklaşmış bulunmaktayız. Burada dikkat edilecek nokta Enterprise Admin yetkisine sahip kullanıcı ile DC’ye login olun.

Eğer GUI ekranlı sunucu kullanıyorsanız olası problemleri görüp hemen müdahele edebilmek adına önerim “Server Manager” üzerinden AD rolünü kaldırınız. Eğer core sürüm kullanıyorsanız aşağıdaki PowerShell komutunu kullanabilirsiniz.

 Uninstall-ADDSDomainController -DemoteOperationMasterRole –RemoveApplicationPartition

Sunucu restart ettikten sonra DNS rolünü kaldırıp sunucuyu restart edin. Sunucun ip adresini değiştirin. Eski ip adresini yeni kurduğunuz uygun DC’ye verin. İp adresini verdiğiniz sunucu üzerinde aşağıdaki komutu çalıştırınız.

ipconfig /registerdns

Sunucuyu domain’den çıkartmadan önce en az 1 gün bekleyin. Bekleme zamanı geçtikten sonra Replikasyon ve AD Sağlık Taraması (health check) adımlarını tekrarlayınız.

Her şey iyi ve sorunsuz olduğunda Sunucuyu domain’den çıkartıp sunucuyu kapatınız. Çıkarttığınız sunucu için Meta Data Temizliği yapın.

Sildiğiniz sunucu ismi ile AD, AD Site ve DNS üzerinde aratıp varsa siliniz.

d) Functional Seviyesinin Yükseltilmesi

Bu adımın geriye dönüşü yok. Buraya kadar başarılı ve sorunsuz bir geçiş yaptığınızı ümit ediyorum. Eğer sorun yaşadı iseniz sorun çözümlerini hallederek Son adıma gelmiş olmuşunuzdur.

Functional seviyesini yükseltirken ilk olarak Domain sonra Forest adımını yapacağız. Her bir adımda gene 1 gün bekleyip Replikasyon ve Sağlık taramalarını gerçekleştireceğiz.

Aşağıdaki PowerShell komut ile güncel seviyenizi kontrol ediniz.

Get-ADDomain

Get-ADForest

Domain Functional seviyesini Aşağıdaki PowerShell komut ile yükseltebilirsiniz

Set-ADDomainMode –Identity “domain-isminiz” –DomainMode Windows2012R2Domain

Forest Functional seviyesini Aşağıdaki PowerShell komut ile yükseltebilirsiniz

Set-ADForestMode –Identity “mikanetwork.com” –ForestMode Windows2012R2Forest

Komut içerisinde kullanacağınız kodları ve karşılıklarını aşağıda bulabilirsiniz.

·        Windows2000Forest or 0

·        Windows2003InterimForest or 1

·        Windows2003Forest or 2

·        Windows2008Forest or 3

·        Windows2008R2Forest or 4

·        Windows2012Forest or 5

·        Windows2012R2Forest or 6

Her şey yolunda gittiğinde artık kaldırılan tüm DC’lerin Snapshot yedeğinizi silebilirsiniz. Eğer beklenmeyen bir durum ile karşılaşır ve çözüm sağlayamaz iseniz tüm DC’leri kapatıp geriye dönüş seneryosunu uygulayınız.

Umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere.

Veeam Backup Replication 9.5 Managed Servers Sunucu Ekleme İşlemleri

$
0
0
Bu makalemizde Veeam Backup & Replication 9.5 ürünü üzerinde yedeklenecek, geri yüklenecek ve replikasyon yapılacak olan sunucuların konsolumuza eklenmesi adımlarını gerçekleştiriyor olacağız. Veeam Backup & Replication 9.5 Hyper-V platformlarını, Vmware Platformlarını, agent ile Windows ve Linux sistemler ile bunların alt kırılımları olan SMB paylaşımlarını yedekleyebilir, yedekten geri dönebilir ve replikasını alabilir. Biz bunların bir çoğunu simule edebilmek için Hyper-V Host, Vmware...(read more)

Windows Komut Satırı Olay Günlükleri Denetimini Etkinleştirme

$
0
0

Bilgi Güvenliği ve Olay Yönetimi sürecinde Adli Bilişimi daha detaylı bir şekilde ele alabilmek adına Cmd.exe ve PowerShell.exe üzerinden yapılan işlemlerin kayıt altına alınması bize çok fayda sağlayacaktır. Vaka analizlerinde kapsamlı incelemeler yaparak olay yönetimini daha etkin yönetebiliriz.

 

 

Kullanım:

 

Local Group Policy Editor'e erişim için Control Panel\System and Security\Administrative Tools

 

clip_image002

Ya da Run gpedit.msc üzerinden erişim sağlayabiliriz.

 

clip_image004


Local Computer Policy >

Computer Configuration >

Windows Settings >

Security Settings >

Advanced Audit Policy Configuration >

System Audit Policies - Local Group Policy Object >

Detailed Tracking > Audit Process Creation üzerinde Configure the following audit events: Success Failure seçenekleri aktif ederek onaylıyoruz. Ve böylelikle başarılı ve başarısız denetim olaylarını onaylamış oluyoruz.

 

clip_image006

 

Local Computer Policy >

Computer Configuration >

Administrative Templates >

System > Audit Process Creation üzerinde Enabled seçeneğini aktif ederek onaylıyoruz. Ve böylelikle işlem oluşturma olaylarına komut satırını da dahil etmiş oluyoruz.

 

clip_image008


Yapılandırmalarımız tamamlandı. Cmd.exe üzerinde ipconfig çalıştırarak ilk testimizi gerçekleştirelim.

 

clip_image010

 

PowerShell.exe üzerinde systeminfo çalıştırarak ikinci testimizi gerçekleştirelim.

 

clip_image012


Ve şimdide Event Viewer üzerinde olay günlüklerini inceleyelim. Windows Logs > Security üzerinde sağ panelde yer alan Find tıklayıp ipconfig sözcüğünü arayalım.

 

clip_image014


Cmd.exe üzerinde çalıştırdığımız ipconfig komutunun olay kaydı oluşmuş.

 

clip_image016


Şimdi de Find tıklayıp systeminfo sözcüğünü arayalım.

 

clip_image018

 

PowerShell.exe üzerinde çalıştırdığımız systeminfo komutununda olay kaydı oluşmuş.

 

clip_image020


Vaka yönetiminde bize çok yardımcı olacak bu yapılandırmaları kullanarak Bilgi Güvenliği ve Olay Yönetim süreçlerinize katkı sağlayabilirsiniz.

Citrix App Layering 1901 Kurulum ve Konfigurasyon

$
0
0

Bu makale serimizde Citrix ürünlerinde biri olan App Layering özelliğini incelemeye başlayacağız. Peki Citrix App Layering nedir?

Citrix App Layering, ayrı ayrı katmandan oluşturulan bir uygulama katman altyapısıdır.
Peki nedir bu katmanlar?
-OS Layer
-Platform Layer
-App Layer
-Templates
-Elastic Layer

Yukarıdaki katmanları daha sonraki makalelerimizde uygulamaları olarak göreceğimizden dolayı detaylarını diğer makalelerimize bırakıyoruz.

Citrix App Layering kısaca anlatmak gerekirse de master image’ larımızın yönetimini kolaylaştırmak için tasarlanan Windows işletim sistemi ve uygulama yönetim çözümü olarakta tanımlayabiliriz.

Sistem Gereksinimleri:

·         Citrix Hypervisor (XenServer) 6.5, 7.0 – 7.6

·         vSphere vCenter 5.5, 6.0, 6.5, 6.7

·         Nutanix Acropolis Hypervisor (AHV) 5.0-5.5 (Sadece Prism Element), 5.8, 5.9

·         Microsoft Hyper-V (Windows Server 2012 R2 veya Windows Server 2016)

Not: Hyper-V üzerinde generation 2 sanal makineleri desteklenmemektedir.

Network Dosya Paylaşım Protokolü:

·         Server Message Block (SMB)

Network Bağlantı Hızı:

·         Citrix tarafından Appliance ve dosya paylaşımı arasında 10 Gpbs bağlantı önerilmektedir.

İnternet Tarayıcı:

·         İnternet Explorer 11

·         Firefox version 45 ve sonrası

·         Microsoft Silverlight 4.0 ve sonrası

 OS Layer Images:

·         Windows Server 2016, 64-bit (Standard ve Datacenter Editions)

·         Windows Server 2012 R2, 64-bit (Standard ve Datacenter Editions)

·         Windows Server 2008 R2, 64-bit (Standard ve Datacenter Editions)

·         Windows 10, 64-bit, 1607,1703,1709 ve 1803 (Education ve Enterprise Editions)

·         Windows 10, 64-bit, 1803 (Profesional)

·         Windows 7, 64-bit (Enterprise ve Professional Editions)

·         Windows 7, 32-bit (Enterprise ve Professional Editions)

Layer images:

·         Citrix Virtual Apps ve Desktops 7 1808, 7 1811

·         Citrix XenApps ve Xendesktops 6.5, 7.0 – 7.18 ve 7.15 CU3

·         Citrix Virtual Apps ve Desktops Essentials Azure

·         Citrix Provisioning Service (PVS) 7.1, 7.6 – 7.9, 7.11 – 7.18 ve 1808

Citrix App Layering kullandığı portlara aşağıdaki link üzerinden ulaşabilirsiniz.

https://docs.citrix.com/en-us/citrix-app-layering/4/manage/firewall-ports.html

Genel bir bilgilendirme yaptıktan sonra Citrix App Layering kurulumuna Enterprise Layer Manager ile başlayabiliriz.

İlk olarak aşağıdaki link üzerinden hangi hypervisor katmanını kullanıyorsak ihtiyacımıza göre olanını indiriyoruz.https://www.citrix.com/downloads/citrix-app-layering/

Benim altyapımda VMware olduğundan dolayı .ovf uzantılı dosyamızı indiriyorum ve daha sonrasında vCenter üzerinden .ovf uzantılı dosyamı import edip sanal makinemizi açıyoruz.

clip_image001

Resim-1, CentOS olarak import ettiğimiz template’mize giriş yapıyoruz. Buradaki kullanıcı adı ve şifre varsayılandır ve aşağıdaki bilgileri giriyoruz.

Kullanıcı Adı: administrator
Şifre: Unidesk1

clip_image002

Resim-2, Citrix App Layering için appliance sunucumuzun konfigurasyon ayarlarını yapabileceğimiz bir ara yüz gelmektedir. İlk olarak network ayarlarımızı yapılandırarak başlayabiliriz. Seçim ekranında “C” yazıp aşağıdaki ekran görüntüsünde devam ediyoruz.

clip_image003

Resim-3, Network ayarımızı static olarak yapılandıracağımızdan dolayı “S” yazıp ekran görüntüsünde gördüğümüz gibi ip alt yapımıza göre ayarlarımızı girip “S” yazıp ayarlarımızı kayıt ediyoruz.

clip_image004

Resim-4, Saat dilim ayarlarını gerçekleştirmek için “T” yazıp aşağıdaki seçeneklerden devam edebiliriz.

clip_image005

Resim-5, karşımıza uzun bir ülke listesine göre saat dilimleri ve sol taraflarında 3 haneli bir kod seçenekleri gelmektedir. +Europe/Istanbul +3:00 bizim seçeneğimiz olacağından dolayı soldaki kodu da 334 olarak giriyoruz ve daha sonrasında “Y” yazıp kayıt ediyoruz.

clip_image006

Resim-6, Centos komut satırındaki işlemlerimizi tamamladıktan sonra İnternet explorer veya Firefox açıyoruz.
(Tabi öncesinde Microsoft Silverlight 4.0 ve üst versiyonun yüklü olduğundan emin olunuz.)
Karşımıza gelen kullanıcı adı şifre bölüme aynı şekilde belirttiğimiz bilgileri giriyoruz.

clip_image007

Resim-7, Lisans anlaşmasını kabul ediyoruz.

clip_image008

Resim-8, Yönetim konsollarımız için şifre değişikliği istenecektir.

clip_image009

Resim-9, Yönetim konsollarımız için ayrı ayrı olarak şifrelerini yeniliyoruz.

clip_image010

Resim-10, Change Credentials seçeneğinde ayarlarımızı kayıt ediyoruz.

clip_image011

Resim-11, ELM konsolumuzdaki Director Service>Create Directory Junction seçeneğinden ilerlediğimizde karşımıza Active Directory ayarları gelmektedir.

clip_image012

Resim-12, Domain adımızı, sunucu ip adresimizi ve portumuzu belirtiyoruz. Daha sonrasında Test Connection seçeneğinden AD bağlantımızla bir sorun olup olmadığı kontrol edip diğer sekmemize geçiyoruz.

clip_image013

Resim-13, Test Authentication seçeneğinden yetkili bir hesabımızı seçip AD test bağlantımızı gerçekleştiriyoruz.

clip_image014

Resim-14, Test Base DN seçeneğinden aynı şekilde kontrollerimizi, gerçekleştirip diğer sekmemize geçiyoruz.

clip_image015

Resim-15, Attribute ayarlarımızı varsayılan olarak bırakıp diğer sekmemize geçebiliriz.

clip_image016

Resim-16, Create Directory Junction seçeneğinden Active Directory bağlantımızı tamamlıyoruz.

clip_image017

Resim-17, Active Directory ortamımıza ELM üzerinden ulaştığımızı artık görebiliyoruz.

clip_image018

Resim-18, Yönetici olarak belirlediğimiz hesabın bilgilerini detaylı olarak girebiliriz. Bu konfigurasyona ELM konsolumuzdan User>Edit Propertiesüzerinden ulaşabiliriz.

clip_image019

Resim-19, Yönetici olarak belirlediğimiz hesabın bilgilerini detaylı olarak girebiliriz.

 

 

 

 

 

clip_image020

Resim-20, Roles sekmesinden resim-13’te belirtmiş olduğumuz “ctx” kullanıcımızın ELM üzerindeki yönetici rolünü ekliyoruz. Eğer istersek daha sonrasında farklı hesaplarımızı veya gruplarımızı olarak aynı şekilde rollere ayırarak bir yapılandırma oluşturabiliriz.

clip_image021

Resim-21, ELM konsolumuz için eklemiş olduğumuz ctx kullanıcımız için son olarak Update User’a tıklayarak kullanıcı ekleme işlemimizi sonlandırmış oluyoruz.

clip_image022

Resim-22, bu ayarımızda ELM tarafından User Layers (Kullanıcı Katmanlarımız) için paylaşıma açmış olduğumuz bir klasörümüzü ekleyeceğiz. Bu konfigurasyona ELM konsolundan System>Storage Locations>Add Storage Location sekmesinden ulaşıyoruz ve daha sonrasında Network Path’ ini belirtip diğer sekmemize geçiyoruz.
Not: Bu paylaşımımızı Citrix’ in önermiş olduğu gibi 10Gbps network bağlantısı olan bir File server vs. olan sunucumuzdan yapmamız önerilmektedir.

clip_image023

Resim-23, User Layer Assignments sekmesinde kullanıcı katmanlarımızı saklamak için gerekli olan Active Directory gruplarımızı seçebiliriz. Eğer bir kullanıcımız birden fazla gruba aitse ve bu grup farklı paylaşım alanlarımıza atanmışsa, kullanıcı katmanımız en yüksek önceliği olan paylaşım alanında saklanmaktadır.

clip_image024 

Resim-24, User Layer Messages kullanıcı katmanlarımızda görüntülenen varsayılan mesajlarımızın geçersiz yapabileceğimiz ve yeni mesaj girebileceğimiz alandır.

clip_image025

Resim-25, Add Storage Location seçeneğinde paylaşım alanımızı onaylıyoruz.

clip_image026

Resim-26, bu paylaşım alanımız ELM tarafından Elastic Layers, Packaging ve Layered Images yapılandırma
dosyalarımız ve Sistem versiyon yükseltme alanı olarak kullanılacaktır. Kullanıcımızın erişim iznini kontrol etmek için ELM konsolumuzdan System>Settings and Configuration ve oradan da Network File Shares alanımızdan Edit seçeneğinden kullanıcı adımızı ve şifremizi girerek Test SMB File Share butonundan paylaşım alanımızın erişim iznini tamamlamış oluyoruz.

clip_image027

Resim-26, ELM konsolumuzun Upgrade işlemi için System>Upgrade sekmelerinden versiyon yükseltme işlemimize devam ediyoruz.

clip_image028

Resim-27, Upgrade Disk Details sekmemizde daha önce eklemiş olduğumuz paylaşım alanımızın path’ ini görüyoruz ve Browse diyerek diskimizi ekliyoruz.

clip_image029

Resim-28, Karşımıza gelen yukarıdaki ekran görüntüsünde .vhd uzantılı diskimizi ekliyoruz.

clip_image030

Resim-29, VHD uzantılı diskimizi ekledikten sonra versiyon yükseltme işlemine Upgrade butonundan başlayabiliriz.

clip_image031

Resim-30, Upgrade işlemimiz başlamıştır.

clip_image032

Resim-31, Upgrade işlemimiz tamamlanmıştır.

clip_image033

Resim-32, Enterprise Layer Manager için versiyon yükseltme işlemimizin yapıldığına dair ELM konsoluna giriş yaparken karşımıza bilgilendirme ekranı gelmektedir.

 

Bu makalemizi tamamlamış oluyoruz.

Sonraki Citrix App Layering makalelerimizde

OS Layers, Platform Layers, App Layers,

Templates ve Publishing,

Elastic Layers, işlemlerini bir seri olarak görmüş olacağız.

 

Umarım faydalı bir makale olmuştur.

Görüşmek üzere…

Active Directory CA Üzerinden Otomatik Sertifika Yenileme ve IIS Otomatik Sertifika Rebind İşlemi

$
0
0

IIS üzerinde site ilk defa kurulurken CA üzerinden sertifika almak ve bunun bind edilmesi rutin bir işlem.

 

Ancak sorun, bu sertifikaların expire olma zamanlarında yaşanıyor. Özellikle büyük yapılarda bunun yaşanmaması için port dinleyerek bind edilen sertifikaları raporlayan ücretli uygulamalar mevcut. Çünkü yapı büyüdükçe sertifikaların expire olma süreçlerinin manuel takibi zorlaşıyor. Evet, en basit yöntem ile excel üzerinde tutularak her gün manuel kontrol edilebilir. Ancak IIS parkınız 100 veya binlercesi ile ifade ediliyor ise ve bu site lar kritik ise böyle bir risk almanız pek mümkün olmuyor.

 

Örneğin hafta sonu expire olacak bir sertifikayı gözden kaçırmanız SSL hataları nedeni ile ciddi sorunlar yaşatabilir. Ki bu SSL sorunu yüzünden erişilemeyen servis ya da site, işletmenize para kazandırıyor ise işte o zaman durum daha da vahimleşebilir.

 

Bu neden ile CA ve IIS üzerinde bu işlemi bizim yerimize otomatik olarak yapacak bir yapıyı ele alacağız.

 

IIS Rebind işlemi için IIS versiyonun minimum 8.5 olması gerekiyor ki bu da Server 2012 R2 ve sonrası sistemlere denk geliyor. Bundan önceki versiyonlar maalesef Rebind yapısını desteklemiyor.

 

CA konsolunu açarak Template alanından Manage kısmına geçiyoruz.

 

Not: Domain Admin hakkına sahip bir user ile işlemleri yapmamız gerekiyor.

 

clip_image002

 

Manage ekranında Default olarak gelen Web Server Template üzerinden Duplicate Template oluşturuyoruz.

 

clip_image004

 

General alanında sertifikamıza bir isim veriyoruz ve testi hızlı bir şekilde yapabilmek için “Validity Period” kısmını 1 hours, “Renewal Period” kısmını ise 0 hours olarak ayarlıyoruz.

 

clip_image006

 

Template özelliklerinde uyumluluğu 2012R2 olarak seçiyoruz.

 

clip_image008

 

Oluşturacağımız sertifikayı Private Key ile dışarı alabilmek için “Request Handling” kısmından “Allow private key to be exported” seçiyoruz.

 

clip_image010

AutoEnrollment özelliğini belirteceğimiz alan olan Subject Name kısmına gelerek aşağıdaki şekilde ayarları yapıyoruz.

 

clip_image012

 

Ardından Security alanına geçerek Enrollment yetkilerini düzenliyoruz. Bu kısımda iki seçeneğimiz mevcut;

 

1.      Bu işlemi yapmaya yetkili olacak computer objelerini manuel her seferinde bu alana eklemek.

2.      Ad üzerinde bir security grubu oluşturmak ve bu security grubunu buraya eklemek ardından yetkili olacak computer objelerini ise bu gruba üye yapmak.

 

Ben AD üzerinde “AutoEnrollment” isimli bir security grup oluşturdum ve bu yöntem üzerinden ilerliyorum.

 

Bu işlemi yapmam gereken her sistem oluşturduğumda bunu unutabilirim ya da bunu yapmak istemem derseniz. Aşağıdaki gibi basit bir PS task haline getirerek otomatikleştirebilirsiniz.

 

Aşağıdaki örnekte IIS OU içerisindeki tüm computer objelerini oluşturduğum ilgili gruba ekliyorum.

 

Get-ADComputer-SearchBase"OU=IIS,DC=cozumpark,DC=com"-Filter*|

 

ForEach-Object {Add-ADGroupMember-Identity"AutoEnrollment"-Members$_ }

 

Add ile oluşturduğumuz grubu ekliyoruz.

 

clip_image014

 

 

Eklediğimiz gruba “Enroll” ve “Autoenroll” yetkilerini veriyoruz.

 

clip_image016

 

Daha sonra OK ile sertifika template oluşturuyoruz. Oluşturduğumuz bu template biz ISSUE edene kadar Template üzerinde görünmez ve sertifika talebinde bulunan sistem bu template göremez. Template yayınlamasın için aşağıdaki adımları izleyerek ISSUE ediyoruz.

 

clip_image018

 

clip_image020

 

clip_image022

 

 Template oluşturduktan sonra Computer objesini AD üzerinde oluşturduğumuz gruba üye yapmamız gerekiyor. Eğer bu adımı atlarsak aşağıda olduğu gibi sadece default olarak ISSUE edilmiş Template görülür.

 

clip_image024

 

Ad üzerine giderek oluşturduğumuz grubun Members kısmına geliyoruz ve add ile ilerliyoruz.

 

clip_image026

 

Selected kısmı default olarak computer objelerini göstermediğinden Object Types kısmına girerek Computers seçiyoruz. Ardından eklemek istediğimiz sistemin ismini yazarak ekliyoruz.

 

clip_image028

 

clip_image030

clip_image032

 

clip_image034

 

AutoEnrollment uygulanacak sistemlerde aşağıdaki key' in oluşturulmuş olması gerekiyor.

 

Windows Registry Editor Version 5.00

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Cryptography\AutoEnrollment]

"AEPolicy"=dword:00000007

 

clip_image035

 

Bu key GPO ya da yapınızda kullandığınız bir dağıtım aracı ile sistemlere import edebilirsiniz.

 

CA tarafında yapacağımız işlemler tamamlandı. Şimdi 2012 R2 sistemimiz üzerindeki IIS giderek diğer işlemleri oradan gerçekleştiriyoruz.

 

Öncelikle IIS sunucuma bir sertifika oluşturmak için MMC üzerinden ilerliyorum. Bu işlem IIS üzerinden de gerçekleştirilebilir ancak Chrome gibi browserlar güvenlik için sertifika içerisinde SAN belirtilmiş olmasını istiyor. Aldığınız sertifika geçerli dahi olsa SAN bilgisi bulunmuyor ise güvensiz olarak göstermekte.

 

clip_image037

 

clip_image039

 

clip_image041

 

clip_image043

 

clip_image045

 

Yukarıdaki adımlar ile Sertifika Store’ a ulaşıyoruz.

Sertifika talebinde bulunuyoruz.

 

clip_image047

 

Template içerisinde yapılması gerekli işlemler olduğu için aşağıdaki uyarı alıyoruz. Uyarıya tıklayarak ilerliyoruz.

 

clip_image049

 

clip_image051

 

clip_image053

 

General alanından IIS üzerinde seçim yaparken göreceğimiz Friendly Name girişini yapıyoruz.

 

clip_image055

 

Son olarak Sertifikamızın Private Key ile export edilebilmesi için (pfx) aşağıdaki ayarı yapıyoruz.

 

clip_image057

 

 

OK dediğimiz de gerekli alanlarının girişini yaptığımız için uyarı almıyoruz ve Template seçimimizi yaparak Enroll ediyoruz.

 

clip_image059

 

clip_image061

 

Aldığımız Sertifikayı IIS üzerindeki Default Site üzerindeyken Binding kısmına giriyoruz.

 

clip_image063

 

Oluşturduğumuz sertifikayı site üzerine bind ediyoruz.

 

clip_image065

 

IIS üzerindeki Sertifikamızın Otomatik Rebind olması için “Actions” alanındaki “Enable Automatic Rebind of Renewed” seçeneğine tıklıyoruz.

 

clip_image067

 

Tabiki yazımızın başında da belirttiğim gibi bu işlemi tüm sunucuların IIS lerine bağlanarak gerçekleştirmek ciddi bir zaman kaybı. O neden ile onu da otomatikleştireceğiz.

 

Biz IIS üzerinde “Enable Automatic Rebind of Renewed” tıkladığımız zaman aslında sistem arka tarafta

 

Microsoft\Windows\CertificateServicesClient\IIS-AutoCertRebind sekmesinde bir Schedule Task oluşturuyor.

 

Bir kere bu işlemi manuel olarak yaparak Task’ ın oluşmasını sağlıyoruz ve export alıyoruz.

 

clip_image069

 

 Ben export “e:\” dizinime “IIS-AutoCertRebind_Task.xml” olarak alıyorum. Ardından aldığımız bu export yine yapımızda kullandığımız herhangi bir yaygınlaştırma uygulaması ile aşağıdaki cmd komutu ile yaygınlaştırabiliyoruz

 

schtasks.exe /create /xml IIS-AutoCertRebind_Task.xml -tn “\Microsoft\Windows\CertificateServicesClient\IIS-AutoCertRebind”

 

clip_image071

 

Site içerisine bind ettiğimiz sertifikanın doğru olup olmadığını kontrol etmek ve sertifikanın detaylarını görmek için sayfayı IE üzerinden çağırıyoruz.

 

Sayfa Https olarak sorunsuz bir şekilde açıldı. Valid From ve Valid to alanlarındaki bilgiler sertifikamızın geçerli olacağı zaman dilimi. Test için Template üzerinde 1 saat ayarladığımız için geçerlilik tarihi 1 saat görünüyor. Şimdi beklediğimiz aksiyon. Sistemin Expire zamanı ile sertifikayı yenileyerek otomatik olan bind etmesi.

 

clip_image073

 

Beklediğimiz şekilde sertifikamız yenilenmiş ve otomatik olarak bind edilmiş.

 

clip_image075

 

Burada en önemli nokta işaretlediğim 2. Alan olan Thumbprint alanının değişmiş olması. Eğer standart ayarlar ile IIS üzerinde bir binding yapıyorsanız sorun yok ancak web.config gibi bir yapı içerisinden Thumbprint ile doğrulama yapılıyor ise buna dikkat etmeniz gerekiyor.

 

 

Yapılan işlemin detayına aşağıdaki şekilde EventViewer üzerinden aşağıdaki şekilde kontrol edebiliriz.

 

EventViewer à Applications and Services Log à Microsoft à Windows à CertificateServicesClient-Lifecycle-System à Operational

 

clip_image077

 

Makalemizin sonuna geldik. Yararlı olması dileğimle.


2020’e Damgasını Vuracak 5 Depolama Teknolojisi

$
0
0

Yıllar geçtikte teknolojideki değişimler baş döndürücü hızda ilerliyor. BT baktığınızda yine bu baş döndürücü değişimi görebiliyoruz.

Haberin konusu olan depolama teknolojileri eski zamanlarda hız ve depolama alanı ile ölçülürken günümüzde esnek yapılar, karmaşık depolama alanları, farkı veri türlerine özel depolama birimleri ve yeni disk ve arabirimleri görüyoruz.

Haberimizde çeşitli BT çevreleri tarafından öngörülen 2020 yıla damga vurması beklenen 5 depolama teknolojisi beraber inceleyeceğiz

1 – Software-defined storage

Otomasyon, esneklik, arttırılmış depolama kapasitesi ve daha yüksek verimliliği gibi faktörlerin ilgisini çektiği için, artan sayıda işletme yazılım tanımlı depolamaya (SDS) geçiş yapmayı düşünüyor.

“ SDS teknolojileri, mevcut depolama kaynaklarını sanallaştırırken, aynı zamanda birleşik depolama kaynağı olarak farklı depolama havuzlarını temsil eden basitleştirilmiş bir depolama yönetimi arayüzü sağlar ” diye açıklıyor teknoloji araştırma ve danışmanlık şirketi ISG’nin baş danışmanı Cindy LaChapelle.

LaChapelle, ” Daha az çaba gerektirerek işletme giderlerini (OpEx) artırmaktır.” Diyor. Katı hal sürücüsü (SSD) teknolojileri, kuruluşların depolama gereksinimlerini kullanma ve yönetme şeklini değiştirerek SDS’ye geçiş için en iyi aday olmalarını sağlıyor. “Bu teknolojiler, kurumlara kullanımı ve maliyeti kontrol ederken, aynı zamanda doğru performans ve kapasiteyi sağlamak için daha fazla kontrol ve yapılandırılabilirdik sağlıyor.”

2 – NVMe / NVMe-oF

İlk flaş depolama aygıtları, SATA ya da SAS ara birimini kullanıyordu, onlarca yıl önce sabit disk sürücüleri (HDD) için geliştirilen eski ara yüzler ile iletişim kurdu. NVMe özellikle yüksek hızlı flaş depolama sistemlerini hedef alan çok daha güçlü bir iletişim protokolüdür.

Düşük gecikmeli komutları ve paralel kuyrukları destekleyen NVMe, üst düzey SSD’lerin performansından yararlanmak için tasarlanmıştır.
NVMe özellikle veri tabanlı, özellikle de gerçek zamanlı veri analizi gerektiren veya yeni gelişen teknolojiler üzerine kurulu sistemler için uygun görünüyor.

NVMe protokolü flash sürücüler bağlamakla sınırlı değildir; Aynı zamanda bir ağ protokolü olarak da hizmet verebilir. NVMe-oF’in gelmesi artık kuruluşların Direct Attached Storage (DAS)’a rakip olan gecikmelere sahip çok yüksek performanslı bir depolama ağı oluşturmalarına izin veriyor. Sonuç olarak, flash cihazlar gerektiğinde sunucular arasında paylaşılabilir.

3 – Computational storage

Bazı işlemlerin, ana CPU tarafından ana bellekten ziyade, depolama katmanında gerçekleştirilmesine izin veren bir yaklaşım, bilgisayarlı depolama, artan sayıda BT liderinin ilgisini çekmektedir.

Gelişen AI ve IoT uygulamaları, daha fazla miktarda yüksek performanslı depolamanın yanı sıra ek hesaplama kaynakları gerektirir, ancak verileri ana bilgisayar işlemcisine taşımak hem maliyetli hem de doğal olarak verimsizdir.

Fujitsu Solutions Labs’ın kıdemli depolama mimarı Paul von-Stamwitz, “Yüksek performanslı SSD’ler nedeniyle, hesaplamayı depolamaya daha yakına taşıma eğilimi birkaç yıldır devam ediyor” diyor. Gözlemciler, 2020’de BT dünyasında bu depolama teknolojisini göreceğimiz yönünde.

4 – Storage-class memory

Widespread adoption of storage class memory (SCM) , Intel Optane, Toshiba XL-Flash ve Samsung Z-SSD bellek modülleri bir süredir kullanımda olsa da, tam olarak yaygınlaşmış durumda değil.

Kurumsal depolama yazılımı geliştiricisi Weka.io’nun CTO’su Andy Watson, “Şu anda en büyük fark, Intel’in Optane DCPMM’nin kalıcı bellek modülü versiyonunun çalışmasını sağlaması” diyor.

SCM, NAND tabanlı flaş seçeneklerinden yalnızca daha hızlı değildir; 1000 kat daha hızlıdır. Watson, “Mikrosaniye gecikme, milisaniye değil” diyor.

Depolama sisteminin çok düşük zamanlamalarda çalıştığı konuşuluyor, ileriki zamanda neler yapabileceğini izleyip göreceğiz.

5 – Intent-based storage management

SDS ve diğer yeni depolama inovasyonlarına dayanarak, amaca dayalı depolama yönetiminin, özellikle görev kritik ortamlarla başa çıkabilen kuruluşlar için 2020 ve sonraki yıllarda depolama mimarilerinin planlanması, tasarlanması ve uygulanmasını iyileştirmesi beklenmektedir.

Kaynak

Link

The post 2020’e Damgasını Vuracak 5 Depolama Teknolojisi appeared first on ÇözümPark.

Android Telefonlarındaki Zafiyet Yetkisiz Kamera Erişimine İzin Veriyor

$
0
0

Android kamera uygulamalarında, diğer uygulamaların video izlemesine, resim çekmesine ve gerekli izinlere sahip olmadan medyadan GPS verilerini çıkarmasına izin verebilecek yeni bir güvenlik açığı bulundu.

CVE-2019-2234 olarak bilinen bu güvenlik açığının Temmuz 2019’dan daha önce güncellememiş olmaları durumunda Google Kamera ve Samsung Kamera uygulamalarını etkilediği bilinmektedir.

Normalde, bir uygulamanın video kaydetmek, fotoğraf çekmek veya bir cihazın konumuna erişmek için ;

android.permission.CAMERA, android.permission.RECORD_AUDIO,

android.permission.ACCESS_FINE_LOCATION ve

android.permission.ACCESS_COARSE_LOCATION izinlerine sahip olması gerekir.

Bu güvenlik açığı, normalde iznine sahip olmayan uygulamalara izin vermektedir, bunlar:

-Telefon kilitli olsa veya ekran kapalı olsa bile fotoğraf ve video çekilmesi

-GPS konum verilerini depolanan fotoğraflardan çekilmesi

-Video kaydederken ve fotoğraf çekerken bile iki yönlü konuşmaların dinlenmesi. Cinsiyet tespitinin yapılması

-Kamera deklanşörünün susturulması, böylece fotoğraf çekildiğinden kullanıcının haberinin olmaması

Checkmarx, uygulamanın cihazın tüm SD kartına ve üzerinde depolanan ortama erişimini sağlayan ‘Depolama’ iznine sahip olan uygulamaların, bir uygulamaya yukarıda belirtilen izinler olmadan Google ve Samsung’la koordine edilmiş bir açıklamayla yeni bir güvenlik açığı bulduklarını açıkladılar.

Kaynak

Link

The post Android Telefonlarındaki Zafiyet Yetkisiz Kamera Erişimine İzin Veriyor appeared first on ÇözümPark.

Google Earth’e Yeni Güncellemeler İle Story Hikaye Özelliği Geliyor

$
0
0

Google yaptığı açıklamada Google Earth’e atık Story ( Hikaye ) özelliği geldiğini duyurdu. Aslında bu değişim 2017 başladığını belirten Google yetkilileri, çeşitli hikayeler ve sunumlar oluşturmanıza olanak sağlıyor.

Bu özelliği kullanarak gideceğiz ya da gittiğiniz yerleri çeşitli resimler ve açıklamalar ile donatabiliyor ve bunu yayınlamaya biliyorsunuz. Böylece hikaye tadında haritalar oluşturabiliyorsunuz.

Örnek Linkler

Link 1 Link 2 Link 3

Kaynak

Link

The post Google Earth’e Yeni Güncellemeler İle Story Hikaye Özelliği Geliyor appeared first on ÇözümPark.

Antalya’nın En Büyük Geliştirici Konferansı için Hazır Mısınız?

$
0
0

DevFest Antalya 2019 Konferansı, 1 Aralık’da Türkan Şoray Kültür
Merkezi’nde!

Bu yıl GDG Antalya ekibi tarafından büyük bir heyecanla hazırlanan DevFest konferansı

ExploreTheFuture temasıyla kapılarını açıyor.

Google’ın ana sponsor olarak yer aldığı, tamamen ücretsiz olan bu etkinlikte sizleri de aramızda görmekten memnuniyet duyarız.


Etkinlikte Sizleri Neler Bekliyor?


Üçüncüsü düzenlenecek DevFest Antalya konferansı 1 Aralık’da Türkan Şürkan Kültür Merkezi’nde gerçekleşecek. Katılımcılar 15 oturumda mobil, web, girişimcilik, yapay zeka ve cloud teknolojileri gibi çeşitli alanlarda kendilerini geliştirme fırsatı bulabilecekleri gibi, konuşmalar dışında workshoplar yapılacaktır. Etkinliğe bilgisayarı ile gelip workshop’a katılmak isteyenler workshop salonlarında kod yazıyor olacaklar. Fuaye alanında sponsor firmalar ile bir araya gelip farklı insanlarla tanışarak
eğlenmeye her an devam edebilecekler ve ayrıca gün boyu sürpriz hediye kazanma fırsatına sahip olacaklardır.


Etkinliğe Kimler Katılabilir?


GDG Antalya ekibinin düzenlediği etkinliklerden en büyüğü olan DevFest Antalya 19 etkinliğine Antalya’daki tüm üniversitelerde Mühendislik, İktisat ve İşletme Fakültelerinden öğrenciler, Ar-Ge firma çalışanları, Antalya ve çevre illerdeki teknoloji girişimcileri, lise öğrencileri başta olmak üzere
yazılım dünyasına merak duyan herkes katılabilir.

GDG ANTALYA NEDİR?

Google Developers Group (GDG), büyük bir tutkuyla Google teknolojileri hakkındaki deneyimlerini paylaşan gönüllü geliştiricilerden oluşan bir topluluktur. GDG Antalya olarak 2019 yılında organize edeceğimiz bu etkinlik ile amacımız Antalya’nın geliştirici, bilişim ve teknoloji potansiyelini ortaya koymaktır. Diğer bir amacımız da teknoloji ile ilgilenen insanları teşvik etmek ve onlara destek olmaktır.

DEVFEST NEDİR?

DevFest, Google Developer Gruplarının Eylül ile Aralık ayları içerisinde dünyanın birçok şehrinde düzenlediği etkinliklere verilen isimdir. 2013 yılında İstanbul’da başlayarak, Ankara, Eskişehir ve İzmir’de gerçekleştirilen ve artık Antalya’da da devam eden DevFest, teknolojiye meraklı, yazılım geliştirmeye gönül vermiş binlerce kişiyi Türkiye’den ve dünyadan profesyonel isimlerle bir araya getirmiştir.
Web Sitesi: https://devfest-19-antalya.web.app/
Etkinlik Kayıt Linki : https://www.meetup.com/tr-TR/GDGAntalya/events/253682295/
Sosyal Medyada GDG Antalya:
Instagram: https://www.instagram.com/gdgantalya/
Facebook : https://www.facebook.com/GDGAntalya/
Twitter : https://twitter.com/GDGAntalya

The post Antalya’nın En Büyük Geliştirici Konferansı için Hazır Mısınız? appeared first on ÇözümPark.

Microsoft’tan DoppelPaymer Fidye Yazılımı Konusunda Uyarı Geldi

$
0
0

Microsoft Güvenlik Yanıt Merkezi (MSRC) müşterilerini DoppelPaymer fidye yazılımı saldırılarının konusunda uyardı.

MSRC Olay Müdahale Direktörü Simon Pope, “Microsoft Teams hakkında yanıltıcı bilgiler ve bunun yanı sıra bu kötü amaçlı yazılımların yayılma yollu olarak RDP(BlueKeep) zafiyetinden olduğu yönünden iddialar ” olduğunu söyledi.

“Güvenlik araştırma ekiplerimiz, bu iddiaları destekleyecek kanıtlar araştırmış ve bulamamışlardır. Araştırmalarımızda, kötü amaçlı yazılımın, bir şirket ağına yayılmak için mevcut Etki Alanı Yöneticisi kimlik bilgilerini kullanarak uzaktaki sistemlere eriştiklerini tespit ettik.” Dedi.

Simon Pope sözlerine şöyle devam etti: Kurumsal ağları fidye yazılımı saldırılarına karşı korumak için alınacak temel tedbirler olarak iyi bir kimlik bilgisi yönetimi, en az ayrıcalık ve ağ bölümlendirmesinden bahsetti.

Simon Pope , “Dünyadaki işletmelere ve hükümetlere kendilerini bu saldırılardan daha iyi korumalarına yardımcı olmak istiyoruz.”

Güvenlik yöneticilerinin DoppelPaymer, fidye yazılım işlemlerinin arkasındaki siber suç çetelerinin güvenlik araçlarını devre dışı bırakmalarının yanı sıra, daha önce çalınan ayrıcalıklı kimlik bilgilerini kullanarak verilerini yok etmek veya fidye için saklamak üzere engellemelerine yardımcı olabieceğini vurguladı.

DoppelPaymer ve diğer kötü amaçlı yazılımlara karşı koruma, Windows Defender kullanan müşteriler için zaten kullanıma sunuldu ve yeni çıkan tehditleri belirlerken bu korumaları geliştirmeye devam edeceğiz.” diye sözlerine ekledi.

Microsoft, müşterilerin fidye yazılımı saldırılarını engellemek ve veri kaybını önlemek için alması gereken önlemleri şöyle listeledi:

Windows İşletim Sisteminizi ve virüsten koruma yazılımınızı güncel tutun. Windows 10’a yükseltin.

Dosyalarınızı düzenli olarak harici bir sabit sürücüde yedekleyin.

Dosya geçmişini veya sistem korumasını etkinleştir. Windows 10 veya Windows 8.1 aygıtlarınızda, dosya geçmişinizi etkinleştirmiş olmalı ve dosya geçmişi için bir sürücü kurmalısınız.

Son kullanıcı ya da İşletmeler için OneDrive’ı kullanın.

Kimlik avı e-postalarına, spam’lara ve kötü amaçlı eklere tıklamaya dikkat edin.

SmartScreen korumasını almak için Microsoft Edge kullanın.

Office programlarınıza makro yüklenmesini devre dışı bırakın .

Uzak Masaüstü özelliğinizi mümkün olduğunda devre dışı bırakın.

İki faktörlü kimlik doğrulama kullanın.

Güvenli ve şifre korumalı bir internet bağlantısı kullanın.

Kötü amaçlı web sitelere erişimi(yasadışı indirme siteleri, porno siteler vb.).

Microsoft, mümkünse Uzak Masaüstü Hizmetlerini devre dışı bırakılmasını öneriyor

Uzak Masaüstü sunucularını Internet’ten erişilebilir hale olmadığına, bunun yerine, bunları yalnızca bir kullanıcı şirket VPN’nine giriş yaptıktan sonra erişim sağlaması için ayarlanması konusunda uyarılarda bulunuyor.

Kaynak

Link

The post Microsoft’tan DoppelPaymer Fidye Yazılımı Konusunda Uyarı Geldi appeared first on ÇözümPark.

Endüstriyel Kontrol Sistemlerinde 100’den Fazla Sıfırıncı Gün ( Zero Day ) Zafiyeti

$
0
0

Güvenlik firması Applied Risk’teki adli bilişim uzmanları birçok üreticinin çoklu bina yönetim sistemlerinde 100’den fazla güvenlik açığı keşfettiklerini açıkladı. Bu açıklar kötüye kullanılırsa, saldırganların DOS (Denial of Service – Hizmet Engelleme) ve RCE (Remote Code Execution – Uzaktan Kod Yürütme) saldırıları yapmasına ve hatta bu sistemlerin çalışması hakkında kritik bilgiler toplamasına izin veriyor.

Güvenlik açıkları, BACnet, Bosch, Siemens, Schneider, Omron gibi şirketlerin bina yönetim sistemlerinde (Building Management System) keşfedildi. Uzmanlar, Shodan’da bir dizi tarama gerçekleştirerek bu tarama boyunca, 7620 korunmasız BACnet sistemini ve 3230 Bosch sistemini de içeren yaklaşık 19000 adet erişilebilir açık buldu.

Bu zafiyetler kullanılarak aşağıdaki olaylar gerçekleştirilebiliyor.

  • Kapıların ve girişlerin uzaktan kilitlenmesi ve açılması
  • Gizli alanlara fiziksel erişimin kontrolü
  • DOS (Denial of Service – Hizmet Engelleme)
  • Alarmları ve izleme sistemlerini kullanma
  • Sıcaklık Kontrolü, su ısıtıcıları, klima gibi cihazlar

Adli bilişim uzmanlarının belirttiği gibi, bu sistemler genellikle resmi kurum binaları, hastaneler, bankalar veya özel şirketleri içeren çoklu yapılarda kullanılmaktadır. Tüm bu sistemlere internet üzerinden erişim açık olduğu için, Shodan gibi sitelere bakabilen herkes tarafından bu sistemler kontrol edilebilir durumdadır.

Uzmanlar, raporlarında incelenen tüm sistemlerin aynı güvenlik açıklarını ve güvenlik hatalarını içerdiğini açıkladı. Ayrıca bu zafiyetler ile ilgili sistemleri yönetenler tarafından gerekli güvenlik tedbirleri anlınmaması durumunda sistemlerin tamamen savunmasız olduğunu sözlerine ekledi.

Applied Risk adli bilişim uzmanları, bu sistemlerin bütünlüğünü etkileyen güvenlik açıklarını ve yönetim hatalarını açığa çıkarmanın haricinde, son kullanıcılar, güvenlik firmaları ve sistem yöneticileri için çok önemli birkaç öneri yayınladı.

Uluslararası Siber Güvenlik Enstitüsü (International Institute of Cyber Security – IICS) uzmanlarına göre ortaya çıkan tam rapor, güvenlik açığından etkilenen tüm ürünlere yapılan uzaktan kod yürütme saldırısının ayak izleri niteliğindedir. Bu rapor, dünyanın dört bir yanında bulunan tesislerdeki riskin geçekten var olduğunu kanıtlamaktadır.

Kaynak

Link

The post Endüstriyel Kontrol Sistemlerinde 100’den Fazla Sıfırıncı Gün ( Zero Day ) Zafiyeti appeared first on ÇözümPark.

Docker’daki Güvenlik Zafiyeti Tüm Konteynerlar Üzerinde Tam Denetime İzin Veriyor

$
0
0

Araştırmacılar Docker’da ana bilgisayar ve bununla altındaki konteynerlerin denetimini tam olarak ele almasına izin veren kritik bir güvenlik açığı buldular.

Docker güvenlik açığı, Docker , Podman ve Kubernetes gibi konteyner platformlarında kullanılan copy komutunda (cp) bulunuyor.

Güvenlik açığı, docker platformu herhangi bir güvenlik açığından etkilenmişse veya kullanıcı güvenilir olmayan bir kaynaktan kötü amaçlı bir konteyner image’ı çalıştırırsa zafiyet ortaya çıkıyor.

Kullanıcı zafiyet bulaşmış bir konteyner da çalışırken cp komutu kullanırsa, saldırgan tüm konteynerlar üzerinde tam yetkile sahip oluyor ve sistemi ele geçiriyor.

Docker güvenlik açığı, CVE-2019-14271 kodu ile izlenebilirken, Docker sürüm 19.03.1 ile giderildiği duyuruldu.

Güvenlik uzmanları son olarak alınması tedbirler arasında eğer gerekmiyorsa konteynerların root yetkisine sahip olmayan bir kullanıcı ile çalıştırılmasını tavsiye ediyor.

Kaynak

Link

The post Docker’daki Güvenlik Zafiyeti Tüm Konteynerlar Üzerinde Tam Denetime İzin Veriyor appeared first on ÇözümPark.


Microsoft ,Office 2016 İçin Düzeltme Yayınladı

$
0
0

Microsoft, Office güvenlik ekleri için düzeltmeler yayınlamaya başladı.Yeni Access ‘Sorgu bozuk’ hatalarını görüyorsanız, muhtemelen geçen hafta Salı günü yayınlanan buggy Office yamalarından kaynaklanıyor olabilir. Microsoft, Access 2016 için Click-2-Run ve Windows Installer (MSI) sürümlerinde güncelleme sorguları için bilinen bir sorunu giderdi.

Güncelleştirme sorgusu 3085368 veya 4484113’ü yükledikten sonra, Microsoft Access’te bir güncelleştirme sorgusu çalıştırmayı denediğinizde şu hata iletisini alabilirsiniz:” Sorgu “sorgu adı” bozuk ” olarak Microsoft KB4484198 güncellemesinde karşımıza çıkıyor.

KB4484198 yalnızca Microsoft Yükleme Merkezi’nden el ile indirmek ve yüklemek için kullanılabilir. KB4484198 güncelleştirmesini uygulamak için, Microsoft Office 2016’nın önceden yüklenmiş olması gerekir ve yükleme işlemi tamamlandıktan sonra bilgisayarı yeniden başlatmanız gerekebilir.

Etkilenen Diğer Access Sürümleri

Bugün Office 2016 sürümleri için düzeltilen sorun, desteklenen tüm Access yapılarını etkilemektedir; bu da Office 365 için Access, Access 2019, Access 2013 ve Access 2010’un hala bir düzeltme bekliyor olması anlamına gelmektedir.

Tüm Access sürümlerini etkileyen sorun, MSI sürümleri için aşağıdaki düzeltme eki güncellemelerini uygulayan kullanıcılar için 12 Kasım 2019’da tanıtıldı:

• Office 2010 için KB4484127
• Office 2013 için KB4484119
• Office 2016 için KB4484113

Microsoft, yalnızca Access 2016 MSI ve Office 365 Aylık Kanal / Access 2016 C2R / Access 2019 (Sürüm 1910) sürümleri için hatayı düzeltirken, şirket aynı zamanda Access 2010, Access 2013, Access 2019 Toplu Lisansı düzeltme eki için tasarlanan güncelleştirmeler için tarihleri yayınladı;

Access 2010 – 22 Kasım 2019,

Access 2013 – 22 Kasım 2019,

Access 2016 MSI – 18 Kasım 2019,

Access 2019 Volume License – 10 Aralık 2019,

Office 365 Aylık Kanal Erişimi / Access 2016 C2R / Access 2019 (Sürüm 1910) – 18 Kasım 2019,

Office 365 Yarı Yıllık Erişimi (Sürüm 1901) – 25 Kasım 2019.

Kaynak

Link

The post Microsoft ,Office 2016 İçin Düzeltme Yayınladı appeared first on ÇözümPark.

Microsoft Windows 10 1909 İle Gelen Security Baseline Yenilikleri

$
0
0

Security Baseline Neidr ?

Microsoft, iş ortakları ve müşterilerden gelen geri bildirimleri alarak bunları kendi bünyesindeki uzmanlar ile harmanlayıp temel güvenlik yapılandırmaları ve önlemleri olarak sistemlerine entegre ettiği bir yapıdır.

Microsoft, Windows 10 1909 ve Windows Server 1909 güncellemeleri ile birlikte Security Baseline’da bazı değişikliklere gittiğini açıkladı.

Bunlardan bazıları şöyle :

BitLocker GPO’sundaki Thunderbolt cihazlarındaki kısıtlamaların kaldırılması

Exploit Koruma ayarlarının kaldırılması

Etki alanına katılmış sistemler için varsayılan makine hesabı password expire zamanlamasının kapatma

Kaynak

Link

The post Microsoft Windows 10 1909 İle Gelen Security Baseline Yenilikleri appeared first on ÇözümPark.

T-Mobile Veri İhlali Bildiriminde Bulundu

$
0
0

T-Mobile bugün veri ihlali bildiriminde bulundu ve şirketin ön ödemeli hizmetlerini kullanan sayısını bilemedikleri müşterinin hesap bilgilerine yetkisiz kişiler tarafça erişildiğini açıkladı.

T-Mobile, finansal verilerinizin hiçbiri (kredi kartı bilgileri dahil) veya sosyal güvenlik numaraları, şifre bilgileri ele geçirilmedi” şeklinde açıklama yaptı.

Erişilen bilgiler arasında, ad ve fatura adresi (hesabınızı oluştururken vermişseniz), telefon numarası, hesap numarası, ücret planı ve uluslararası arama özelliği ekleyip eklemeyeceğiniz gibi özellikleri içeren ön ödemeli hizmet hesabınızla ilişkili bilgiler arasında.

T-Mobile, etkilenen tüm müşterileri SMS bildirimleriyle uyardı ve bu ihlalden etkilenen herkesi T-Mobile hesaplarındaki PIN kodlarını / şifrelerini ek koruma olarak onaylamaları veya güncellemeleri yönünde tavsiye etti.

Kaynak

Link

The post T-Mobile Veri İhlali Bildiriminde Bulundu appeared first on ÇözümPark.

OnePlus Veri Sızıntısı İle Gündemde

$
0
0

Cihazlarının özellikleri ile  adından sıkça söz ettiren OnePlus, bu sefer müşteri datalarını çaldırması ile gündemde.

Geçen yılda 40.000 müşteri datasını çaldıran OnePlus, benzer şekilde yine hacklenince müşterilerine e-posta gönderdi.

Sızıntılar arasında müşterilerin, isim,telefon,parola,hesap bilgileri, kart bilgileri yer alıyor.

Şirket yetkilileri şu şekilde açıklama yaptı: Veri sızıntısı konusunda hızlı bir şekilde önlemimizi aldık. Güvenliğimizi önlemlerimizi artırdık ve veri sızıntısını durdurmuş bulunmaktayız.

Müşterilere gönderilen e-posta içeriğinde müşterilerin soruşturma ile ilgili bilgilendireceği yer alıyor. Firma yetkilileri saldırı süresi ve kaç müşterinin etkilendiği hakkında bilgi vermekten kaçındı.

Kaynak

Link

The post OnePlus Veri Sızıntısı İle Gündemde appeared first on ÇözümPark.

Tesla Pickup Modeli Cybertruck’ı ve ATV’sini Tanıttı

$
0
0

Elektrikli otomobil üreticisi Tesla ilk elektrikli pickup modelini ve elektrikli ATV tasarımını tanıttı. Elon Musk aracın seri üretimi için 2021 yılının sonlarını işaret etti. 40 bin dolar başlangıç fiyatına sahip olacak araç üç farklı versiyonla piyasaya sunulacak.

Pickup tanıtımı sırasında dayanıklılık testine de sokuldu. Sahneye çıkan Tesla’nın baş tasarımcısı Franz von Holzhausen elindeki balyozla elektrikli pickup Cybertruck’a vurmaya başladı. Aracın kaportasında darbelerin ardından hiçbir hasar kalmadı.Ancak cam testinde ,camlar tam olarak kırılmasa da parçalandı. Bu güçlendirilmiş aracın camlarının kırılmaz olduğu açıklanmıştı. Bu sonucu beklemeyen Musk, camın kırılmaması gerektiğini ve testin başarısız olduğunu belirtti.

40 bin dolarlık tek motorlu başlangıç paketi olanlar 400 km’lik menzile sahip. 

İki motorlu ve dört çeker sistemiyle 500 km’ye yakın menzil sunan ikinci sürümü ise 50 bin dolarlık fiyatıyla satışa sunulacak.

Maksimum 800 kilometre menzilli 3 motlorlu ve dört çekerli versiyonun ise fiyatının 70 bin dolar olacağı belirtildi.

İki motorlu ve dört çeker sistemiyle 500 km’ye yakın menzil sunan ikinci paket 50 bin dolarlık fiyat etiketiyle alınabilecek. 

Maksimum 800 kilometre menzilli 3 motlrlu ve dört çekerli versiyonun ise fiyatının 70 bin dolar olacağı belirtildi. Versiyonun 0’dan 100 km’ye hızlanması ise sadece 2.9 saniye sürüyor.

Bu en yüksek versiyona sahip olmak isteyenler bir yıl daha beklemek zorunda kalacak.Bunun yanında Tesla bütün pickup modellerine otonom sürüş paketini de isteğe bağlı olarak ekleyecek. Otonom sürüş isteyenler 7 bin dolar daha ödemek zorunda kalacak.

Tesla CEO’su tanıtımda yaptığı konuşmasında ABD’de en çok satılan üç modelin pickup olduğunu hatırlatarak, “Sürdürülebilir enerji problemini çözmek için elektrikli pickup kamyonetimiz olmalı” diyerek ekledi.

TESLA’NIN ELEKTRİKLİ ATV’Sİ
Tesla, Cybertruck’ı bekleyenlere ATV sürprizi yaptı. Şirketin elektrikli ATV modeli de tanıtıldı. Kamyonetin arkasına yerleştirilebilen ATV özel üniteden şarj da edilebiliyor.


Kaynak

Link

The post Tesla Pickup Modeli Cybertruck’ı ve ATV’sini Tanıttı appeared first on ÇözümPark.

Viewing all 4130 articles
Browse latest View live