Koronavirüs tehdidi hızla büyürken, Apple Çin’de bulunan 40 tan fazla mağazasını virüs tehdidi geçene kadar kapalı tutma kararı aldı.
Bu kararla beraber sadece mağazalar değil, şirketin Çin’deki yönetim ofisleri de tatile giriyor.
Şirketin planına göre riskin yüksek olduğu bölgelerde yer alan 3 mağaza kapatılacaktı. Ancak tehdidin büyümesi nedeniyle önlem olarak Apple, Çin’deki mevcut mağazları 9 Şubat’a kadar kapatma kararı aldı.
Apple’ın tüm Çin’de izlediği yol ise Çin ekonomisine dair endişelerin artmasına sebep olacağı belirtiliyor.
Türkiye’nin önde gelen kurumlarının CAO’larının davetli olduğu CIO’20 de 200’den fazla misafir sektörün ritmini birlikte belirlerken yılın en başarılı CIO’ ları bu özel günde onurlandırılacak.
360 CNP Event tarafından hazırlanan İstanbul Okan Üniversitesinin içerik danışmanlığını yaptığı ana teması Değişimi Yönetmek & Yıkıcı Bilişim Teknolojileri ile Transformasyon parolasıyla düzenleyeceği 4. CIO Zirvesi & CIO Ödül Töreni | 14 Nisan 2020 tarihinde İstanbul HiltonMaslak Hotel’de gerçekleştirilecektir.
Türkiye çeşitli alanlarda etkinlikler düzenleyen aynı zaman da kurumsal etkinlik hizmeti veren 360 CNP Event tarafından organize edilen 4. CIO Zirvesi & CIO Ödül Töreni | 14 Nisan 2020 tarihinde İstanbul HiltonMaslak Hotel’de gerçekleştirilecektir.
Sektör Otoriteleri! deneyimlerini paylaşacak; Albayrak Holding, Aruba, Atasay Kuyumculuk, Binovist, CarrefourSA, E-Bebek, HPE, Koçtaş, MechSoft, ManeXtr, Onur Market, T.C. Sosyal Güvenlik Kurumu ve Yıldız Holding markalarının temsilcileri konuşmacı olarak yer alacak.
25’i aşkın konuşmacının, yaklaşık 200 civarı üst düzey delegenin katılımı ile birlikte Türkiye’nin en etkili CIO, IT ve BT liderlerinin oluşturduğu; IT Retail, CIO Turkey,Teknolojik Grup, CIO Grup üyelerinin iştirakiyle gerçekleşecektir.
SEKTÖR OTORİTELERİ YILIN ENLERİNİ BELİRLENİYOR! Her biri kendi alanında uzman isimlerden oluşan; BT Haber, Bilkent Cyberpark, Beze Group, Boğaziçi Üniversitesi, Çözüm Park Bilişim, Dünya Gazetesi, İstanbul Okan Üniversitesi, İstanbul Üniversitesi, Samsung, Teknolojide Kadın Derneği, TOBB Portali, Teknolojik Grup markalarının yöneticilerinden oluşan jüri komitesi tarafından değerlendirilecek ödül törenin de hayata geçirdikleri projelerle şirketlerine değer katan teknoloji liderleri 7 kategoride CIO’20 Kapsamında düzenlenecek olan CIO Ödül Töreni ile onurlandırılacaktır.
Gündem; Zirvede Yıkıcı Teknolojilerde İnovasyon Yönetimi, Dijital Dünyada Güvenlik: Yıkıcı Hızda Siber Güvenlik, Yapay Zekâ ile Akıllı Sistemler ve Fark Yaratan Çözümler vurgulanırken müşteri odaklı Dijitalleşmek mi? Dijitalleşmemek mi?
Konferansın hedeflerinden bazıları; Türkiye’nin hızla gelişen dijital dönüşüm ortamının geliştirilmesi ve yarının stratejilerinin şekillendirilmesi adına başarılı yöneticilerden bugünün trendlerini ve geleceğin teknolojilerini yakalamak, yeni iş modelleriyle birlikte, titiz öngörülere nasıl eriştiklerini ve herkesten önce uygulamaya geçirecekleri başarı garantili hareket planlarını nasıl yarattıklarını öğrenmek için şimdiden yerinizi ayırtın. Beklentiniz ister belirli bir stratejinin uygulamasını sağlamak, ister maliyetlerini optimize etmek olsun, 20 farklı sektörden 200’ ün üzerinde şirket profesyonelleri ile stratejik bilgi alışverişi, deneyim, networking ve eş düzey kişilerin direk irtibata geçmesine zemin sağlamaktadır.
Konferansın tüm güncel detaylarına www.360cnp.com linkinden ulaşılabilecek.
Ödül Töreni tüm güncel detayına www.360cnp.com linkinden ulaşılabilecek.
Günümüzde donanım sistemlerinin firmaların ihtiyaç ve beklentileri doğrultusunda güçlendiğini; yazılımın ise her teknolojinin içinde olmazsa olmaz bir unsur olarak yer aldığını görmekteyiz. Özellikle, sanallaştırma teknolojisinin yaygınlaşmasıyla beraber bu süreç daha da hızlanmıştır. Hemen hemen her teknolojinin başına “Yazılım Tabanlı” ifadesi gelmektedir. Yazılım Tabanlı Ağ (Software Defined Network) gibi artık Yazılım Tabanlı Disk Sistemi (Software Defined Storage) çözümleri, yaygınlaşmaya başlamıştır. İşte bu noktada 10. nesil teknolojisiyle, 20 yılı aşkın global deneyime sahip DataCore Software’ in sunduğu çözümler ön plana çıkıyor.
DataCore Software’ in, Yazılım Tabanlı Disk Sistemi (SDS), SANsymphony ürünü ile artık firmalar mevcut donanımlarına bağlı olmadan, disk sistemi tarafındaki tüm üst seviye özellikleri kullanarak, bu alandaki ihtiyaçlarını karşılayabilecekler. Sunduğu yenilikçi teknolojisinin yan ısıra, DataCore Software firmasının bir diğer dikkat çekici özelliği de1998 yılında Ziya Aral adında bir Türk tarafından kurulmuş olması. Bu haliyle yerli bir firma olmasa da milli diyebiliriz.
Dünyada ve Türkiye’de, Veri depolama endüstrisinin, kendi portföyünü koruyan donanım üreticilerinin hakimiyetinde olduğunu görüyoruz. Bu sebeple, firmaların veri depolama sistemlerinden gereksinimleri değişirken; sektör donanım odaklı kalmış ve kullanıcılar, maalesef seçeneksiz bırakılmıştır. Bir veri depolama sistemini alıp, belli bir kullanım süresinden sonra, 3 veya 5 yıl gibi, yenisini alma senaryosu sektörün genel durumunu yansıtmaktadır. Yeni ve farklı bir marka ile ilerlemek istediğinizde ise, bir önceki yatırım tamamen âtıl kalmaktadır; buna ek olarak, çıkan maliyetler kurumları yeni bir alıma mecbur bırakmaktadır. Tüm bu döngünün, en temel sebebi pazara Hâkim olan üreticilerin, tamamen donanıma bağlı teknolojiler sunmasıdır. DataCore Software ile, firmalar disk sistemlerindeki üretici odaklı tüm donanım bağımlılıklarından kurtularak, bugün ve gelecekteki disk sistemi ihtiyaçlarını bağımsız olarak karşılayabilmektedir. DataCore Software bunu tam bir Software Defined Storage çözümü olarak SANsymphony ürünü içinde gelen Storage Virtualization teknolojisi ile yapabilmektedir. Böylece farklı marka disk sistemlerini tüm üst seviye özelliklerle birlikte kullanabilme özgürlüğü sunmaktadır.
Ek olarak günümüzdeki diğer bir teknoloji trendi “Hiper Bütünleşik” sistemlerdir. Bu sistemler sunucu, network ve disk katmanlarının tek bir platform olarak sunulmasını sağlayarak kurumlara toplam sahip olma maliyet avantajı getirmektedir. DataCore Software, SANsymphony ürünü ile aynı zamanda hiper bütünleşik (hyperconverged) bir çözüm sunarak 64 Sunucuya (node) kadar büyüyebilmektedir.
DataCore Software’in DatacoreOne vizyonu, verinin tüm katmanlarına sanallaştırma teknolojisi uygulayarak birleşik depolama mimarisi oluşturmaktır. İster blok; ister dosya veya nesne tabanlı olsun hedef ekosistemde verinin oluşturulmasından verinin arşivlenmesine kadarki süreci birleştirmek ve sanallaştırmaktır. Böylece kurumlara kolaylık, optimizasyon, verimlilik, yönetilebilirlik, ölçeklenebilirlik ve gelecekteki veri depolama ihtiyaçlarını karşılama esnekliği sunmaktadır.
Özetle DataCore Software ile kurumlar, tek bir yazılım (SANsymphony) kullanarak ihtiyaçlarına göre Storage Virtualization (Veri Depolama Sanallaştırma) veya Hyper Converged (Hiper Bütünleşik) sistem kullanabilme ve performans optimizasyonu, ölçeklenebilirlik, verimlilik ve istediği donanımı kullanma özgürlüğüne sahip olmaktadır.
Yayınlanan raporlara göre, sunucu sanallaştırma teknolojisi gibi depolama sanallaştırma teknolojisi de hızla kabul görmektedir. Bu noktada bağımsız bir kuruluş olan Whatmatrix sitesindeki HCI ve SDS çözümlerinin karşılaştırmalarına gözatabilirsiniz. (bkz.https://www.whatmatrix.com/comparison/SDS-and-HCI)
DataCore Software’le ilgili, detaylı bilgi almak için, Türkiye’deki tek yetkili distribütörü Exclusive Networks Türkiye satış ve teknik ekibi ile iletişime geçebilirsiniz.
Merhaba, bu yazımda sizlere Vmware üzerinde Cluster içerisine bir node eklerken yaşayabileceğiniz “System logs on host are stored on non-persistent storage” uyarısının nasıl giderileceğinden bahsedeceğim. Vcenter içerisinde yeni bir fiziksel ESX server kurulumu yaptığınız zaman mevcut clusterınız içerisine node ekleme işlemi yaptığınızı varsayalım. Ancak bu node’u eklerken local disk, fiber ya da Vsan ile değil işletim sistemini SD kart ile okutarak kurduğunuzda hemen size bir log hatası olan “System logs on host are stored on non-persistent storage” çıkaracaktır. Hatanın ekran görüntüsünü aşağıda paylaşıyorum.
Vmware sanallaştırma platformu içerisindeki hostlarımız üzerinde ünlem işareti ya da farklı uyarı işaretlerini görmek istemeyiz. Bu sebeple bu log hatasından nasıl kurtulacağınızı anlatıyorum. Öncelikle uyarı almış olduğunuz hostunuz üzerinde Configure tabına gelmelisiniz. Ardından aşağıdaki ekran görüntüsündeki gibi Advanced System Settings sekmesine giriş yapmanız gerekmektedir.
Dilerseniz, bir usb diski hostunuz üzerine datastore olarak gösterebilirsiniz. Ama farklı bir şekilde de bu uyarıdan kurtulmanız mümkün olacaktır. Mevcut clusterınız içerisinde datastore bulunduğuna göre siz burada yeni bir klasör oluşturabilirsiniz. Ben ilgili datastore içerisinde Log adında bir klasör açtım. Şimdi sıra geldi bu datastore içerisindeki klasör path’inin host üzerinde belirtilmesi. Örnek aşağıdaki gibi olmalıdır.
[Datastore] /Klasörismi
Öncelikle bu hatayı neden verdiğini de küçük bir not olarak açıklamak isterim. Siz kurulumunuzu SD card ya da USB üzerine kurulum yaptığınız için, cihaz datastore’unun da olmaması sebebiyle logunu bir yere yazması gerektiğini söylüyor. Vmware üzerinde bulunan bir host, default ayarlarında log dosyalarını kendi datastore’u içerisinde tutmaktadır. Kısacası bize logları yazacağı yeri göstermemizi istemektedir.
Yukarıda host üzerinde configure > Advanced system settings altına giriş yapmıştık. Ardından yine yukarıdaki ekran görüntüsündeki gibi Edit seçeneği içerisine giriş yapılır. Burada arama yapmanız gereken değer Syslog.global.logDir olmalıdır.
Bu değeri bulduktan sonra üzerine gelerek, karşısındaki Value değeri içerisine [Datastore] /Klasörismi şeklinde açmış olduğunuz klasör yolunu berlitmelisiniz. Bu işlemi ok diyerek onayladıktan sonra sorununuz düzelecektir. Eğer hala düzelmemiş olursa ESX hostunuzu yeniden başlatmanız gerekecektir.
Bu yazımda sizlere Vmware üzerinde Cluster içerisine bir node eklerken yaşayabileceğiniz “System logs on host are stored on non-persistent storage” uyarısının nasıl giderileceğinden bahsetmeye çalıştım. Faydalı olması dileğiyle.
Son zamanlarda en çok konuştuğumu nedir diye sorulsa, eminim çoğumuz güvenlik deriz. Dijital çağda savaşlarımız bile dijitalleşti artık ve bu da güvenirlik sorusunu ortaya çıkardı. Hal böyleyken aldığımız bir servisin ve/veya uygulamanın güvenliğini daha iyi sorgular oldu. Artık öğrendik. Hatta uyumluluklar ve kanunlara sektör olarak daha iyi hâkim olduğumuzu düşünüyorum. Bundan 2 yıl öncesine kadar farkındalık eğitimi dediğimizde “nasıl yani?” denirdi. Şimdi şartnamelere koyuluyor. Bunlar çok güzel haberler.
Peki gelin bu konuyu Microsoft Azure’a bağlayalım. Bu yazımızda Microsoft Azure üzerindeki gizlilik ve uyumluluk konusunu inceleyeceğiz, yazının sonunda paylaşacağım resmi dokümanın özeti niteliğinde olacak. Bu yazıda herhangi bir hukuki maddeyi eleştirmeyeceğiz ya da “karşılığı budur” şeklinde bir yorum yapmayacağız. Taktir edersiniz ki her yeni başlayan yapılandırmada olduğu gibi eksikler ve açıklamaya/düzenlemeye muhtaç konular var şu anda. Ben genel olarak Microsoft Azure veri merkezlerindeki güvenliği en üst seviyede nasıl tutarız ve uyumluluğu nasıl/hangi çözüm ile sağlarız konularına açıklık getirmeye çalışacağım.
Ponema Enstitü tarafından bağımsız olarak yapılan araştırma, kurumların GDPR gibi önemli gizlilik düzenlemelerine uymasını incelerken aynı zamanda kuruluşların dijital dönüşüm zorunluluklarını da incelemiş. Bu şu demek; kurum buluta geçme gereğini neden hissediyor, bu geçiş için motivasyon kaynakları neler ve geçtikten sonra güvenliğini/gizliliğini nasıl sağlıyor.
Amerika Birleşik Devletleri’nde, 1.000’den fazla BT uzmanı ile yapılan anket sonucunda; gizlilik endişelerinin bulutta geçişte bir direnç unsuru olmadığı, hatta bu tip ihtiyaçlara ait çözümlerin bulutta daha kolay karşılandığı kanısına varılmış.
Ponemon’ın araştırmaları ile beslenen, Microsoft sponsorluğunda hazırlanan Gizlilik ve Uyumluluk dokümanına ait linki yazının sonunda bulabilirsiniz. Doküman anketler, geri bildirimler, buluta geçiş hızı, gelecek analizleri gibi birçok detay bilgi ile dolu.
Ben bu yazı ile Microsoft Veri Merkezlerini kullandığımızda, bize gizlilik ve güvenlik anlamında hangi servis neyi sağlayacak kısa-kısa bunları açıklamaya çalışacağım. Umarım burada değineceğimiz her bir servis ile ilgili daha detaylı kaynakları sizlere sağlayabilirim.
Azure Information Protection: Veri sınıflandırma ve koruma çözümüdür. On-premise çalışabilir. Buluta bağımlı değildir. Yetenek olarak bulut veya yerel veri merkezinizde bulunan, işlenen veya depolanan veriler için keşfetme, sınıflandırma ve koruma gibi denetim yeteneklerine sahiptir.
Microsoft CloudApp Security (CASB): Bir Shadow IT çözümü diyebiliriz. Bulut uygulamalarınızı, veri merkezinizde çalışan uygulamalarınız, IaaS veya PaaS hizmetlerinizi tanımlar, keşfeder ve detay raporlar verir. Aynı zamanda CASB çözümü ile kurallar yazarak koruma da gerçekleştirebilirsiniz. Hassas veriler şu uygulamalardan paylaşılmasın gibi. Cloud AppSecurity; 16.000’den fazla uygulamayı tanır, risk düzeylerini bilir ve kurumunuzu öğrendikten sonra, kurumunuzun bu uygulamaya hazır olup olmadığının analizini yapar.
Azure Active Directory: Hem şirket içi hem de bulut ortamındaki uygulamalar için SSO (tek yerden oturum açma) imkânı sunar. Bu da kurumunuza merkezi kontrol mekanizması sunar. Birçok detay veya filtreler yazabilirsiniz. Web-based tüm uygulamalar ile entegre edebilirsiniz.
Azure monitör: Bulut ve şirket içi telemetri verilerini toplayarak analiz etmenize, yorumlamanıza ve otomatik aksiyonlar almanıza imkan tanır. Güvenlik güncelleştirmelerini önceden tanımlar, uyarır ve/veya otomatik güncelleştirir. Aynı zamanda şüpheli veya anormal durumlarda da aksiyon alabilme yeteneğine sahiptir.
Azure Encryption: Azure şifreleme hizmeti hassas ve gizli verileri hareket halinde ya da hareketsizken koruma olanağı sağlar. Bir verinizin diskte durması durumunda ya da başka bir yere kopyalanması durumunda farklı şifreleme yöntemleri kullanmanızı sağlar.
Azure Key Vault: Birring your own (BYOK) key çözümünün bir parçasıdır. Kurumunuza ait kendi şifreleme anahtarını kullanmanızı sağlar. Hardware Security Modules (HSMs) cihazınızda ürettiğiniz şifreleme anahtarlarını Azure Key vault ile bulutta kullanabilirsiniz. Böylelikle şifreleme algoritmanız ve/veya anahtarınız sizin siteminizde depolanır. Azure Key Vault yalnızca köprü görevi görür.
Azure MFA: Azure AD yapısında kullanılması önemli servistir. Tek noktadan kontrol sağlamak amacı ile, tüm uygulamaları için Azure AD entegrasyonu yaptıktan sonra, Microsoft Azure MFA devreye alınarak çok faktörlü kimlik doğrulaması sağlanmalıdır.
Apple güvenlik ekibinden Joe Vennix, sudo aracındaki bulduğu zafiyet ile düşük yetkilere sahip kullanıcıların veya kötü amaçlı programların Linux veya macOS sistemlerinde root kullanıcı ayrıcalıklarla rasgele komutlar yürütmesine izin verebilecek başka bir güvenlik açığı buldu.
Sudo, macOS ve UNIX veya Linux tabanlı işletim sistemine çekirdek komut olarak gelen en önemli, güçlü ve yaygın olarak kullanılan yardımcı programlardan biridir.
Sudo, kullanıcıların oturum değiştirmeden farklı bir kullanıcının ayrıcalıklarıyla uygulamalar veya komutlar çalıştırmalarına izin vermek için tasarlanmıştır.
CVE-2019-18634 kodu ile izlenen zafiyet 1.8.26’dan önceki sudo sürümlerinde tespit edilmiş durumda.
Vennix’e göre, zafiyet yalnızca sudoers yapılandırma dosyasındaki ” pwfeedback ” seçeneği etkinleştirildiğinde, görsel geri bildirim sağlayan bir özellik olan yıldız (*), uçbirimde parola girdiğinde kullanılabilir.
Dikkat edilmesi gereken nokta, pudofeback özelliği varsayılan olarak etkin değildir. Ancak, Linux Mint ve Elementary OS gibi bazı Linux dağıtımları bunu varsayılan olarak sudoers dosyalarında etkin durumda gelmekte.
Sudoers yapılandırmanızın etkilenip etkilenmediğini belirlemek için, “pwfeedback” seçeneğinin etkinleştirilip etkinleştirilmediğini listelenip listelenmediğini bulmak için Linux veya macOS terminalinizde “sudo -l” komutunu çalıştırabilirsiniz.
Etkin durumdaysa sudoers yapılandırma dosyasındaki “Defaults pwfeedback” i “Defaults !pwfeedback” olarak değiştirerek güvenlik açığından etkilenen bileşeni devre dışı bırakabilirsiniz.
Apple zafiyet ile ilgili bir güncelleme yayınladı link
Özgür yazılım dünyasının FreeBSD tabanlı popüler nas ( depolama sunucusu ) FreeNAS 11.3, Joon Lee tarafında duyuruldu.
Yeni sürüm ile gelen bazı özellikler şöyle :
iSCSI Sihirbazı : Birkaç tıklatmayla yeni iSCSI hedefleri oluşturma işlemini kolaylaştırıldı.
Alert System Overhaul : Daha ayrıntılı alarmlar ve uyarılar ayarlamak için kontroller eklendi.
Birçok farklı iş yükü için ZFS Performans optimizasyonu.
Tam özellikli 2.0 API : Hem REST hem de Websocket bağlantılarını içerir, FreeNAS’ın web arayüzü tarafından kullanılan API ile tam olarak script edilmesine ve çalıştırılmasına izin verir.
Veeam blog sayfasında yararlı olabileceğini düşündüğüm bir makaleyi sizler ile ÇözümPark üzerinden paylaşmak istedim, umarım faydalı olur.
Her sistem yöneticisi yedek almalıdır. Bu ilke, çalıştırdığınız hipervizör (VMware, Hyper-V veya herhangi bir hipervizör) her ne olursa olsun bütün sanal ortamlar için geçerlidir: En önemli ilke yedeklemedir!
Her türlü hata senaryosunu etkili biçimde ele alabilen değişmez kurallardan biri de 3-2-1 yedekleme kuralıdır. Bu yaklaşım iki önemli soruyu yanıtlamaya yardımcı oluyor: Kaç tane yedek dosyam olmalı ve bunları nerede depolamalıyım?
3-2-1 kuralı, insanların iki gruba ayrıldığını yazan ünlü fotoğraf sanatçısı Peter Krogh sayesinde popüler bir kavram haline geldi: depolama hatası yaşamış insanlar ve depolama hatası yaşayacak insanlar. Başka bir şekilde ifade etmek gerekirse, 3-2-1 yedekleme kuralı şunları yapmanız gerektiği anlamına gelir:
Verilerinizin en az üç kopyası olmalı
Bu kopyalar iki farklı ortamda depolanmalı
Bir yedek kopyalamayı iş yeri dışında tutmalısınız.
Bu ifadeleri ayrıntılı şekilde tek tek ele alalım.
1. Verilerinizin en az üç kopyasının olması
Üç kopya ile, birincil verilerinize ek olarak en az iki tane daha yedek dosyanızın olması gerektiğini kastediyorum. Peki bir yedek dosya neden yeterli olmaz? Özgün verilerinizi 1 numaralı cihazda, yedek dosyasını da 2 numaralı cihazda koruduğunuzu düşünün. Her iki cihaz da aynı özelliklere sahip ve hataları istatistiksel olarak birbirlerinden bağımsız (ortak hata nedenlerine sahip değiller).
Örneğin 1 numaralı cihazın hata olasılığı 1/100 ise (ve aynı durum 2 numaralı cihaz için geçerliyse), her iki cihazın aynı anda yaşayacağı hata olasılığı:
1/100 * 1/100 = 1/10.000
Bu durumda, birincil verileriniz (1 numaralı cihazda) ve bunlara ait iki yedek dosya (buna bağlı olarak 2 ve 3 numaralı cihazda) varsa ve tüm cihazlar aynı özelliklere sahip olup ortak hata nedenleri bulunmuyorsa, üç cihazın tümünde aynı anda yaşanacak hata olasılığının şu şekilde olacağı görülmektedir:
1/100 * 1/100 * 1/100 = 1/1.000.000
Bu yüzden, verilerinizin ne kadar çok kopyası olursa felaket sırasında o kadar az veri kaybı riski ile karşılaşırsınız. Kısacası verileriniz sizin için önemliyse, en az iki yedek kopyanızın olmasını sağlayın.
Not: İkiden fazla veri kopyası oluşturmanın bir başka nedeni de, birincil verilerin ve bunlara ait yedek dosyanın aynı fiziksel konumda depolandığı durumlarda karşılaşılacak sorunları önlemektir.
2. Kopyaları iki farklı ortamda depolama
Yukarıdaki bölümde, veri kopyalarınızı depoladığınız cihazların hiçbirinde ortak hata nedenlerinin olmadığını varsaydık. Açıkçası, birincil verilerinizi ve bunların yedeğini aynı yerde tutuyorsanız bu gereksinim uygulanamaz. (Örneğin, aynı RAID’deki diskler istatistiksel olarak bağımsız değildir.) Dahası, bir disk hatası sonrasında hemen hemen aynı anda aynı depodaki başka bir disk hatası ile karşılaşmak yaygın bir durumdur.
3-2-1 kuralı bu yüzden verilerinizin kopyalarını dahili sabit disk sürücülerinde ve çıkarılabilir depolama ortamları (teypler, harici sabit sürücüler, USB sürücüleri, SD kartlar, CD’ler,
DVD’ler ve hatta disketler) gibi en az iki farklı depo türünde veya farklı depolama konumlarındaki iki dahili sabit sürücüde muhafaza etmenizi önermektedir.
3. Bir yedek kopyayı iş yeri dışında tutma
Kopyalar arasındaki fiziksel ayrım önemlidir. Harici depolama cihazınızı ürün depolaması olarak aynı odada tutmak gerçekten de iyi bir fikir değil. Tahtaya vuralım; yangın durumunda verilerinizin tümünü kaybedersiniz.
Uzak ofisi veya şubeleri olmayan (ROBO) bir KOBİ’de çalışıyorsanız, yedek dosyalarınızı bulutta depolamak da seçenekler arasında yer alabilir. İş yeri dışına alınan teypler de her türlü büyüklükteki şirketlerde popülerliğini hala koruyor.
3-2-1-0 yedekleme kuralı
3-2-1 kuralı çok genel bir kural olup, tüm veri türlerinde (ayrı ayrı ve toplu) ve tüm ortam türlerinde (fiziksel ve sanal) çalışır.
VMware veya Hyper-V ortamlarını Veeam ile yedeklerken, bu kural Veeam’in SureBackup özelliği ile her bir yedeğin otomatik kurtarılabilirlik doğrulaması sırasında 0’ın “0 hata” anlamına geldiği 3-2-1 0 yedekleme kuralı olur.
Veeam Backup & Replication 3-2-1 yedekleme kuralı gereksinimlerinin tümünü yerine getirmenize yardımcı olur.
Verilerinizin en az üç kopyasının olması: Her bir VMware veya Hyper-V sanal makineniz için çok sayıda yedek dosya oluşturmak amacıyla Yedek Görevleri oluşturun.
Kopyaları iki farklı ortamda depolama: Veeam yeni depolama türlerine geçişlerden etkilenmez; teypleri, diskleri, bulutu ve daha birçok platformu destekler. Yedek dosyalarınızı listelenen her türlü ortamda depolayabilirsiniz.
Bir yedek kopyalamayı iş yeri dışında tutma: Yerleşik WAN Hızlandırma ile yedeklemenizi iş yeri dışına daha hızlı transfer etmek için Yedek Kopyalama İşlerini kurun veya yedeklemeleri iş yeri dışındaki hizmet sağlayıcı altyapısına taşımak üzere Veeam Cloud Connect’i kullanın.
Veeam Backup & Replication ile 3-2-1 yedekleme kuralı nasıl uygulanır? URL: https://www.veeam.com/blog/tr/how-to-follow-the-3-2-1-backup-rule-with-veeam-backup-replication.html
WhatsApp, geçen ay masaüstü uygulamalarında hackerların bilgisayarınızdaki dosyalara erişmesine izin verebilecek bir güvenlik açığı olduğunu tespit etti. PerimeterX’te bir siber güvenlik araştırmacısı tarafından keşfedilen güvenlik açığı, mesajlaşma hizmetinin Windows ve Mac istemcilerini bir iPhone ile eşleştirildiklerinde etkilediği açıklandı.
Hata, WhatsApp’ın belirli bir dizi saldırıyı önlemek için sıklıkla kullandığı ekstra bir güvenlik katmanı olan İçerik Güvenliği Politikası’nda bulundu. Bu hata saldırganların, Siteler Arası Komut Dosyası Çalıştırma adı verilen bir yöntemle iletileri ve bağlantıları değiştirebilmelerini sağladı.
iPhone için WhatsApp ile eşleştirildiğinde WhatsApp Masaüstündeki güvenlik açığı, siteler arası komut dosyası oluşturmaya ve yerel dosya okumaya izin verildiği görülmüştür. Güvenlik açığının oluşması için kullanıcının özel olarak hazırlanmış bir kısa mesaj üzerinden bir bağlantı önizlemesini tıklaması gerekmektedir.
Güvenlik açığı Android telefon sahiplerini etkilememektedir.21 Ocak itibari ile sorunun çözüldüğü ve güvenli bir şekilde kullanıma devam edilebileceği açıklandı.
Google’ın ismi yıllar önce Chrome OS işletim sistemiyle anılmaya başlamıştı. Yakın zamanda ise Fuschsia isimli bir işletim sistemi için çalışmalara başladı. Şimdi de ortaya Google Pigweed isimli yeni bir işletim sistemi çıktı. Google işletim sistemi için başvuruda bulundu.
ABD’nin patent kurumuna yapılan başvurunun detaylarında Pigweed’in ‘Bilgisayar işletim yazılımı’ kategorisinde olduğu görülüyor.
Google Pigweed başvurunun ardından Chromium kodları içinde Fuschsia ile ilgili de bazı değişiklikler yapıldı.
Raid, Redundant Array of Independent Disks kelimelerinin kısaltılmışıdır. Türkçe’de ise “Bağımsız Disklerin Artıklıklı Dizisi” anlamına gelmektedir.
Günümüzde işyerleri için ellerindeki bilgilerin korunması oldukça önemlidir. Bilgisayarlarda veri depolamamıza yarayan parçalardan biri olan harddiskler, düşme, yoğun manyetik ortam, çarptırma gibi hatalar sonucunda bozulabilmektelerdir. Harddiskler bozuldukları zamansa içerisindeki değerli veriler çok zorlu işlemler sonunda geriye döndürülebilmektedir.
Klasik ev kullanıcılarının bilgisayarlarında günümüz harddisk yapıları yeterli olmaktayken iş yerleri içinse bu tür bir kullanım yeterli olmamaktadır. Düşünün ki bir sisteminizde disklerinizden biri arızalanınca veri kaybı yaşamadan yeni bir disk takarak çalışmaya devam ettiğinizi işte “Raid” size isterseniz “Performans” istersenizde “Güvenlik” vaad ediyor.
Benim bu raid yapıları dikkatimi hep çekmiştir.Nasıl olurda bir disk gidip de sistem çalışmaya devam ediyor diye sürekli sorular yöneltiyordum kendime ta ki raid yapısına girince anladım.Aslında herşey yapmak mümkün yeterki düzgün kurgulanabilsin.Bu raid’lerden en dikkatimi çeken ve bizim de kullanmış olduğumuz raid 6 yapısını yazının ilerleyen kısmında anlatmaya çalışacağım.Elimden geldiğince tarafınıza doğru bilgiyi ulaştırmak için baya bir araştırma yaptım.Umarım beğenirsiniz.
RAID Kullanmak Neden Önemlidir?
Veriler, hemen hemen her iş kararının merkezindedir. Bu durum, işletmenizin veri kaybına uğraması durumunda, iş kaybı yaşamasına sebebiyet verebilir. Bu önlenebilir olsa da, çevrimiçi disk arızasına karşı korumanız yoksa verileri yedeklemek hiç bir zaman yeterli olmayacaktır. Erişim ve veri korumasını sağlamanın en uygun maliyetli ve en basit yolu, depolama yapılandırmalarınıza RAID eklemektir. RAID, birkaç sabit diski bir ünitede birleştirme yöntemidir. Avantajlar, RAID’i nasıl uyguladığınıza bağlı olarak daha iyi performans ve veri koruması içerir
RAID Türleri Nelerdir?
RAID türleri disk sayınıza ve kişisel ihtiyacınıza göre değişiklik gösterebilir. 13 adet RAID türü bulunmaktadır ancak genellikle RAID 0, 1, 5, 6, 10, 50 ve 60 yapılandırmasının sıklıkla kullanıldığını görürüz.
RAID Seviyeleri Karşılaştırma Tablosu
RAID 0
RAID 1
RAID 1E
RAID 10
RAID 5
RAID 6
Minimum disk sayısı
2
2
3
4
3
4
Hata toleransı
Yok
1 disk
1 disk
1 disk
1 disk
2 disk
Disk alanı ek yükü
Yok
%50
%50
%50
1 disk
2 disk
Okuma Hızı
Hızlı
Hızlı
Hızlı
Hızlı
–
–
Yazma Hızı
Hızlı
Makul
Makul
Makul
–
–
Donanım maliyeti
Düşük
Yüksek
Yüksek
Yüksek
Yüksek
Çok Yüksek
RAID Seviyeleri
Verileri saklarken çeşitli raid sekansları vardır. Bu sekanslara RAID seviyeleri denir. Değişik RAID seviyeleri farklı hız ve hata toleransı sağlar. Örnek vermek gerekirse RAID 0 herhangi bir hata toleransı sağlamazken RAID 1, 1E, 5, 50, 6, 60 ve 1+0 farklı hata toleransları sağlar. Burada hata toleransından kasıt, saklanan verilerden herhangi bir diskin bozulması sonucunda verinin tekrardan yapılandırılarak erişim sıkıntısı olmadan kullanılabilmesidir.
Sıralamadan dikkat edileceği gibi raid seviyeleri içinde 2, 3 ve 4 olmamasının sebebi bunların teorik olarak tanımlanması fakat pratikte kullanılıyor olmamalarından kaynaklanmaktadır.
Bunun yanı sıra RAID 5E/5EE (Boş alanları bileştiren bir düzen) gibi bazı düzenlemeler bulunsa da onları bu yazı kapsamında değiller.
Bölüştürme ve Bloklar
Bölüştürme (Stripping) verileri depolarkan kullanılan bir yöntemdir. Bir bütün halinde gelen verinin bloklar haline bölünerek farklı disklerin bölümlerine belirli matematiksel modellere göre yazılır. Böylelikle disk arızasından kaynaklanan alanlar kullanılamasa dahi gereken parçalar diğer disklerden temin edilerek istenen veri tekrardan oluşturulabilir. Bu methodu kullanan RAID seviyeleri şunlarıdır: 0, 1E, 5, 50, 6, 60 ve 10.
Yazılacak olan veriler bu bloklara yazılacağı için raid seviyesine karar verilirken seçilir. Genel olarak blok boyutu 32KB den 128KB kadar tercih edilir.
RAID-0
Raid-0 da saklanan verinin bir önemi olmadığı yeterki erişimi hızlı olması yönünde tercih edilebilir.Teşbih de hata olasın bir nevi UDP paket aktarımı gibidir.Hızlı olması istenir .Lakin paket karşı tarafa iletilmiş mi herhangi bir kontrol yapmadan gerçekleştirir.RAID 0’da veri disklere bölünerek erişim hızını arttırmayı amaçlar herhangi bir hata toleransına sahip değildir. RAID 0’da veri disklere bölünerek erişim hızını arttırmayı amaçlar herhangi bir hata toleransına sahip değildir. RAID 0 yazma hızı disk sayısına göre artar veya azalır.RAID 0 herhangi bir hata anında bütün verinin kaybolmasına sebep olabilir.Bundan dolayı çok tercih edilmez.
RAID-1
Raid 1’de yapı çok farklıdır.Yine en az 2 disk ile oluşturulan bu yapıda Raid kartına gelen tüm data iki diskede aynı şekilde yazılır. Bu işleme Mirroring’te denilir. Bir disk göçtüğünde diğer disk problem olmamış gibi işlemlere devam eder. Kapasite anlamında da tekdisk kapasitesi elde edilir.
RAID-1E
Bu RAID seviyesi için en az 3 disk gerekir ve tek sayılı disk gruplarında yapılandırılabilir (odd number). Veriler diske dağıtılarak yazılır. Parite –Eş veri hazırlanmaz. Bir diske yazılan verinin kopyası diğer diske yazılır. Toplam depolama alanının yarısı RAID için kullanılır. 3 diskli bir RAID 1E yapısında disklerden birinde oluşan hata durumunda sistem çalışmaya devam eder. 5 diskli bir RAID 1E yapısında birbiri ardı olmayan 2 disk aynı anda bozulsa bile sistem çalışır.
RAID-10
Bu RAID seviyesi için en az 4 disk kullanılır. 32 diske kadar çıkarılabilir. RAID 0 daki gibi veriler disklere dağıtılarak yazılır. Dağıtılan verilerin kopyası RAID 1 deki gibi diğer diske yazılır. 300 GB dört disk ile RAID 10 yapıldığında kapasite 600 GB olur. Biri diskin hataya düşmesi durumunda sistem devam eder. Hatalı disk değiştirilir.
RAID-5
En çok kullanılan RAID türüdür. Bu RAID seviyesi için en az 3 disk kullanılır. 16 yada Raid kartına bağlı olarak 32 diske kadar çıkarılabilir. Veriler disklere dağıtılarak yazılır. Aynı yazım sırasında verinin bir diskin hataya düşmesi durumunda verinin kurtarılması için bir veri bloğu daha, verinin yazılmadığı diğer diske yazılır. Bu şekilde performans sağlanır. Bu veriye parite – eş veri denir. Okuma hızı yüksek veri yazma hızı Parite- Eş verinin hazırlanması ve yazılması aşamasında normaldir.
RAID 6 ( Dual Distributed Parity)
Asıl anlatmak istediğim RAID yapısına geldik.Diğerlerinden az da olsa bilgi vermeye çalıştım .Burada RAID 6 ile de bilgi verip bunu centos sunucu da nasıl yapılandırdığımızı kodlarla anlatmak istiyorum.Bu RAID seviyesi için en az 4 disk gerekir. Bu yapı Raid5 gibi dağıtılmış pariteler kullanır. Raid5’ten farkı, iki ayrı parite bilgisi kullanarak iki diski tolere etmesidir. RAID 6 oldukça yüksek oranda hata toleransı sunar ve birden fazla diskte eş zamanlı olarak ortaya çıkabilecek hataları ya da arızaları karşılayarak sistemin kararlı bir şekilde çalışmaya devam etmesini sağlar. Okuma hızı çok iyidir, ancak yazma hızı çift parite kullanıldığından Raid5’e göre daha kötüdür.
CENTOS 7 RAID 6 YAPILANDIRMASI
#lsblk
sda sdb sdc sdd sde sdf sdg
#fdisk /dev/sdb –> partion yapılandırılıyor
#fdisk /dev/sdc –> partion yapılandırılıyor
#fdisk /dev/sdd –> partion yapılandırılıyor
#fdisk /dev/sde –> partion yapılandırılıyor
#fdisk /dev/sdf –> partion yapılandırılıyor
#fdisk /dev/sdg –> partion yapılandırılıyor
n p ENTER ENTER ENTER t –> Partition Tercihi fd –> Linux raid autodetect, seçmek W
#yum install mdadm -y –> Raid yazılımını kur
#mdadm –create /dev/md0 –level=6 –raid-devices=4 /dev/sdb1 /dev/sdc1 /dev/sdd1 /dev/sde1 –> md0 Device oluştur, Raid6 için 4 adet disk ekle
#mdadm –manage /dev/md0 –add /dev/sdf1 /dev/sdg1 –> Raid6’ya 2 adet spare yedek disk eklemek
#mdadm -E /dev/sd[b-g]1 –> Bütün deviceların durumunu görmek
#mdadm –detail /dev/md0 –> md0 device’lar ayrıntılı görmek
Kuruluşunuzun Google hesaplarını daha da güvenli hale getirmek için sürekli olarak çalışıyoruz. Hem bu çalışmalarımız neticesinde hem de günümüzdeki tehdit kapsamını dikkate alarak, güvenliği düşük uygulamalara (LSA) ya da bir başka deyişle, Google hesabınıza yalnızca bir kullanıcı adı ve şifreyle, herhangi bir ek doğrulama adımı olmadan erişebilen Google harici uygulamalara erişimi engellemeye karar verdik. Yalnızca kullanıcı adı ve şifreyle erişim, hesabınızı saldırı girişimlerine daha açık hale getirmektedir. Bundan böyle G Suite hesabınıza yalnızca OAuth adındaki daha modern ve güvenli erişim yöntemini destekleyen uygulamalar erişebilecektir.
Güvenliği düşük uygulamalara erişim iki aşamada engellenecektir:
15 Haziran 2020 – Güvenliği düşük uygulamalara ilk kez bağlanmaya çalışan kullanıcılar artık bu tür uygulamalara bağlanamayacaktır. Buna; CalDAV, CardDAV ve IMAP gibi protokoller üzerinden Google’ın takvim, kişiler veya e-posta hizmetlerine yalnızca şifreyle erişime izin veren üçüncü taraf uygulamalar da dahildir. Bu tarihten önce güvenliği düşük uygulamalara bağlanmış olan kullanıcılar ise bu uygulamaları, tüm güvenliği düşük uygulamaların kullanımı engelleninceye kadar kullanmaya devam edebilir.
15 Şubat 2021 – Güvenliği düşük uygulamalara erişim tüm G Suite hesaplarında engellenecektir.
Ne yapmanız gerekiyor?
Belirli bir uygulamayı G Suite hesaplarınızla kullanmaya devam etmek için OAuth adındaki daha güvenli bir erişim türüne geçiş yapmanız zorunludur (bu durumdan etkilenen kullanıcılarınızın listesi ektedir). Bu bağlantı yöntemi, kullanıcıların kendi kullanıcı adlarını ve şifrelerini ifşa etmesine gerek kalmadan uygulamaların hesaplara bir dijital anahtarla erişmesine olanak tanır. Gerekli değişiklikleri yapmalarına yardımcı olmak için kullanıcılara yönelik talimatları (aşağıda verilmiştir), kuruluşunuzdaki kişilerle paylaşmanızı öneririz. Kuruluşunuzda özel araçlar kullanılıyorsa araç geliştiricisinden OAuth kullanımına izin verecek şekilde bir güncelleme yapmasını da isteyebilirsiniz. Aşağıda, geliştiricilere yönelik talimatlar da verilmiştir.
MDM yapılandırması
Kuruluşunuzda CalDAV, CardDAV ve Exchange ActiveSync (Google Sync) profillerinin yapılandırılması için bir mobil cihaz yönetimi (MDM) sağlayıcısı kullanılıyorsa bu hizmetler, aşağıdaki zaman çizelgesi doğrultusunda devre dışı bırakılacaktır:
15 Haziran 2020 – IMAP, CalDAV, CardDAV ve Exchange ActiveSync’in (Google Sync) MDM aktarma işlevi artık yeni kullanıcılar tarafından kullanılamayacaktır.
15 Şubat 2021 – IMAP, CalDAV, CardDAV ve Exchange ActiveSync’in (Google Sync) MDM aktarma işlevi artık mevcut kullanıcılar tarafından kullanılamayacaktır. Yöneticilerin Google Hesaplarını kendi MDM sağlayıcılarını kullanarak aktarması gerekecektir. Bu işlemle, yöneticilerin Google hesapları, OAuth kullanan iOS cihazlara eklenmiş olacaktır.
Diğer güvenliği düşük uygulamalar
Diğer güvenliği düşük uygulamalarla ilgili olarak, kullandığınız uygulamanın geliştiricisinden OAuth için destek sağlamasını isteyin.
Yalnızca bir şifreyle G Suite hesap bilgilerinize erişen, iOS veya MacOS’taki diğer uygulamaları kullanıyorsanız erişim sorunlarının çoğunun çözülmesi için hesabınızı kaldırıp yeniden eklemeniz yeterli olacaktır. Hesabınızı tekrar eklediğinizde, OAuth’u otomatik olarak kullanmak için hesap türü olarak Google’ı seçtiğinizden emin olun.
Tarayıcılar ve diğer cihazlar
E-posta göndermek için basit posta aktarım protokolü (SMTP) ya da güvenliği düşük uygulamaları kullanan tarayıcılar veya diğer cihazlarda herhangi bir değişiklik yapılması gerekmez. Cihazınızı yenisiyle değiştireceğiniz zaman OAuth üzerinden e-posta gönderen bir cihaz tercih edin.
Kullanıcılara yönelik talimatlar
Google hesabınıza yalnızca bir kullanıcı adı ve şifreyle erişen bir uygulama kullanıyorsanız daha güvenli bir yönteme geçerek e-posta, takvim veya kişilerinize erişmeye devam etmek için aşağıdaki işlemlerden birini gerçekleştirin. Aşağıdaki işlemlerden birini gerçekleştirmezseniz, 15 Şubat 2021’den sonra güvenliği düşük uygulamalara erişime son verildiğinde, kullanıcı adı-şifre kombinasyonunuzun yanlış olduğuna dair bir hata mesajı alırsınız.
E-posta
Outlook 2016 veya daha eski bir sürümü bağımsız olarak kullanıyorsanız Office 365’e (Outlook’un web tabanlı bir sürümü) veya Outlook 2019’a geçiş yapın (her iki sürüm de OAuth erişimini destekler). G Suite Sync for Microsoft Outlook kullanmayı da tercih edebilirsiniz.
Thunderbird veya başka bir e-posta istemcisi kullanıyorsanız Google Hesabınızı tekrar ekleyin ve IMAP’yi OAuth ile birlikte kullanacak şekilde yapılandırın.
iOS ya da MacOS’taki posta uygulamasını veya Outlook for Mac’i kullanıyorsanız ve giriş yapmak için yalnızca şifre isteniyorsa, hesabınızı kaldırıp yeniden eklemeniz gerekecektir. Hesabınızı yeniden eklediğinizde, OAuth’u otomatik olarak kullanmak için “Google ile oturum aç”ı seçin.
Takvim
Bir uygulama ya da cihazın takviminize erişmesine izin vermek için CalDAV‘ı kullanıyorsanız OAuth’u destekleyen bir yönteme geçin. G Suite hesabınızla kullanılabilecek en güvenli uygulama olan Google Takvim uygulamasını [Web/iOS/Android] öneririz.
G Suite hesabınız, iOS ya da MacOS‘taki takvim uygulamasına bağlıysa ve giriş yapmak için yalnızca şifre isteniyorsa hesabınızı kaldırıp yeniden eklemeniz gerekecektir. Hesabınızı yeniden eklediğinizde, OAuth’u otomatik olarak kullanmak için “Google ile oturum aç”ı seçin. Devamı
Kişiler
G Suite hesabınız, kişileri CardDAV üzerinden iOS ya da MacOS’la senkronize ediyorsa ve giriş yapmak için yalnızca şifre isteniyorsa hesabınızı kaldırmanız gerekecektir. Hesabınızı yeniden eklediğinizde, OAuth’u otomatik olarak kullanmak için “Google ile oturum aç”ı seçin. Devamı
G Suite hesabınız, kişileri CardDAV üzerinden başka herhangi bir platforma senkronize ediyorsa ve giriş yapmak için yalnızca şifre isteniyorsa OAuth’u destekleyen bir yönteme geçmeniz gerekecektir.
Not: Kullanmakta olduğunuz uygulama OAuth’u desteklemiyorsa OAuth özellikli bir uygulamaya geçmeniz veya uygulama tedarikçinizle iletişime geçerek Google hesabına bağlanma yöntemi olarak OAuth seçeneğinin de sunulmasını istemeniz gerekecektir.
Geliştiricilere yönelik talimatlar
G Suite hesaplarıyla uyumluluğun sürdürülmesi için uygulamanızı bir bağlantı yöntemi olarak OAuth 2.0’ı kullanacak şekilde güncelleyin. İlk olarak, Using OAuth 2.0 to access Google APIs (Google API’lerine erişmek için OAuth 2.0’ı kullanma) adlı geliştirici kılavuzumuzdaki talimatları uygulayın. OAuth 2.0 for mobile & desktop apps (Mobil ve masaüstü uygulamaları için OAuth 2.0) kılavuzumuzu da inceleyebilirsiniz.
Fujitsu, kurumların farklı ortamlarda tuttuğu verilerine kesintisiz erişimini sağlamak için Microsoft ile olan Hibrit BT işbirliğini genişletiyor.
Fujitsu, şirket içi altyapının modernizasyonunu sağlamak ve kullanıma hazır, özel yapım Hibrit BT çözümleri sunmak için Microsoft ile birlikte çalışıyor.
Genişletilmiş işbirliği Microsoft Azure Files hizmetlerini PRIMEFLEX üzerinde çalışan Microsoft Azure Stack HCI için Avrupa’daki kullanıcıların kullanımını mümkün kılıyor.
PRIMEFLEX kullanıcıları ayrıca Azure verilerine kesintisiz erişim elde ederek müşterilerinin dönüşüm programlarındaki ekosistemlerinin arasında sorunsuz çalışabilecekler.
06 Şubat 2020 – Fujitsu, dijital dönüşüm için kullanılabilecek Hibrit BT’ye uyumlu altyapısını daha da desteklemek için Microsoft ile genişletilmiş bir işbirliği duyurdu. Yeni duyurlan çözüm, Fujitsu PRIMEFLEX kullanıcılarına Microsoft Azure’daki verilerine kesintisiz erişim sunarak, ekosistemler arasında kesintisiz çalışmayı hızlandırıyor. Böylece, sistem sınırlarının ötesinde senkronize dosya erişimi sunabiliyor.
Fujitsu’nun Microsoft ile başlattığı Hybrid IT işbirliğindeki bu gelişme, kurumların dijital dönüşümlerini desteklemek amacıyla; Azure Stack HCI’daki “Azure File Sync” aracılığıyla verilerini kullanmalarına yardımcı oluyor. Bu sayede Hibrit Bilişim çözümlerini geliştirerek altyapı modernizasyonuna destek oluyor.
Fujitsu Orta ve Doğu Avrupa Başkanı Rupert Lehner şunları söyledi: “Hibrit BT ortamlarında sadece tutarlı ve verimli bir yönetimin olması yeterli değil, tüm sistemlerde yer alan veriye erişimin de kolaylıkla olması çok önemli. Fujitsu ve Microsoft arasındaki bu işbirliği, müşterilere danışmanlık, uygulama ve destek de dahil olmak üzere Microsoft Azure’da depolanan verilerine sorunsuz erişim için tek elden bir PRIMEFLEX çözümü sunuyor. ”
Microsoft Program Yönetimi İş Ortakları Direktörü Bernardo Caldas, “Fujitsu ile yürüttüğümüz başarılı işbirliğimizi genişleterek, dijital dönüşüm hedeflerine ulaşmak için çeşitli sektörlerde ve birçok büyüklükteki daha fazla sayıda şirkete yardımcı olabiliyoruz. Kuruluşlar giderek daha fazla şirket içi veri merkezlerini genel bulut hizmetlerine entegre etmeyi planlıyor, ancak bu çözümler genellikle bireysel işlere göre uyarlanıyor. Fujitsu ile yaptığımız çalışma, gelişmiş performans, maliyet verimliliği ve müşteriler için genel olarak daha yüksek değer sağlayacak.”
Genişletilmiş işbirliği, Microsoft Azure Stack HCI kullanıcıları için PRIMEFLEX’in Azure Dosya Senkronizasyonu aracılığıyla Azure Dosyalarının paylaşımlarına erişebileceği anlamına geliyor. “Azure File Sync”, şirket içi sunucular ve buluttaki yerel SMB paylaşımları arasında bir köprü sağlıyor ve tüm dosyaların senkronize edilmesini sağlıyor. Bu hizmete erişmek için, kullanıcıların bir Azure aboneliğinin yanı sıra yerel sunucularda bir Azure File Sync aracının yüklü olmasını gerektiriyor.
Fujitsu bütün bu araçları, donanım ve yazılım kurulum ve destek hizmetlerini içeren Ürün Destek Hizmetleri aracılığıyla sunuyor. Bu hizmetler, Microsoft Azure Stack HCI kullanıcıları için PRIMEFLEX’in, dağıtımın ilk gününden itibaren Azure Dosya Senkronizasyonu aracılığıyla Azure Stack HCI ve Hybrid Cloud avantajlarına erişimini sağlıyor.
Microsoft Azure Stack HCI için kurgulanan PRIMEFLEX, Microsoft tabanlı hiper-yakınsamalı BT altyapısının tedariğini ve kurulmasını kolaylaştıran tüm donanım ve yazılımları içeren entegre bir veri merkezi sistemidir. PRIMEFLEX, veri merkezi işlemlerindeki karmaşıklığı ve toplam sahip olma maliyetini azaltmak için Windows Server 2019’daki yüksek performanslı, enerji tasarruflu Fujitsu PRIMERGY standart x86 sunucularından ve yazılım tanımlı sunucu ve depolama teknolojisinden (Hyper-V ve Storage Spaces Direct-Doğrudan Depolama Alanları) yararlanıyor.
Fujitsu: Bilgi ve iletişim teknolojileri alanında lider Japon şirketi Fujitsu, zengin bir yelpaze içinde teknoloji ürünleri, çözümleri ve hizmetleri sunmaktadır. Yaklaşık 132 bin Fujitsu çalışanı 100’ün üzerinde ülkede müşterilerini desteklemektedir. Fujitsu, müşterileriyle birlikte toplumun geleceğini şekillendirmek için kendi bilgi birikimini, bilgi ve iletişim teknolojilerinin gücünü kullanmaktadır. Fujitsu Limited (TSE:6702), 31 Mart 2019 tarihinde sona eren mali yılında 4.0 Trilyon Yen (36 milyar ABD Doları) konsolide ciro elde ettiğini açıklamıştır. Daha fazla bilgi için www.fujitsu.com/tr/ adresinde bulunan web sitemizi ziyaret edebilirsiniz.
Ortaya çıkan zafiyet Cisco routerlar, switchler, IP Telefonları ve Kameraları Etkiliyor. Cisco tarafından üretilen birçok ağ ekipmanı üzerinde saldırganların tam yetki sahibi olmasına izin verebilecek beş yeni güvenlik açığı olduğu tespit edildi.
Beş yüksek önem düzeyindeki hatadan dördü, Cisco router , switch ve IP kameraları etkileyen uzaktan kod yürütme ( RCE ) zafiyetine, beşinci güvenlik açığı ise Cisco IP telefonlarını etkileyen hizmet kesintisine yol açabiliyor.
Toplu olarak ‘ CDPwn ‘ olarak adlandırılan güvenlik açıkları, neredeyse tüm Cisco cihazlarında varsayılan olarak etkin gelen ve kapatılamayan Cisco Keşif Protokolü’nün (CDP) protokolünde bulunuyor.
Cisco Keşif Protokolü (CDP), Internet Protokolü (IP) 2.katmanında çalışan bir yönetim protokolüdür. Protokol, cihazların aynı ağdaki yerel olarak bağlı diğer Cisco ekipmanlarıyla ilgili bilgileri keşfetmesini sağlamak için tasarlanmıştır.
Saldırı temel CDP uygulamaları, aynı ağdaki uzak saldırganların kimliği doğrulanmamış CDP paketleri göndererek savunmasız cihazlarda rasgele kod yürütmesine izin verebilecek arabellek taşmasına neden oluyor.
Bilindiği üzere, 6698 sayılı Kişisel Verilerin Korunması Kanununun “Veri güvenliğine ilişkin yükümlülükler” başlıklı 12 nci maddesinin (5) numaralı fıkrası “İşlenen kişisel verilerin kanuni olmayan yollarla başkaları tarafından elde edilmesi hâlinde, veri sorumlusu bu durumu en kısa sürede ilgilisine ve Kurula bildirir. Kurul, gerekmesi hâlinde bu durumu, kendi internet sitesinde ya da uygun göreceği başka bir yöntemle ilan edebilir.” hükmünü amirdir.
Veri sorumlusu sıfatını haiz olan Microsoft Corporation tarafından Kurumumuza gönderilen 29.01.2020 tarihli yazılarında özetle;
İhlalin 05.12.2019 ile 31.12.2019 tarihleri arasında gerçekleştiği ve 26.01.2020 tarihinde tespit edildiği,
İhlalin güvenlik kurallarının yanlış yapılandırılması nedeniyle Microsoft destek hizmetleri temsilcilerinin müşteriler ile gerçekleştirdikleri etkileşimlere ilişkin bilgileri içeren bir veri tabanının internet vasıtasıyla erişilebilir olması dolayısıyla gerçekleştiği,
İhlalden etkilenen kişisel veri kategorilerinin iletişim, müşteri işlem, işlem güvenliği, finans verileri olduğu,
İhlalden etkilenen tahmini kişi sayısının Türkiye’den 158 kullanıcı olduğu,
İlgili kişilerin veri ihlaliyle ilgili olarak https://msrc-blog.microsoft.com/2020/01/22/access-misconfiguration-for-customer-support-database/ adresinden bilgi alabilecekleri
bilgilerine yer verilmiştir.
Konuya ilişkin inceleme devam etmekle birlikte, Kişisel Verileri Koruma Kurulunun 04.02.2020 tarih ve 2020/82 sayılı Kararı ile söz konusu veri ihlali bildiriminin Kurumun internet sayfasında ilan edilmesine karar verilmiştir.
Her geçen gün bulut üzerindeki iş yüklerinin sayısı, boyutu ve çeşitliliği artmaktadır. Özellikle aktif danışmanlık yapan birisi olarak her geçen gün pek çok on-prem iş yükünün artık azure üzerinde olması beraberinde bu sistemlerin bağlı olduğu veya sistemlerin kendi bağımlılıklarını da azure üzerinde talep etmektedir. Bu nedenle aynı yerleşik veri merkezleri de olduğu gibi ayrı VLAN yapıları, sunucular arası firewall, yük dengeleme cihazları, loglama gibi network ve güvenlik iş ihtiyaçları ile beraber yedekleme iş ihtiyaçları da büyük önem kazanmıştır.
Eğer sizde böyle bir organizasyondan yedekleme işinden sorumlu iseniz Azure Backup Explorer tam size göre bir araç. Birden çok yedekleme işlemini tek bir ekranda görmenizi sağlar. Bu sayede organizasyonunuzun yedekleme sistemi için anlık ve kesin bilgilere ulaşabilirsiniz.
Aslında Azure backup Azure Monitör içerisindeki bir çalışma alanıdır (Azure Monitor Workbooks). Bu alan aslında azure monitor tarafından toplanan logların anlamlandırılması için kullanılır. Örneğin performans çalışma kitabı görünümünde uygun grafikleri görürken connection bazlı bir çalışma kitabında en çok bağlantı alan, bağlantı sayıları, bağlantı boyutları ve en çok bağlantı sorunu yaşayan bilgisayarları görebilirsiniz.
Peki bunu yedekleme başlığı içerisinde nasıl görebiliriz?
Öncelikle herhangi bir Recovery Services Vault altına giriş yaparsanız örneğin aşağıdaki gibi sahip olduğunuz servislerinizi görebilirsiniz
Herhangi birisinin üzerine tıklayın
Sağ bölümde Backup Explorer linkini göreceksiniz. Buna tıklayalım
Karşımıza gelen ilk ekranda bu servis içerisindeki toplam backup adediniz, backup job yani yedekleme işlerini ve yedekleme açık olmayan makine sayısı gibi bilgileri görebiliyoruz. Yine eğer bir yedekleme işinde sorun var ise onu da görebiliriz. Yine filtreleme bölümünü kullanarak bu raporu dinamik olarak güncelleyebilirsiniz;
Hemen üst bölümdeki sekmeleri kullanarak detaylı bilgilere ulaşabiliriz.
Bu bölümde yedekleri görebiliyoruz. Hangi makinelerin en son ne zaman yedeklendiklerini görebiliriz. İstersek herhangi birisinin üstüne tıklayarak detay bilgiye ulaşabiliyoruz.
Bu bölümde ise yedekleme işlerini görebiliyoruz. Örnek ben Status bölümünden “InProgress” seçerek aktif bir iş olup olmadığını görmek istedim ve herhangi aktif çalışan bir yedekleme işinin olmadığını gördüm. Bu ve benzer filtreleme bölümlerini kullanarak yedekleme işlerini görebilirsiniz
Bir sonraki bölümde ise uyarıları görebiliyoruz.
Müşteri ortamı ve hiç hata olmaması güzel bir şey tabiki.
Bu bölümde ise yedekleme ilkelerimi görebiliyorum. Birden çok Vault altında bir den çok ilkem ve bu ilkelere bağlı korunan öğeler, snapshot saklama süreleri ve bu yedeklerin hangi sıklıkla alındığını görebiliyorum.
Son sekmede ise yedekleme yapılmayan makineleri görebildiğim bir bölüm yer almaktadır.
Örnek buradaki iki makine yedeklenmiyor.
Evet basit bir servis ama yedekleme alt yapısının hızlı bir durumunu görmek için çok etkili bir servis. Servis şu anda Public Preview konumunda, ancak yakın bir zamanda GA olarak duyurusu yapılacaktır. Benim yoğun kullanımı olan müşterilerimin özellikle yedekleme yönetimi için önerdiğim çok başarılı bir servis olmuş. Umarım sizin içinde yararlı bir yazı olmuştur. Bir sonraki yazımda görüşmek üzere.
Bilgisayar biliminin yaygın alanlarından ikisi sistem yönetimi ve yazılım alanlarıdır. Her ne kadar bu iki alanda çalışan arkadaşlar bir birine karışmamaya çalışsa da tecrübelerimiz bize farklı şeyler söylüyor. Tecrübelerimiz, her sistem yöneticisi arkadaşın az da olsa yazılım, her yazılımcı arkadaşın da az da olsa sistem yönetimi konusunda tecrübe edinmesi gerektiğini söylüyor. Bu yazımızda sistem yönetimi için kullanılan bazı kodları paylaşıyor olacağız.
Active Directory Kullanıcı ve Grup İşlemleri
AD işlemleri için .Net Framework 4.5 ile gelen System.DirectoryServices.AccountManagement isim uzayında (Namespace) yer alan sınıfları kullanacağız. İlgili paketi Nuget’ten projemize ekledikten sonra işlemlere başlayabiliriz. Peket linki: https://www.nuget.org/packages/System.DirectoryServices.AccountManagement/
Active Directory işlemlerinin tamamında sunucu ile bağlantıyı sağlayan PrincipalContext sınıfından nesne türetilmelidir. PrincipalContext sınıfının yedi farklı oluşturucu metodu olsa da en sık kullanılan üç metodu şunlardır;
PrincipalContext(ContextType): Sadece bağlanacak sunucun türünün alındığı oluşturucu metottur. ContextType enum değerinin alabileceği değerler: * ApplicationDirectory: Uygulama dizin sunucusu * Domain: Domain controllerdan verileri okumak için okunur. * Machine: Local makine SAM veri tabanına bağlantıda kullanılır.
PrincipalContext(ContextType, String): İlkinin yanında ikinci parametre olarak bağlanacak domain controller adını alır. cozumpark.local gibi…
PrincipalContext(ContextType, String, String, String): İlk iki metodun parametrelerinin yanında üçüncü parametre olarak bağlantıda kullanılacak kullanıcı adı ve dördüncü parametre olarak da girilen kullanıcı adının şifresini alır.
AD Kullanıcılarının Sistemden Alınması
AD kullanıcılarının sistemden alınabilmesi için oluşturulan PrincipalContext nesnesini parametre alan bir UserPrincipal nesnesi oluşturulur. Daha sonra bu nesne üzerinden istenen filtre değerleri girilir. Örneğin aşağıdaki kodda sadece aktif kullanıcıları istediğimizden “userPrincipal.Enabled = true;” ataması ile bunun filtreye ekliyoruz. Daha sonra oluşturulan bu UserPrincipal nesnesini parametre alan bir PrincipalSearcher nesnesi oluşturulur. Son adım olarak PrincipalSearcher nesnesinin FindAll metodu ile UserPrincipal üzerinden girilen değerlere uygun kullanıcılar sistemden alınır. Metotdan dönen değerler PrincipalSearchResult türünde olduğundan “Cast<UserPrincipal>()” metodu ile dönen sonuç UserPrincipal türüne çevrilir.
PrincipalContext principalContext = new PrincipalContext(ContextType.Domain, "saitorhan.local", "Administrator", "123456qaZ.");
UserPrincipal userPrincipal = new UserPrincipal(principalContext);
userPrincipal.Enabled = true;
PrincipalSearcher principalSearcher = new PrincipalSearcher(userPrincipal);
List<UserPrincipal> principalSearchResult = principalSearcher.FindAll().Cast<UserPrincipal>().OrderBy(u => u.SamAccountName).ToList();
Ekran görüntüsünde de görüldüğü üzere bu şekilde kullanıcı bilgileri AD Sunucusu üzerinden alındığında hesap ile ilgili her türlü bilgi elde edilebiliyor.
Kullanıcının Üyesi Olduğu Grupları Bulma
Kullanıcının gruplarını bulmak için öncelikle “UserPrincipal.FindByIdentity” metodu ile üyesi olduğu grupların sorgulanacağı kullanıcıyı sistemden alıyoruz. UserPrincipal.FindByIdentity metodu üç parametre alır. Bu parametreler sırasıyla;
Yazının başında tanımını yaptığımız PrincipalContext nesnesi
Kullanıcı hesabı sorgulanırken kullanılacak özellik. Biz örneğimizde SamAccountName özelliği ile sorgulama yapacağımızdan IdentityType.SamAccountName değerini kullanıyoruz.
Dönen UserPrincipal nesnesinin GetGroups metodu ile kullanıcının üyesi olduğu gruplar alınır ve gene Cast<GroupPrincipal>() metodu ile dönen sonucu grupların temsil edildiği GroupPrincipal türüne çeviriyoruz.
Ekran görüntüsünde de görünen enteresan bir duruma dikkatinizi çekmek istiyorum. Sonuç dönen grupların “Members” özelliğinin içinde o gruba üye olan kullanıcıları görebiliyoruz. Tabi bu kullanıcıların içerisinde de üye oldukları gruplar görünüyor. Bu iç içe sonuç kümeleri sayesinde aslında kullanıcının birinin hesabından girip aslında bütün kullanıcı ve grup bilgilerine ulaşılabilir.
AD Gruplarının Sistemden Alınması
AD sunucusundan grupların alınması işlemi de yazının ilk maddesi olan kullanıcı bilgilerinin alınması ile aynı adımlardan oluşmaktadır. Aradaki fark burada UserPrincipal yerine GroupPrincipal sınıfı kullanılmaktadır.
PrincipalContext principalContext = new PrincipalContext(ContextType.Domain, "saitorhan.local", "Administrator", "123456qaZ.");
GroupPrincipal groupPrincipal = new GroupPrincipal(principalContext);
PrincipalSearcher principalSearcher = new PrincipalSearcher(groupPrincipal);
List<GroupPrincipal> groupPrincipals = principalSearcher.FindAll().Cast<GroupPrincipal>().ToList();
AD Grup Üyelerine Kullanıcı Ekleme
AD gruplarından birine kullanıcı eklemek için öncelikle GroupPrincipal.FindByIdentity metodu ile kullanıcı eklenecek grup seçilir. Daha sonra dönen GroupPrincipal türündeki grup nesnesinin Members özelliğine Add metodu (group.Members.Add) ile kullanıcı eklenir. Add metodu üç parametre alır. Bu parametreler;
Sunucu ile bağlantıyı sağlayan PrincipalContext
Eklenecek kullanıcının hangi özelliği ile bulunup ekleneceği
Eklenecek kullanıcının ikinci parametrede verilen özelliğinin değeri
PrincipalContext principalContext = new PrincipalContext(ContextType.Domain, "saitorhan.local", "Administrator", "123456qaZ.");
GroupPrincipal group = GroupPrincipal.FindByIdentity(principalContext, "Help Desk");
group.Members.Add(principalContext, IdentityType.SamAccountName, "saitorhan");
group.Save();
AD Grup Üyelerinden Kullanıcı Silmek
Gruptan kullanıcı silinirken de ekleme ile aynı adımlar takip edilir. Aradaki tek fark Add metodu yerine Remove metodu kullanılır.
PrincipalContext principalContext = new PrincipalContext(ContextType.Domain, "saitorhan.local", "Administrator", "123456qaZ.");
GroupPrincipal group = GroupPrincipal.FindByIdentity(principalContext, "Help Desk");
group.Members.Remove(principalContext, IdentityType.SamAccountName, Username);
group.Save();
AD Kullanıcı Parolası Doğrulama
PrincipalContext.ValidateCredentials metodu, parametre olarak aldığı kullanıcı adı ve parolanın eşleşip eşleşmediğini kontrol eder. İkinci parametrede verilen parola ilk parametrede verilen kullanıcıya aitse “true” yanlış şifre ise de “false” değer döner.
AD Kullanıcıyı İlk Oturum Açmada Parola Değiştirmeye Zorlama
Kullanıcıyı ilk oturumda parola değiştirmeye zorlamak için öncelikle “userPrincipal.PasswordNeverExpires = false” ifadesi ile kullanıcının şifresinin süresiz geçerli olması iptal edilir. İkinci adımda “userPrincipal.ExpirePasswordNow()” metodu ile kullanıcının parolasını süresi sona ermişe çekilir.
Dünya’nın çeşitli bölgelerindeki gönüllüler tarafından hazırlanan GNU/Hurd, GNU/Linux gibi farklı çekirdek seçeneklerine dayalı tamamen özgür bir Linux dağıtımının son güncellemeleri Debian 10.3 ve 9.12 yayınlandı.
Yeni güncellemeler ile bir çok güvenlik açığı ve paket düzeltmeleri yapıldı. Güncellemelerden bazıları şöyle
Yapılan açıklamaya göre, Japon Savunma sistemleri ile de yakından çalışan Japon elektronik devi güvenlik ihlali yaşadı. Olay, bir süre önce sisteme sızan zararlının dışarıya veri göndermesi ile yaşandığı tespit edildi. Ancak saldırı bir süre fark edilmedi.
Veri ihlali kabul eden NEC, firmanın iş birliği yaptığı paydaşları için ciddi güvenlik riski olduğunu açıkladı. Ayrıntılara bakıldığında, saldırının Aralık 2016’da gerçekleştiğini ortaya koyuyor. Ancak fark edilmesi temmuz 2017 oldu.
NEC’ye göre, saldırganlar bu olay sırasında yaklaşık 28.000 (tam olarak 27.445) dosyaya erişmiş olabilir. NEC yaptığı açıklamada sızdırılan veriler arasında hassas ve gizli veriler olmadığını ve özellikle savunma sanayi ile yapılan çalışmaların bundan etkilenmediğini açıkladı.
Herkese Selamlar ! Bu yazımız içerisinde bana çok fazla sorulan bir soruyu cevaplamaya karar verdim. Sektöre yeni giren kişi ya da uzun yıllar emek vermiş biri olun ya da olmayın fark etmez bu sorunun cevabı aslında tam olarak ne kimse tarafında bilinmiyor fakat özetle sizlere durumu açıklamaya çalışacağım.
İlk aşamada şunu belirtmek isterim ki mesleki gelişiminiz , çalışma koşullarınız , hayat standardınız ve iş dengesi ve en önemlisi de kariyer gelişiminiz için bu seçim ya da soru ciddi anlamda önemli . İkisi arasında ki farklara sizler ile beraber bir bakış atalım .
Düzen X Kaos
Sizler de tahmin edersiniz ki bu başlık içerisinde yer alan düzen kelimesi kurumsal firmayı kaos ise girişim firmasını temsil eder.
Kurumsal bir firmada eğer ki çok lakayit bir firma değil ise hemen hemen her şey düzenlidir. Proje içerisinde yer alan görevler ekip üyelerini hemen hemen eşit düzeyde paylaştırılır. Sonra sprintler içerisinde sırası ile yerleştirilir tahmini zamanlar geliştirmenler tarafından verilir ve en önemlisi projeyi yöneten ve müşteri ile geliştirmen arasında ki iletişimi sağlayan analist tarafından düzenli bir şekilde proje geliştirilir.
Girişim firmasında ise senaryo bambaşka bir hal alır . Tam olarak belli olmayan müşteri talepleri ve yakın gelecek dışında pek bir şey tanımlanmaz. Bir kişinin görevi yapılması gereken en acil iş olacaktır her zaman. Bazen ise aynı proje içerisinde yapılması gereken her iş aciliyet kazanabiliyor. Tabi bu durum kurumsal firmalarda olmuyor mu ? Tabi ki de evet fakat daha az. Proje gereksinimleri ya da müşteri talepleri siz ve müşteri ile konuşmuş kişi arasında tanımlanır ve bir yere yazılmaz. Müşteri ile yakın kalırsanız bu taleplerinde sürekli değiştiğini sizlerde fark edersiniz. Sürekli toplantılar düzenlenir ve üzerinizde olan her bir görevin yetişmesi gereken tarih hatırlatılır. Bir yerden sonra gerçekten çalışma isteğinizi kaybetmenize sebep olan bir duruma dönüşebilir .
Sizden tam olarak ne bekleniyor ?
Kurumsal firma içerisinde , genellikle bir ekip içerisinde çalışacak ve yeteneklerinize görev alacaksınız . Bu durum kulağa hoş gelse de risk almayı sevmeyen biri iseniz kısıtlanabilirsiniz. Sebebi ise hep benzer işler üzerinden ilerlemenizdir fakat bazen risk alıp kendi çapınızın dışına çıkmak isteyebilirsiniz.
Girişim firmasında çalışmak ise pek öyle değildir. İşe girerken Back-End geliştirici olarak pozisyonunuz belirlenmiştir. Bazen ise sizden DevOps görevlerini ya da işiniz yoksa QA tarafına bakmanızı zaman zaman Front-End geliştirmenizi belki de bir gün bir gün proje yöneticisi gibi toplantıya girmenizi istenebilir. Bu tarz bir günde kendinizi yönetmeyi hangi işlerinize öncelik vermeniz gerektigini kesinlikle unutmayın !
Profosyonel Geliştirme
Bu nokta da özellikle hatırlatmak istediğim bir söz ver sizlere: “İş işte iş yaparak öğrenilir.” Demek istediğim küçük ya da büyük , kurumsal ya da girişim firması farketmez size bir çok tecrübe kazandıracaktır.
Girişim firmasının sundukları ise ;
En yeni teknlolojiler ile çalışabilirsiniz
Eş zamanlı olarak bir çok teknoloji ile uygulamalı şekilde çalışabilirsiniz.
Bir proje ya da farklı projelerde farklı rollere bürünüp farklı katmanlarda görev alabilirsiniz.
Akıllı insanlar ile tanışma imkanınız çok yüksektir fakat sizlere bir şeyler öğretmek için pek vakitleri olmayabilir.
İşiniz çok fazla olacağı için kendinizi yönetmek adına iç disiplininizi sağlamanız gerekecektir.
Başkalarının yardımına güvenmeden kod yazmayı öğrenirsiniz ki bu bence en önemlisidir . Sadece internet üzerinden yaptığınız araştırma ile bir problemı nasıl çözebileceğinizi öğrenirsiniz.
Nadir de olsa proje içerisinde ki mimari üzerinde değişiklik yapma kararını siz almak zorunda kalabilirsiniz ki bu bence riskli de olsa güzel bir durum gibi duruyor.
Kurumsal firmanın sundukları ise ;
Büyük bir kuruluş nasıl çalışıyor ya da nasıl çallışması gerekiyor bunu öğrenirsiniz.
Yazılım geliştirmeni sayısı çok fazla olacağından çay aralarında bile bir çok kişiden kolayca yeni şeyler öğrenebilirsiniz.
Bu yazacağım ne kadar iyi tartışılır fakat firma içerisinde ki diğer ekip arkadaşlarınız ile kendinizi kıyaslayarak yeteneklerinizin ne olduğunu fark edebilirsiniz.
Olgunlaşmış projelerde yer alırsınız.
Büyük proje içerisinde hata ayıklama işlemini görürsünüz
Büyük proje içerisinde ki mimari nasıl kurgulanmış onu görürsünüz.
DevOps ortamı ile tanışabilirsiniz.
Takımlar arasında entegrasyonu ve kod işleyişini görürsünüz
Deployment ortamında çalışabilrsiniz.
Proje güvenliği tam olarak nasıl sağlanıyor onu görme imkanına sahip olursunuz.
Kariyer Gelişimi
Hangi şirkette ve hangi pozisyonda ne işi yaparsanız yapın şirketiniz doğrultusunda gerçekleşiyor gelişiminiz.
Girişim şirketinde işler ne kadar hızlı ilerler ise siz de o kadar gelişir ya da gelişime ayak uydurursunuz. İlk kuruldugu yılda şirket 3 kişi ise ve 3. Kişi iseniz 5. Yılın sonunda birden 50 kişi olduysanız bu şirket içerisinde
Üst düzey yönetici olma şansınız çok yüksektir.
Kurumsal firmalar ise girişim firmaları kadar hızlı büyümezler çünkü onlar o evreleri zaten yaşamıştır. Siz sonrada dahil olursunuz o firmaya fakat şirket içerisinde terfi almak adına çok fazla pozisyon olabilir. Bu da şirket içerisinde ki personellerin arasında bir rekabet ortamı hatta bazen ise taht kavgalarına dönüşebilir.
Maaş ve Hayat-İş Dengesi
İstisnalar haricinde büyük bir firmada çalışıyorsanız genellikle maaşlar tatmin edici düzeydedir. Ek olarak ise özel günler için pahalı hediyeler , zaman zaman bonuslar , şirket etkinlikleri ya da ona benzer bir çok motive edici şeylerle karşılaşabilirsiniz. Basit gibi görünse de bazen ihtiyaç duyarsınız böyle şeylere.
Tabi ki de girişim şirketleri bu tarz şeyler genelde sunamazlar. Eğer ki işler iyiye gitmez ise maaşınızı bile alamadığınız durumlar olabilir ya da zam alamayacağınız dersek de yanılmış olmayız.
Çalışma saatleri ise kurumsal firmalarda biraz daha iyidir. Bir kriz durumu söz konusu değil ise giriş çıkış saatiniz bellidir ve genelde de bu aksamaz. Girişim şirketlerinde ise iş gün içerisinde ne zaman biterse o zaman çıkarsınız. O yüzden mesai yapma olasılığınız çok yüksektir.
İş Memnuniyeti
Muhtemelen bu yazının en önemli başlığı budur diye düşünüyorum. Genel anlamda gerçekten kişisel gelişiminizi önemseyen biri iseniz yukarıda yer alan çoğu başlığı es geçiyorsunuz demektir. Yazılı geliştirmeni için yeni teknolojiler içerisinde inovatif bir projede yer almak gerçekten çok önemli . Esas olarak sizi tatmin edecek duygu tam olarak bu çünkü.
Girişim şirketlerinde yeni teknolojiler üzerinde ve adı üzerinde bir girişim şirketi olduğu için inovatif bir proje de yer alma ihtimaliniz oldukça yüksek. Bu tarz bir projede iseniz kod yazmaktan çok problem çözme odaklı çalışabilirsiniz. Bu problemı çözerken çok fazla zaman ve çaba harcabilirsiniz. Çalışanların genelde şikayetci oldukları nokta ise tam olarak burası.
Kurumsal firmalarda ise bu durum ciddi anlamda farklıdır. Genellikle siz işe girmeden önce büyük bir proje ortaya çıkmış ve halihazırda müşteri tarafından kullanılan ürünleri vardır. Siz genelde o projeye sonradan dahil olduğunuz için bakım ya da aynı proje içerisinde eklenilmesi gereken yeni özellikleri eklersiniz. Bu da demektir ki projenin kodlama standartlarına uymak için daha fazla kod okumak anlamına gelir.
Gün içerisinde ise bazen ekibiniz ile bazen ise müşteri ile toplantılara katılrsınız ve gerçekten vakit alır bunlar. Yeni bir özellik eklemek ya da proje içerisinde ki bir noktanın ileri taşınması şirketler arası sözleşmeleri , faturaları ya da ona benzer bürokratik işleri ilgilendirdiğinden işler biraz bu nokta da yavaş ilerleyebilir.
Özet olarak
Burada görmüş olduğunuz sadece bir kaç kriter. Size sunulan farklı teklifler ve koşullar olabilir. İşinize karar verme süreciniz de onlarıda düşünmeyi unutmayın.
Şahsi fikrim ise bir yazılım geliştirmeni en az bir girişim firmasında çalışmalı , en az bir kurumsal firmada çalışmalı. Bu sayede ikisininde havasını solumuş olacaktır. Her çalıştığınız firma sizlere çok şey katacaktır. Edindiğiniz tecrübeler sayesinde sizin için doğru olan firmaya karar verebilirsiniz. Kim bilir belkide edindiğiniz tüm bu tecrübelerden sonra kendi şirketinizi açmak isteyebilirsiniz. Bu yazımı burada sonlandırıyorum. Okuduğunuz için çok teşekkür ederimç Sonra ki yazılarımız da görüşmek üzere….