TEKNOLOJİ HABERLERİ

chip-online-logo

 

 

 

CHIP Online - Haberler

Bilgisayar ve İletişim Kültürü

WhatsApp Web nedir, avantajları ve dezavantajları nelerdir? İşte WhatsApp Web hakkında bilmeniz gerekenler!
Posted: July 25, 2017, 10:30 pm
Android 8.0'ın yeni yayınlanan önizleme sürümünde ortaya çıkan garip bir görüntü, Google'ın bizlerle dalga geçtiğini mi gösteriyor?
Posted: July 25, 2017, 9:03 pm
Mercedes-Benz, kablosuz şarj edilebilen ilk hibrit arabaları için geri sayıma başladı...
Posted: July 25, 2017, 9:02 pm
TP-Link, Neffos X1 Max akıllı telefonlar ile harika fotoğraflar çekmek ve herkesin beğenisi kazanmak için altı ipucu veriyor.
Posted: July 25, 2017, 9:01 pm
Hepsiburada mobil uygulamasının fotoğrafla ürün arayabileceğiniz yeni özelliği Çekbul ürün satınalma deneyimini kolaylaştırıyor.
Posted: July 25, 2017, 9:01 pm
Dünyanın ilk "etik telefonu" Fairphone 1, resmi açıklamayla birlikte tarihe karıştı!
Posted: July 25, 2017, 5:40 pm
Avrupa Birliğine milyarlarca dolar ceza ödemek zorunda kalan Google (Alphabet), yine de elde ettiği gelirle parmak ısırtmaya devam ediyor!
Posted: July 25, 2017, 5:15 pm
Google, YouTube'un bir türlü bitmeyen önemli sorunu için bir kez daha harekete geçti!
Posted: July 25, 2017, 4:30 pm
PC'nizdeki mavi ekran veya takılmalar için önce RAM'inizi bu araçla test edin!
Posted: July 25, 2017, 3:45 pm
Müzikseverler KonserV'den elde ettiği avantajlarla müziğin ritmini yakalamaya devam ediyor.
Posted: July 25, 2017, 3:15 pm
Dünyanın en çok gelir elde eden şirketleri arasında ancak 9. sırayı alan Apple, yine de üzerindeki devleri kıskandıracak büyük bir başarıya imza attı!
Posted: July 25, 2017, 2:30 pm
Android'in bir sonraki büyük güncellemesi, yeni beta sürümüyle son halini gösteriyor!
Posted: July 25, 2017, 1:45 pm
NASA ve Sovyet uzay programlarına ait tarihi eserler, kuruluşların rızası olmasa da, açık arttırma ile satıldı!
Posted: July 25, 2017, 1:00 pm
Apple, iOS'ta ve diğer telefonlarda sıkça yaşanabilen bir sorunu iOS 11'de çözmek istiyor!
Posted: July 25, 2017, 12:00 pm
Apple'ın Siri'si, Microsoft'un Cortana'sı, Google'ın Assistant'ı derken, sürpriz bir devden, sürpriz bir sanal asistan daha geldi: Karşınızda CAVA...
Posted: July 25, 2017, 11:15 am
Küçük bir servet döküp Galaxy S8 satın alanlar, telefonlarından ne kadar memnun? Cevap, haberimizde gizli...
Posted: July 25, 2017, 10:30 am
Firefox en hızlı web tarayıcısı olarak bilinmese de, Mozilla'ya göre bu alanda Chrome'u geçmeyi başardı!
Posted: July 25, 2017, 9:45 am
Eğer bir tablet arıyorsanız, sizin için bu yazın en eğlenceli arkadaşı bu cihaz olabilir.
Posted: July 25, 2017, 9:15 am
Piyasaya sürülüşünün üzerinden neredeyse 6 yıl geçse de, iPhone 4S ile ilgili yeni bir dava, Apple'ın canını sıkabilir!
Posted: July 25, 2017, 8:15 am
Samsung, Galaxy Note 8 ile birlikte, daha önce hiçbir Galaxy modelinde görmediğimiz bir sürprizi gerçeğe dönüştürecek!
Posted: July 25, 2017, 7:30 am

cp-logo600x315

ÇözümPark

 

Azure Marketplace'ten resouce group dağıtım metodu ile bir sanal sunucu (VM) oluşturduğumuzda, varsayılan işletim sistemi için disk kapasitesi 127 GB'dir.

Oluşturulan sanal sunucu içerisine ek olaraktan veri disk eklemek mümkündür. Tabi bazı durumlarda da OS diskinin ve veri diskinin genişletilmesine ihtiyaç duyulur. Bu ihtiyaç durumunda disk kapasitelerinin artırımını portal üzerinden gerçekleştirememekteyiz. Bunun için PowerShell komutları ile bu işlemleri yapmamız gerekecektir.

Aşağıdaki resimde görmüş olduğunuz gibi benim Azure üzerinde kurmuş olduğum sanal sunucu içerisinde OS diski 127 GB ve veri diski de 400 GB olarak gösterilmektedir.

clip_image002

Resim 01

Disk boyutlarına aynı zamanda Azure portal üzerinden de bakabilirsiniz.

clip_image004

Resim 02

Sanal sunucu üzerinde disk genişletme işlemi yapacağımız için ilk etapta sanal sunucumuzu kapatmamız gerekiyor. Sanal sunucuyu kapattıktan sonra ise Azure PowerShell ile Aboneliğimize baplantıyı sağlıyoruz.

Login-AzureRmAccount

Select-AzureRmSubscription -SubscriptionName 'subscription-name'

 

Sonrasında ise sanal sunucumuzun bulunmuş olduğu resource group ve sunucu adını aşağıdaki değişkenlerimizin içerisine yazıyoruz.

$rgName = 'seyahnrg01'

$vmName = 'seyhanvm01'

 

# $vm değişkeni içerisine işlem yapacağımız sunucu bilgilerini aktarıyoruz.

$vm = Get-AzureRmVM -ResourceGroupName $rgName -Name $vmName

 

# Eğer sanal sunucumuz kapalı değilse her ihtimale karşı sunucumuzu kaparıyoruz.

Stop-AzureRmVM -ResourceGroupName $rgName -Name $vmName

 

# İşlem yaptığımız sunucu içerisinde OS diskini hangi kapasiteye arttırmak istiyorsak GB olarak bu değeri yazıyruz.

$vm.StorageProfile.OSDisk.DiskSizeGB = 1023

 

# Sonrasında yapmış olduğumuz bu değişiklikleri sunucumuz içerisinde güncellemek için update-azurermvm komutunu kullanılıyroz.

Update-AzureRmVM -ResourceGroupName $rgName -VM $vm

 

OS diskini arttırmak için aşağıdaki komut dizinini kullanmanız yeterli olacaktır.

 

Login-AzureRmAccount

Select-AzureRmSubscription -SubscriptionName 'subscription-name'

$rgName = 'seyahnrg01'

$vmName = 'seyhanvm01'

$vm = Get-AzureRmVM -ResourceGroupName $rgName -Name $vmName

Stop-AzureRmVM -ResourceGroupName $rgName -Name $vmName

$vm.StorageProfile.OSDisk.DiskSizeGB = 1023

Update-AzureRmVM -ResourceGroupName $rgName -VM $vm

Start-AzureRmVM -ResourceGroupName $rgName -Name $vmName

 

clip_image006

Resim 03

OS diski değil de veri diskinin arttırımını ise aşağıdaki komut dizini ile gerçekleştiriyorum. Burada dikkat edilmesi gereken nokta ise Standard storage üzerinde disk kapasitesinin en fazla 1023 GB olarak desteklenmesi. Bu değerin üstünde bir değer girdiğinizde hata alacaksınız.

$rgName = 'seyahnrg01'

$vmName = 'seyhanvm01'

$vm = Get-AzureRmVM -ResourceGroupName $rgName -Name $vmName

Stop-AzureRmVM -ResourceGroupName $rgName -Name $vmName

$vm.StorageProfile.DataDisks[0].DiskSizeGB = 1023

Update-AzureRmVM -ResourceGroupName $rgName -VM $vm

Start-AzureRmVM -ResourceGroupName $rgName -Name $vmName

 

clip_image008

Resim 04

Disk güncelleme işlemlerimiz tamamlandığında ise güncel disk boyutlarını Azure paneli üzerinden görebilmekteyiz. Yeni disk değerlerini gördükten sonra ise sanal sunucumuzu çalıştırabiliriz.

clip_image010

Resim 05

Sunucumuz açıldığında ise disk yönetimi konsolundan güncellediğimiz disk alanları gözükecektir. Hem OS diskini hem de veri diskini extend etme işlemini gerçekleştirdiğimizde yeni boyutlarda ki kapasiteleri kullanabileceğiz.

clip_image012

Resim 06

Görmüş olduğunuz gibi Azure üzerindeki sanal sunucum üzerinde hem OS diski hem de veri diskinin kapasitesi 1023 GB olarak güncellendi.

clip_image014

Resim 07

Bu makalemizde Azure üzerinde bulunana sanal sunucumuza ait hem OS diskinin hem de veri diskinin ihtiyaç durumunda nasıl genişletebileceğimizi anlatmış olduk. Umarım faydalı bir makale olmuştur. Bir sonraki makalemiz de görüşmek üzere.

 

Author: Umit SEYHAN
Posted: July 23, 2017, 3:06 pm

Kurum içi uygulamaların Azure'ye taşınmasının kilit yönü, bu uygulamaların kimlik ihtiyaçlarını karşılamaktır. Dizin bilen uygulamalar, şirket dizinine okuma veya yazma erişimi için LDAP'ye güvenebilir veya son kullanıcıların kimliğini doğrulamak için Windows Integrated Authentication (Kerberos veya NTLM kimlik doğrulaması) güvenebilir. Windows Server'da çalışan Line-of-business (LOB) uygulamaları genellikle alan adı birleştirilmiş makinelerde dağıtıldığından Group Policy kullanılarak güvenle yönetilebilirler. Kurum içi uygulamaları buluta 'taşımak ve değiştirmek' için kurumsal kimlik altyapısına olan bu bağımlılıkların çözülmesi gerekir.

Yöneticiler, Azure'de konuşlandırılan uygulamaların kimlik gereksinimlerini karşılamak için genellikle aşağıdaki çözümlerden birine başvururlar:

·       Azure Altyapı Hizmetleri'nde çalışan iş yükleri ve kurum içi şirket dizini arasında bir site to site VPN bağlantısı.

·       Azure sanal makinelerini kullanarak Additional Domain Controller kurarak kurumsal AD domain / forest altyapısını genişletmek.

·       Azure sanal makineleri olarak dağıtılan AD kullanarak, Azure'de tek başına bir AD kurma.

Bütün bu yaklaşımlar, yüksek maliyet ve idari masrafa maruz kalmaktadır. Yöneticilerin, Azure'de sanal makineleri kullanarak etki alanı denetleyicilerini dağıtmaları gerekir. Ayrıca, bu sanal makineleri yönetmek, bunları güvenli hale getirmek, düzeltmek, izlemek, yedeklemek ve gidermek gerekiyor. Kurum içi dizine VPN bağlantılarına güvenilmesi, Azure'de konuşlandırılan iş yüklerinin geçici ağdaki glitches veya kesintilere karşı savunmasız kalmasına neden olur. Bu ağ kesintileri, bu uygulamalar için daha düşük çalışma süresi ve düşük güvenilirlik ile sonuçlanır. Azure AD Domain Servicesi daha kolay bir alternatif sağlamak için tasarlandı.

Azure AD Domain Services, Windows Server Active Directory ile tam uyumlu alan adı birleştirme, grup ilkesi, LDAP, Kerberos / NTLM kimlik doğrulaması gibi yönetilen alan adı hizmetleri sağlar. Bu etki alanı hizmetlerini, etki alanı denetleyicilerini bulutta dağıtma, yönetme ve düzeltme gereksinimi duymadan kullanabilirsiniz. Azure AD Domain Services mevcut Azure AD aboneliği ile bütünleşir, böylece kullanıcıların kurumsal kimlik bilgilerini kullanarak giriş yapmalarını sağlar. Ayrıca, mevcut grupları ve kullanıcı hesaplarını kullanarak kaynaklara erişimi güvence altına alabilir, böylece kurum içi kaynakların Azure Altyapı Hizmetlerine daha sorunsuz bir şekilde 'kaldırılması ve değiştirilmesi' sağlanabilir.

Azure AD Domain Services işlevselliği, Azure AD aboneliği bulut düzeyinde olup olmadığından veya kurum içi Active Directory ile senkronize edilmesinden bağımsız olarak sorunsuz çalışır.

Buluta ortamında çalışan kuruluşlar için Azure AD Domain Services

 

Sadece Azure AD aboneliğine kurum içi kimlik izine sahip değildir. Başka bir deyişle, kullanıcı hesapları, parolaları ve grup üyeliklerinin hepsi bulut için doğaldır. Yani Azure AD'de oluşturulur ve yönetilir. Bir an için, Bulutnet.netun Azure AD üzerinde olduğunu düşünün. Aşağıdaki şekilde gösterildiği gibi, Bulutnet.net yöneticisi Azure Altyapısı Hizmetleri'nde sanal bir ağ yapılandırmıştır. Uygulamalar ve sunucu iş yükleri, bu sanal ağda Azure sanal makinelerinde konuşlandırılır. Contoso bulutta yalnızca kiracı olduğu için, tüm kullanıcı kimlikleri, kimlik bilgileri ve grup üyelikleri Azure AD'de oluşturulur ve yönetilir.

clip_image002

Resim 01

Bulutnet.netun BT yöneticisi, Azure AD aboneliği için Azure AD Domain Services etkinleştirebilir ve bu sanal ağda etki alanı hizmetleri sunmayı seçebilir. Bundan sonra, Azure AD Domain Services, yönetilen bir alanı tanımlar ve sanal ağda kullanılabilir hale getirir. Bulutnet.netun Azure AD aboneliğinde bulunan tüm kullanıcı hesapları, grup üyelikleri ve kullanıcı kimlik bilgileri, yeni oluşturulan bu alan adı da kullanılabilir. Bu özellik kuruluştaki kullanıcıların, kurumsal kimlik bilgilerini kullanarak giriş yapmalarını sağlar; örneğin Uzak Masaüstü üzerinden etki alanına katılan makinelere uzaktan bağlanırken. Yöneticiler mevcut grup üyeliklerini kullanarak etki alanındaki kaynaklara erişim sağlayabilir.

Azure AD Domain Services tarafından sağlanan yönetilen alanın bazı önemli yönleri aşağıdaki gibidir.

·       Bulutnet.netun BT yöneticisiyseniz, bu etki alanını veya bu yönetilen etki alanı için herhangi bir etki alanı denetleyicisini yönetmek, düzeltmek veya izlemek zorunda değildir.

·       Bu etki alanı için AD çoğaltmasını yönetmeye gerek yoktur. Bulutnet.netun Azure AD aboneliğinden gelen kullanıcı hesapları, grup üyelikleri ve kimlik bilgileri, bu yönetilen alan adı dahilinde otomatik olarak kullanılabilir.

·       Etki alanı Azure AD Domain Services tarafından yönetildiğinden, Bulutnet.netun BT yöneticisi bu etki alanında Etki Alanı Yöneticisi veya Yönetici Yöneticisi ayrıcalıklarına sahip değildir.

Hybrid Ortamlarda Azure Active Directory Domain Services

 

Hybird BT altyapısına sahip kuruluşlar bulut kaynakları ve kurum içi kaynaklardan oluşan kaynakları tüketir. Bu tür kuruluşlar, tesis içi dizinindeki kimlik bilgilerini Azure AD kiracısına senkronize eder. Hybrid yapılar kurum içi uygulamalarından çoğunu buluta, özellikle de eski dizin bilgisi uygulamalarına götürmek istediklerinden, Azure AD Domain Services kendileri için yararlı olabilir.

Hibrit kuruluşların Azure AD Domain Services kullanmaları için şifre senkronizasyonu zorunludur . Bu gereksinim, NTLM veya Kerberos kimlik doğrulama yöntemleri aracılığıyla bu kullanıcıların kimliğini doğrulamak için, Azure AD Domain Services tarafından sağlanan yönetilen alanda kullanıcıların kimlik bilgilerinin olması gerektiğidir.

clip_image004

Resim 02

Yukarıdaki örnek, Bulutnet gibi bir hybrid BT altyapısına sahip kuruluşların Azure AD Domain Servicesin nasıl kullandıklarını göstermektedir. Bulutnetin uygulamaları ve Domain Services gerektiren sunucu iş yükleri, Azure Altyapı Hizmetleri'ndeki sanal bir ağda dağıtılır. Bulutnetin BT yöneticisi Azure AD abonelikleri için Azure AD Domain Services etkinleştirebilir ve yönetilen bir etki alanını bu sanal ağda kullanılabilir kılmayı seçebilir. Bulutnet, hybrid bir BT altyapısına sahip bir kuruluş olduğundan, kullanıcı hesapları, grupları ve kimlik bilgileri Azure AD aboneliğine kendi tesislerinde bulunan dizininden senkronize edilir. Bu özellik, kullanıcıların, kurumsal kimlik bilgilerini kullanarak alana oturum açmalarını sağlar; örneğin Uzak Masaüstü üzerinden alana katılan makinelere uzaktan bağlanırken. Yöneticiler mevcut grup üyeliklerini kullanarak etki alanındaki kaynaklara erişim sağlayabilir. Sanal ağdaki sanal makinelerde dağıtılan uygulamalar alan adı birleştirme, LDAP okuma, LDAP bağlama, NTLM ve Kerberos kimlik doğrulaması ve Grup İlkesi gibi özellikleri kullanabilir.

Azure AD Domain Services tarafından sağlanan yönetilen alanın bazı önemli yönleri aşağıdaki gibidir.

·       Yönetilen alan, bağımsız bir alan adıdır. Bulutnetin kurum içi alan adı uzantısı değildir.

·       Bulutnetin BT yöneticisi, bu yönetilen alan adı için alan denetleyicilerini yönetmek, düzeltmek veya izlemek zorunda değildir.

·       Bu etki alanına AD çoğaltmasını yönetmeye gerek yoktur. Bulutnetin kurum içi dizinindeki kullanıcı hesapları, grup üyeliği ve kimlik bilgileri, Azure AD Connect aracılığıyla Azure AD ile senkronize edilir. Bu kullanıcı hesapları, grup üyelikleri ve kimlik bilgileri, yönetilen alan adı içinde otomatik olarak kullanılabilir.

·       Etki alanı Azure AD Domain Services tarafından yönetildiğinden, Bulutnetin BT yöneticisi bu etki alanında Etki Alanı Yöneticisi veya Yönetici ayrıcalıklarına sahip değildir.

Yararları

Azure AD Domain Services ile, aşağıdaki avantajlardan yararlanabilirsiniz:

Basit - Az sayıdaki basit işlemler ile Azure Altyapı hizmetlerine konuşlanan sanal makinelerin kimlik gereksinimlerini karşılayabilirsiniz. Azure'da kimlik altyapısını kurmanız veya yönetmeniz veya kuruluş içi kimlik altyapınıza geri dönmeniz gerekmez.

Entegre - Azure AD Domain Services, Azure AD aboneliği ile derinden bütünleşmiştir. Artık Azure AD'i hem modern uygulamalarınızın hem de dizin bilgisi uygulamalarınızın ihtiyaçlarını karşılayan entegre bir bulut tabanlı kurumsal dizin olarak kullanabilirsiniz.

Uyumlu - Azure AD Domain Services, Windows Server Active Directory'nin kanıtlanmış kurumsal düzeyde altyapısında oluşturulmuştur. Bu nedenle, uygulamalarınız Windows Server Active Directory özellikleri ile daha büyük bir uyumluluk derecesine güvenebilir. Windows Server AD'de bulunan tüm özellikler şu anda Azure AD Domain Servicesde bulunmamaktadır. Bununla birlikte, mevcut özellikler kurum içi altyapınızda güvenebileceğiniz karşılık gelen Windows Server AD özellikleri ile uyumludur. LDAP, Kerberos, NTLM, Grup İlkesi ve etki alanı katılım yetenekleri, çeşitli Windows Server sürümleri üzerinde test edilmiş ve rafine edilmiş olgun bir teklif oluşturmaktadır.

Düşük maliyetli - Azure AD Domain Services ile, geleneksel dizin bilgisi uygulamalarını desteklemek için kimlik altyapısını yönetmekle ilişkili altyapı ve yönetim yükünden kaçınabilirsiniz. Bu uygulamaları Azure Altyapı Hizmetlerine taşıyabilir ve operasyonel giderlerde daha fazla tasarruf sağlayabilirsiniz.

Azure AD Domain Services web fiyatlandırması aşağıdaki gibidir.

https://azure.microsoft.com/en-us/pricing/details/active-directory-ds/

clip_image006

Bu makalemiz de Azure AD Domain Services ürünü nedir ve hangi amaçla kullanılır bilgilerini anlamış olduk. Umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere.

 

Author: Umit SEYHAN
Posted: July 23, 2017, 3:02 pm

Makalemin ilk bölümünde Microsoft Azure Security Center- Planlama adımlarından ilk ikisi olan Security Roles and Access Controls ile Security Policies and Recommendations başlıklarını inceledik. Ayrıca temel olarak Azure Security Center nedir onu öğrenmiş olduk.

http://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/23/microsoft-azure-security-center-nedir-planlama-bolum-1.aspx

Bu bölümde ise kalan adımlar ile devam edeceğiz. Hızlı bir hatırlatma olması açısından Azure Security Center için temel planlama adımları aşağıdaki gibidir;

•Security Roles and Access Controls

•Security Policies and Recommendations

•Data Collection and Storage

•Ongoing Security Monitoring

•Incident Response

Bu bölümde 3. Adım olan veri toplama ve bunun nasıl saklanacağını göreceğiz.

Azure Security Center, Azure Monitoring Agent ile sanal makinelerinizden güvenlik verilerini toplamaktaydı. Bu güvenlik verileri temel olarak güvenlik açıklarını tanımlamak için kullanılan güvenlik yapılandırmalarını ve tehditleri tespit etmek için kullanılan güvenlik olayları hakkında bilgi içermektedir. Toplanan bu veriler, Azure üzerindeki sizin depolama hesabınız içerisinde saklanmaktaydı.

Haziran 2017 sonrasında ise Azure Security Center, Operations Management Suite and Log Analytics servisinin kullandığı agent olan “Microsoft Monitoring Agent”’ ı kullanmaktadır. Veriler bu agent üzerinden toplanır.

Bu Agent ile toplanan veriler, Azure aboneliğinizle ilişkili mevcut bir Log Analytics çalışma alanına veya loglarını topladığınız sanal makinenin ya da kaynağın coğrafi konumunu dikkate alarak yeni bir çalışma alanına depolanır.

Azure Security Center tarafından açılan workspace’ i aşağıdaki standartlara göre bulabilirsiniz;

Workspace: DefaultWorkspace-[subscription-ID]-[geo]

Resource Group: DefaultResouceGroup-[geo]

Bendeki durum aşağıdaki gibi;

clip_image002

Bu yeni oluşturulan workspace için veri saklama periyodu 30 gündür. Ancak sizin hesabınızda hali hazırda bir workspace vardı ve Azure Security Center bunu kullandı ise bu durumda log saklama periyodu mevcut workspace için fiyatlandırma tipine göre değişiklik gösterir.

Ek olarak OMS kullanmıyorsanız, Azure Security Center kullanımı ile beraber OMS Security çözümü yüklenir. Fakat sadece Azure sanal makineler için çalışır.

Planlamadaki bir sonraki başlık ise Ongoing Security Monitoring.

Bu bölümde aslında temel olarak yapılandırma adımları tamamlandıktan sonra ortamımızın izlenmesi ve özellikle ilk olarak Recommendations bölümündeki bütün uyarıların baştan sona kontrol edilmesi gereklidir.

Bu bölümde pek çok öneri görebilirsiniz. Tüm liste için aşağıdaki link’ i kullanabilirsiniz

https://docs.microsoft.com/en-us/azure/security-center/security-center-virtual-machine-recommendations

 

clip_image004

Ben tabiki makalemde bu bölümdeki tüm önerileri tek tek incelemeyeceğim, en temel mevcut hesaplarım için yukarıdaki gibi aktif 5 tane öneri yer almaktadır. Örneğin bunlardan birinde güvenlik ile ilgili kişi noktasındaki kontak eksikliğinden bahsediyor, bu aslında çok temel bir öneri ve bunu hemen gerçekleştirebilirsiniz

İlgili önerinin üzerine tıklıyorum;

clip_image006

Açılan menüden iki adet aboneliğimden hangisi için işlem yapacak isem onu tıklıyorum ve ayarları yaparak kayıt ediyorum.

clip_image008

Yukarıdaki ise bir diğer öneri, iki tane sanal makine için işletim sistemi kaynaklı açıklara karşı iyileştirme ayarları önerilmektedir.

clip_image010

İlgili öneri üzerine tıklayınca sanal makineleri görebiliyoruz, daha sonra sanal makinelerden birisini seçmemiz halinde bize sunulan iyileştirme önerilerini görebiliyoruz.

Görebileceğiniz gibi aslında mevcut aboneliğiniz için iyileştirme önerilerini öncelikle incelemenizde büyük fayda vardır.

Bir sonraki aşamada ise Prevention bölümünü inceleyelim;

clip_image012

Burada Compute üzerine tıkladığımız zaman bende aşağıdaki gibi bir detay görünmektedir;

clip_image014

İlk uyarı veri toplama ile ilgilidir, hemen alt bölümlerde ise diğer önerileri görebiliyoruz. Üst bölümdeki sekmeyi kullanırsanız daha özet bir bilgiye ulaşabilirsiniz;

clip_image016

Gördüğünüz gibi 5 makineden iki tanesi için izleme noktasında sorun yokken 3 tanesinde uyarı yer almaktadır. Aynı şekilde izlenen makineler için System Update için eksikler tespit edilmiş, yine OS tarafında zafiyete neden olabilecek sorunlar belirlenmiştir. Endpoint tarafında ise Windows Defender olduğu için o konuda herhangi bir sorunumuz yok, son olarak disk şifreleme tarafında ise tüm makineler için öneri bulunmaktadır. Dikkat ederseniz ilk 3 makine’ den bilgi gelmediği için disk şifreleme harici diğer üst katman yorumları gri, yani aslında bilinmiyor konumundadır. Bu nedenle ilk olarak bu 3 makinedeki veri toplama sorunlarını inceleyebiliriz.

Sorunlu makinelerden herhangi birinin üstüne tıklıyoruz ve karşımıza aşağıdaki gibi bir bilgilendirme sayfası çıkıyor

clip_image018

Makine çalışıyor ama veri toplama noktasında sorunu var, bu konuda farklı çözümler olabilir, en temiz yöntem makineyi uygun bir aralıkta yeniden başlatmaktır. Yeniden başlattıktan sonra durumun aşağıdaki gibi değiştiğini göreceksiniz ( eğer başka bir sorun yok ise )

clip_image020

Makine yeniden başladıktan kısa bir süre sonra tekrar son durumu kontrol edebilirsiniz;

clip_image022

clip_image024

Eğer buna rağmen sorun yaşıyorsanız OS seviyesinde agent’ ın durumunu bir kontrol edin derim. Olay günlükleri (event logs) size yardımcı olacaktır.

Aslında tüm önerileri yerine getirmeye çalışmamızın temel amacı anlık olarak sistemlerin izlenmesini kolaylaştırmaktır (ongoing monitoring).

Aynı durumu sırası ile Networking, Storage& Data ve Application için incelemeniz gereklidir. Örneğin Network tarafında bendeki durum aşağıdaki gibidir;

clip_image026

Yukarıdaki gibi network veya endpoint üzerine tıklarsanız eğer sağ bölümde aşağıdaki gibi detay görebilirsiniz;

clip_image028

Burada bana iki iyileştirme öneriyor, birincisi Next Generation Firewall yani aşağıdaki gibi üreticilerin Azure üzerinde sunduğu yeni nesil güvenlik duvarlarından birini kullanmamı öneriyor

clip_image030

Bir diğer öneri ise internet üzerinden herhangi birinin sisteme atak yapabileceğini söyleyen ve aşağıdaki kuralı en azından IP bazlı değiştirmemizi öneren bir tavsiyedir;

clip_image032

Evet Azure Security Center için en önemli konu izleme aslında, tabiki alert oluşturarak bunu mail yolu ile takip edebilirsiniz ama aşağıdaki gibi döngünün sürekli olarak takip ediliyor olması aslında Azure tarafındaki güvenlik alt yapınızın sürekli olarak sıkı tutulmasını sağlayabilirsiniz.

clip_image033

Azure üzerinde herhangi yeni bir sanal makine açılması, veri tabanı veya benzeri bir kaynak eklendiğinde Azure Security Center otomatik olarak bu kaynakları izlemeye başlayacaktır. Buna PaaS Web role ve worker role’ da dahildir. Bu nedenle öncelikle mevcut durumu inceliyoruz, önerileri yapıyoruz ve bu durumda tüm ekran yeşil oluyor. Yani aslında ekranı sadeleştirdikten sonra olurda bir değişiklik veya kaynak eklenmesinde gelen yeni uyarıları düzenli olarak incelersek daha güvenli bir azure alt yapısına sahip olabiliriz.

Peki şimdilik bu bölümünde sonuna geldik, bir sonraki bölümde ise Azure Security Center planlama adımlarından Incident Response konusunu inceleyeceğiz.

Kaynak

https://docs.microsoft.com/en-us/azure/security-center/security-center-planning-and-operations-guide

Author: Hakan UZUNER
Posted: July 23, 2017, 1:40 pm

Azure Security Center, Azure kaynaklarınızın güvenliğini artırmak ve bu kaynakları kontrol altına almak için tehditleri önlemeye, algılamaya ve bunlara yanıt vermenize yardımcı olur. Azure aboneliklerinizde entegre güvenlik izleme ve politika yönetimi sağlayarak fark edilmeyebilecek tehditleri tespit etmenize yardımcı olur.

Pek çok özellik sunan Security Center için birkaç tane önemli özelliği paylaşmak istiyorum;

·       Tüm Azure aboneliklerinizin güvenlik durumunu öğrenme

·       Saldırılara açık kaynak ve yapılandırmaları bulma ve düzeltme

·       Microsoft İş Ortaklarının güvenlik çözümlerini kolayca dağıtın ve izleyin.

·       Aktif tehditleri erkenden tespit edin ve hızlı tepki verin (standard version)

·       Mevcut güvenlik süreçleriniz ve araçlarınızla entegrasyon yapın

Tabiki bunlar aslında kısaca özetlemek için en çok kullandığım özellikler olup tüm listeyi isteyen teknik uzmanlar için aşağıdaki gibi bir tablo hazırladım. Yani Azure Security Center bize tam olarak neler sunar sorusunun cevabı aşağıdaki tabloda yer almaktadır.

clip_image002

Burada yeri gelmişken hızlıca fiyatlanma modelinden bahsetmek istiyorum. Çünkü belki dikkatinizi çekmiştir ilk maddelerde “standart version” diye bir parantez açtım. Çünkü bazı özellikleri için ücretsiz kullanım hakkın e yazık ki yok.

Sürüm farkları için aşağıdaki makaleyi inceleyebilirsiniz;

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-free-ve-standart-tier-farklari.aspx

Peki Azure Security Center’ a nasıl ulaşıyoruz?

Öncelikle bir Azure aboneliğinizin olması gereklidir. Eğer aboneliğiniz var ise Azure portal.azure.com adresi üzerinden giriş yapabilirsiniz. Eğer bir azure aboneliğiniz yok ise trial bir hesap açabilirsiniz.

Aşağıdaki makaleyi inceleyerek temel yapılandırma ayarlarını yapabilirsiniz;

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-nas-l-denerim.aspx

Peki Azure Security Center için nasıl bir planlama yapmamız gerekiyor;

Aslında temel adımlar aşağıdaki gibidir;

·       Security Roles and Access Controls

·       Security Policies and Recommendations

·       Data Collection and Storage

·       Ongoing Security Monitoring

·       Incident Response

İlk olarak ilgili azure hesabı ve tabiki içerisindeki kaynaklar için güvenlik sorumluları kim olacak? Yetkileri neler olacak ona karar vermeniz gerekiyor. Pek çok Azure Security Center projesinde ne yazık ki firmalar abonelik sahibi veya sistem yöneticileri otomatik olarak bu işten de sorumlu tuttukları için ilk maddenin planlamasını yani delegasyonunu yapmıyorlar.

clip_image004

Örneğin yukarıdaki gibi bir senaryo için aşağıdaki gibi bir rol/yetki dağılımı yapmanız gereklidir.

Jeff (Cloud Workload Owner)

•Resource Group Owner/Collaborator

David (IT Security)

•Subscription Owner/Collaborator or Security Admin

Judy (Security Operations)

•Subscription Reader or Security Reader to view Alerts

•Subscription Owner/Collaborator or Security Admin required to dismiss Alerts

Sam (Security Analyst)

•Subscription Reader to view Alerts

•Subscription Owner/Collaborator required to dismiss Alerts

•Access to the workspace may be required

Tabiki bu örnek bir çalışma olup günün sonunda Azure üzerinde varsayılan olarak gelen güvenlik grupları ( tüm liste için https://docs.microsoft.com/en-us/azure/active-directory/role-based-access-built-in-roles ) veya RBAC ile şirkete özel roller ve yetkiler tanımlayabilirsiniz.

İkinci adım ise güvenlik ilkeler ve tavsiyeleri (Security Policies and Recommendations).

Birazdan detaylandıracağım ilkeler bölümü basitçe aşağıdaki şekilde de özetlendiği gibi her bir abonelik ile bağlantılı temel güvenlik ilkeleri ve önerilerini içermektedir.

clip_image005

Bu adım için panel erişimi sağlayacağım. Öncelikle Azure Security Center’ a Azure Portal üzerinden ulaşın.

Azure Security Center

clip_image007

Giriş yaptıktan sonra sol tarafta yer alan ana menüden Security Center linkine tıklayabilirsiniz.

Karşımıza yukarıdaki gibi bir karşılama ekranı çıkar, Launch Security Center butonuna basarak ilerleyelim.

Yapınıza göre aşağıdaki gibi bir ekran karşılayacaktır sizleri;

clip_image009

Dashboard olarak isimlendirdiğimiz bu ekran bizlere genel olarak sahip olduğumuz bulut alt yapısındaki güvenlik durumu hakkında özet bir rapor sunmaktadır.

Azure Security Center kullanımın en temel adımı Policy tanımlamaktır. Security Policy (Güvenlik ilkesi), seçilen abonelik içerisindeki kaynaklar için önerilen kontrol setini tanımlar. Azure Güvenlik Merkezi'nde, Azure abonelikleriniz için şirketinizin güvenlik gereksinimlerine, uygulama türüne veya verilerin her abonelikteki duyarlılığına göre ilkeler tanımlarsınız. Bu nedenle öncelikle Policy kısmına tıklıyoruz;

Bu bölüme tıklar tıklamaz karşımıza azure aboneliklerimiz çıkacaktır;

clip_image011

 

İlgili abonelik üzerine tıkladıktan sonra ise aşağıdaki gibi bir menü bizi karşılıyor;

clip_image013

 

Yine önceki makalelerimde burada standart tier kullanıyorsanız zaten veri toplamanın açık olduğundan bahsetmiştim.  Eğer veri toplamayı kapatmak istiyorsanız öncelikle Pricing Tier bölümünden Free Tier e geçmeniz gerekli ki  bu durumda zaten Azure Security Center kullanmanın bir anlamı yoktur, çünkü ortamınızdan toplanan bu veriler olmaz ise zaten güvenlik yorumları ve önerileri yapılamaz.

Temel olarak 3 bölüm var karşımızda;

Prevention policy: İlgili abonelik için temel güvenlik ilkelerini yapılandırmamızı sağlar.

clip_image014

Ayarların hepsi açık olarak gelmektedir ve detayları aşağıdaki gibidir;

System Updates

Windows Update veya Windows Server Update Services'tan edinilebilir güvenlik ve kritik güncelleştirmelerin günlük bir listesini alır. Alınan liste, bu sanal makine için yapılandırılmış olan hizmete bağlıdır ve eksik güncelleştirmelerin uygulanmasını önerir. Linux sistemleri için, ilke mevcut güncellemeleri olan paketleri belirlemek için dağıtımı yapılan paket yönetim sistemini kullanır. Ayrıca, Azure Cloud Services sanal makinelerinden gelen güvenlik ve kritik güncellemeleri kontrol eder.

OS vulnerabilities

Sanal makineyi saldırıya açık hale getirebilecek sorunları belirlemek için işletim sistemi yapılandırmalarını günlük olarak analiz eder. İlke, bu güvenlik açıklarını gidermek için yapılandırma değişikliklerini önermektedir. Bu konuda aşağıdaki baseline takip edilmektedir;

Center Common Configuration Identifiers and Baseline Rules

https://gallery.technet.microsoft.com/Azure-Security-Center-a789e335

Endpoint protection

Anti Virus ve benzeri kötü içerikli kodlar için herhangi bir koruma var mı onu kontrol eder. Şu anda 3 parti olarak sadece Symantec Endpoint Protection desteklenmektedir. Yani azure üzerinde TrendMicro veya Mcafee ya da başka bir üreticiye ait bir AV kullanıyorsanız bu AV henüz tespit edilemediği için uyarı alırsınız. Bu durumda bu özelliği kapatabilirsiniz.

Disk encryption

Veri güvenliği için disk şifrelemeyi önerir.

Network security groups

Network Security grupları, dış dünyaya bağlı olan sanal makineleriniz için gelen ve giden trafiğin kontrol edecek şekilde yapılandırılmasını önerir. Bir alt ağ için yapılandırılmış network security grup, aksi belirtilmediği sürece tüm sanal makine ağ arabirimleri tarafından devralınır. Bir güvenlik duvarı grubunun yapılandırıldığını kontrol etmenin yanı sıra, bu politika, gelen trafiğe izin veren kuralları tanımlamak için gelen güvenlik kurallarını değerlendirir.

Web application firewall

Eğer publis bir interface’ i olan bir sanal makineniz var ve 80/443 nolu portlar inbound trafik için açılmış ise bu durumda bu ilke gereği size bir web uygulama güvenlik duvarı kullanmanız önerilir. Basit bir ilke gibi görebilirsiniz ama emin olun çok kullanışlı. Çünkü büyük bir organizasyon yönetiyorsanız bazen danışmanların veya sistem yöneticilerinin sunucular üzerinde hangi servisleri açtığını tespit etmek çok kolay değildir, olası bir güvenlik zafiyetine neden olmaması için bilinen web servislerinin açık olduğu tespit edilmesi halinde uyarı alacaksınız.

Next generation firewall

Ortamınızı inceleyerek mevcut NSG dışında ek olarak Azure üzerinde farklı üreticilerin sunmuş olduğu yeni nesil sanal güvenlik duvarları için uyarıda bulunabilir. Yani mevcut yapınızı inceler ve bu yapı için NSG ye ek olarak örneğin F5, Citrix, KEMP, Fortinet ve benzeri diğer üreticilerin ürünlerini önerebilir.

SQL auditing & Threat detection

Bu ilke olası kötü durum senaryoları, veri hırsızlığı, erişim denetimleri, soruşturma ve benzer durumlar için SQL Audit ve SQL Database advanced threat detection özelliğinin açık olmasını önermektedir.

SQL Encryption 

Bu ilke SQL veri tabanı, yedekleri ve log dosyalarının şifrelenmesini önermektedir. Olurda veri çalınsa bile okunamaması içindir.

Vulnerability assessment

VM'nize bir güvenlik açığı değerlendirme çözümü yüklemenizi öneririz.

Storage Encryption

Şu anda, bu özellik Azure Blobs ve Dosyaları için kullanılabilir. Depolama Hizmeti Şifrelemesini etkinleştirdikten sonra yalnızca yeni veriler şifrelenecek ve bu depolama hesabı içerisindeki mevcut dosyalar şifrelenmemiş olarak kalacaktır.

Diğer iki seçenek ise

Email notification: Oluşan uyarılan gönderileceği mail adresini tanımlamanızı sağlar.

clip_image016

Pricing tier;

Bu bölümü daha önceki makalelerimde anlatmıştım, temel olarak kullandığınız paketi belirlersiniz.

clip_image018

Peki temel olarak ilkeleri görmüş olduk. Burada bir tavsiyede bulunmak istiyorum. Yaptığınız tüm değişiklerin kayıt olması için Apply veya Save butonlarına basmayı unutmayın. Bazen dalgınlık olabiliyor hele ki ürünü yeni incelerken güvensizlik oluşturmasın.

clip_image020

Azure Security Center planlama adımlarının devamını makalemin ikinci bölümünde sizler ile paylaşacağım. Bir sonraki makalemde görüşmek dileği ile esen kalın.

Kaynak

https://docs.microsoft.com/en-us/azure/security-center/security-center-planning-and-operations-guide

 

 

 

Author: Hakan UZUNER
Posted: July 23, 2017, 1:34 pm

Bu Makalemde sizlerle  Rasperry Pi2/3 cihazları üzerine Windows 10 IoT  Core işletim sisteminin kurulmasını adım adım uygulayarak paylaşacağım. Bu makalemizin temel amacı uzun bir seri IoT makalesi için Windows Azure/IoT Edge/IoT Hub uygulamalarını gerçekleştirmek adına zemin hazırlamak.

“IoT (Internet of Things) ” Nedir ?

Nesnelerin İnterneti “IoT” kavramı internete bağlanabilen ve internet üzerinde mesafe, kullandığı protokol, cihazların kendi aralarında konuştuğu veya konuşamadığı yazılım dillerini göz ardı ederek, tüm cihaz tiplerinin internet denilen koca bir bulutun dahada büyüyeceği ve bu koca bulutun ayrılmaz parçalarından olacağını ifade eden bir kavramdır.

İşte bu kavramdan yola çıkarak tüm cihazlarımızı platform, işletim sistemi, kullandıkları yazılım dili, entegrasyon, mevcut kullanılan bilgi teknolojileri alanında tüm ekipmanlar ile aynı otomasyon ağına dahil edip, günlük ve endüstriyel alandaki uygulamalara hitap etmek ve büyük bir birlikte çalışabilirlik eko sistemini açıklık getirecektir. Bu kavrama IoE (Internet of Everywhere) terimi ışık tutmaktadır.

Ekosistem içerisinde, IP Protokolünü kullanabilen tüm cihazlara yer verilebilir. Ortak zemin, ortak dil, ortak konnektörler vasıtası ile bulut kavramını yeniden şekillendirecek Endüstri 4.0 devriminin Bilişim sektörü açısından yüz bulmuş halidir.

IoT Uygulamaları;

IoT Ortak kullanım platformu, (Framework- Dil Bağımsız)

IoT Ortak yazılımı ve yazılım dilleri, (Phyton,C, C# ,Mongo, Jason vb.)

IoT Sensörleri, (Sensörlerin iletişimine eşlik edecek  protokoller, Wifi,Lorawan,6LowPan vb.)

IoT Gatewayleri (Rasperry, Minnowboard Max ,Qualcomm Dragon) gibi temel bileşen başlıklarından oluşmaktadır.

Temel anlamda IoT kavramını açıklamamızın ardından, Bilgi teknolojileri alanında en yaygın üretici olarak dünyada yerini alan üreticilerin başında gelen Microsoft firmasının, Azure, Azure IoT ve Azure IoT Hub çözümleri bu eko sistemin en değerli parçaları haline gelmiştir.

Bu nedenle en yaygın ağ geçidi cihazlarının başında gelen Rasperry Pi2/3 ürünün üzerine Windows 10 IoT Core işletim sistemi dağıtımını kuracağız.

IoT Uygulamaları gateway kavramını şekilllendirerek aslında yukarı bahsetmiş olduğum sıralamayı tersten genişletme yoluna giderek kurulum için ön gereksinimleri hatırlatarak uygulamaya başlıyorum.

Öncelikle Windows 10 IoT Core işletim sistemini kurmayı planladığınız ve Azure IoT Market’de yer alan uygulamalara karar vermiş olmalısınız.

https://developer.microsoft.com/en-us/windows/iot/getstarted

Üstteki ilgili linki açtıktan sonra, kurulumu yapmak istediğiniz gateway platformunu seçiniz.

Aşağıdaki işlem adımlarını resimdeki gibi gerçekleştiriniz.

clip_image002

 

Bu işlem adımlarını tamamladıktan sonra sizi bir sonraki aşama için ileri butonu karşılayacak, onaylamanızın ardından,

Aşağıdaki resimdeki işlem adımlarını sırası ile tamamladıktan sonra, kurulum için gerekli başlangıç zeminini hazırlamış bulunmaktasınız.

 

clip_image004

 

Eğer işletim sisteminiz güncel değilse, IoT dashboard uygulaması başlat menüsünde arattığınızda karışınıza çıkmayacaktır. Böyle bir durumda, ileri tuşuna bastıktan hemen sonra açılan pencerede aşağıdaki seçimleri yerine getiriniz.

clip_image006

 

clip_image007

IoT dashboard kurulumu ve tamamlanma süresi, bitiminin ardından, aşağıdaki pencereye uygulamayı açarak erişebilirsiniz.

 

Aşağıdaki resim üzerinden bir çok aşamayı numara sırasına göre takip ederek başlatmalısınız.

 

clip_image009

 

 

Son aşamada “Download and Install” seçeneğini işaretledikten sonra, bilgisayarınıza takmış olduğunuz SD Card üzerindeki veriler silinmeye ve “Windows IoT Core” işletim sistemi kurulumu için ön hazırlık dosyaları yapılandırılacaktır.

Silinme işlemi kısa süre içerisinde tamamlandıktan hemen sonra, bilgisayarınız internete bağlı ise, ki bağlı olmalı J  otomatik olarak Windows 10 IoT Core işletim sistemi SD Card üzerine kurulmaya başlayacaktır.

İndirilme işlemi tamamlandıktan sonra sizi otomatik olarak karşılayacak mesajı onayladıktan sonra kurulum paketi SD Card üzerine uygun formatda paket kurulumuna aşağıdaki gibi başlayacaktır.

clip_image011

 

Kurulumu eğer, SD Card format hatası veya doğru yüklenemedi hatası almanız durumunda,

SD card okuyucuyu bilgisiyarınızda doğru şekilde tanıdığından emin olunuz,

 Ardından,

https://developer.microsoft.com/enus/windows/iot/Docs/GetStarted/noobs/GetStartedStep1.htm

Bu adres linkinden, SD Card Formater aracını indirerek SD Card’ınızı yeniden doğru şekilde formatlayabilirsiniz.

clip_image013

 

Kurulumu ardından yeniden başlattığınız takdirde, indirme işlemi daha evvel tamamlandığı için sadece SD card formatlama kısmı yeniden başlayacaktır. SD card’a doğru şekilde ön yükleme dosyaları tamamlandıktan sonra, aşağıdaki şekilde kurulumun başarı ile tamamlandığını doğrulayabilirsiniz.

clip_image015

 

SD Card’nız hazır mesajını aldıktan sonra, SD kartı, kart okuyucunda çıkartarak, Rasperry Pi2/3 cihazının üzerine takıp, cihazınızı açabilirsiniz.

Cihazı bağladıktan sonra, tüm amatör ruhumla telefonla aldığım açılış kareleri J kareler aşırı samimiyet içerir. J

clip_image017

Rasperry Pi3 ve Monitor/Klayve/Mouse bağlantısı

clip_image019

 

Hoşgeldiniz IoT Core işletim sistemine. J

clip_image021

Cihazın genel özelliklerini gösteren bir kare,

clip_image023

Cihaz internete bağlı iken, Windows 10 IoT Core işletim sistemi ile gerçekleştirebileceğiniz uygulamaları anlatan küçük bir örneklendirme.

 

Evet kurulum makalemizin sonuna geldik, değerli arkadaşlar amacım platformu size başlangıç aşamasını hazırlamaktı. Bundan sonraki süreçte, Windows IoT Core platformunuzu uzaktan yönetebilirsiniz, uygulamalarınızı uzak lokasyondan hayata geçirebilirsiniz.

Uygulamalarınızı çeşitlendirmek ve uzaktan yönetmek için cihazınızı Windows Azure IoT Edge katmanına kaydetmeli ve uzaktan yönetimi yapacağınız cihaz üzerine Visual Studio kurarak ilgili kaynak kodlarını derleyebilirsiniz.

Herkese faydalı olması dileklerimle,

Keyifli okumalar ve tabiki uygulamalar...

 

Author: Gökhan TATAR
Posted: July 16, 2017, 7:07 pm

Nano server, diğer sürümlerden farklı olarak üzerinde hiçbir management arabirimi bulunmamaktadır. Tamamen script ve komut ile yönetilip kurulduğundan bu sürecin doğru işletilebilmesi için bazı ek uygulamalara ihtiyaç duyulmaktadır.

Microsoft’un geliştirdiği ve ücretsiz olarak sunduğu “Nano Server Image Builder Tool” bu ürünlerden biri. Bizde bu makalemizde sizlere bu ürün ile ihtiyaçlarınıza göre nasıl Nano Server imajları oluşturacağını anlatacağız. Fakat kurulum ve yapılandırmaya geçmeden önce ürün hakkında kısaca bilgi vermek istiyorum. 

Nano Server Image Builder Tool, GUI ekran üzerinden Nano Server işletim sistemini fiziksel ortam veya sanal ortam için VHD, VHDx ve WIM uzantılarında bilgisayar ismi, ip adresi, kurulacak rollerin seçilmesi, driver eklenmesi, kurulum sonrası özel yüklenecek uygulama ve güncelleme paketlerini girip özelleştirebileceğiz ücretsiz Microsoft’un yazdığı bir uygulamadır.

Kuruluma geçmek için öncelikle yazılımı aşağıda belirtilen adresten indirip kurulumunu gerçekleştirin.

https://www.microsoft.com/en-us/download/details.aspx?id=54065

Kurulum tamamlanıp yazılımı çalıştırdığınızda gelen ekranda elinizdeki wim uzantılı bir dosyayı USB’ye mi atmak istediğimizi yoksa yeni bir disk üzerinde sizin belirttiğiniz alana isteklerinize göre özelleştirilmiş Nano Server kurulumu yapılmak istediği soruluyor.

Biz yeni bir tane oluşturacağımız için “Create a new Nano Server image” linkini tıklayıp ilerleyerek anlatacağım. Kurulum tipini seçtikten sonra gelen ekranda ürün hakkında bilgi içermektedir. Next ile ilerleyiniz.

clip_image002

Gelen ekranda Nano Server dosyaların bulunduğu mount edilmiş iso dosyasının disk adresini istemektedir. Diskinizi seçip Next ile ilerleyiniz.

clip_image004

Gelen ekranda oluşturmayı istediğiniz imajın hangi platform için kullanılacağı (sanallaştırma / Fiziksel) ve dosyanın ismi ve imaj tipi (VHD, VHDX veya WIM) soruluyor.

 

clip_image006

Ben fiziksel sunucuya deployment yapacağımdan yukarıda Physical seçeneğini seçtim. Sonrasında oluşturulacak dosyanın nereye kaydedileceğini belirtiyorsunuz. VMWare, SCCM, SCVVM veya MDT gibi platformlar üzerinden Nano Server Deployment yapacaksanız Physical seçip uzantı tipini wim olarak belirtin. 

clip_image008

 Yüklenecek paket seçiminin bulunduğu Packages alanına kadar Next butonuna basarak ilerleyiniz. Packages alanına geldiğinizde kurulumu yapacağınız sunucu tipi için uygun bileşenleri yükleyiniz. Ben fiziksel sunucuda Hyper-V Cluster kuracağım için aşağıda Hyper-V Cluster için gerekli bileşenleri seçerek ilerliyorum. Fiziksel ortam için mevcut seçtiğiniz bileşenlere ek olarak “Server Core driver” bileşenini ekleyiniz.

Eğer Hyper-V sanal ortamında kullanmak için oluşturacaksanız mevcut seçtiğiniz paketlere “Virtual Machine Deployment” bileşenini ekleyiniz.

Eğer bir deployment yazılımı ile dağıtım yapacaksanız (VMWare, SCCM, SCVVM, MDT v.b) “Windows PowerShell Desired State Configuration (DSC)” bileşenini ekleyiniz

clip_image010

Eğer benim gibi Nano Server kurulumunu fiziksel sunucuya yapacaksanız kurulum yapılacak muhtemel sunucularınızın sürücülerinin inf uzantılı dosyalarını gelen ekran içinde tek tek seçerek imajın içine eklenmesini sağlayın.

clip_image012

Gelen ekranda bilgisayar ismini boş bırakıp default admin şifresini ve Time Zone ayarını yaparak ilerleyiniz.

clip_image014

Join Domain tabında eğer bilgisayar ismi belli bir makine için kurulum imajı oluşturacaksanız kurulum sırasında hemen domain’e alınmasını sağlayabilirsiniz. Eğer bu uygulamayı benim gibi SCCM, VMM ve MDT gibi deployment araçları için yapıyorsanız Domain adımını işaretlemeden ilerleyiniz.

clip_image016

Network tabında eğer özel bir sunucu için imaj oluşturuyorsanız statik ip adresi ataması yapabilirsiniz. Bu kısımda Nano Server’ın yönetimi için WinRM ve Remote PowerShell kutucuğunu işaretlemenizi öneririm.

clip_image018

Bu alana kadar olan süreç Basit ve Genel düzey kurulum yapılandırma ayarlarını kapsıyor. İsterseniz kurulum ekranını tamamlayıp imaj oluşturulmasına geçebilirsiniz.

Eğer imaja Windows Update paketi ve kurulum sonrası çalıştırılacak script dosyalarını ekleyecekseniz Advanced kısmına devam edebilirsiniz. Advanced ekranında bizi ilk karşılayan “Add Servicing Packages” tabı. Bu alanda cab uzantılı update paketlerinin yüklemesini gerçekleştirebilirsiniz.

clip_image020

Kurulum sonrasında yapılmasını istediğiniz özel işlemler varsa “Emdeb files and commands” tabında imaja imaja yüklenip çalıştırılmasını sağlayabilirsiniz.

clip_image022

Nano Server sunucu üzerinden yönetilen bir işletim sistemi değildir. Bu nedenle olası bir problemde sunucuya bağlanılıp işlem yapmak gerekebilir. Bu nedenle eğer isterseniz “Remote Option” tabı altındaki EMS (Emergency Management Services” aktif edebilirsiniz.

clip_image024

Debugging bölümü daha çok ürün geliştiricileri için kernel debug verilerinin uzaktan izlenmesine imkan sağlamaktadır.

clip_image026

Yapılandırma işlemi başarıyla tamamlandı. Kısa süre içerisinde belirlediğiniz dosya adresinde belirlediğiniz dosya tipinde dağıtım imajınız oluşacaktır.

Author: Ahmet Musa KOSALI
Posted: July 16, 2017, 3:51 pm
Bu makalemizde sizlere Windows Server 2016 Core edition üzerinde Hyper-V Cluster oluşturulmasını ve yapılandırılmasını anlatacağım. Kurulumunu yapıp anlattığım Windows Server 2016 Core Hyper-V Cluster yapıda her birinin üzerlerinde 2 HBA ve 4 Nework portlu 2 fiziksel sunucu ile 4 HBA portlu Storage kullanılmıştır. Core sürümünde GUI olmadığı için hem daha az kaynak tüketiyor hem daha az özellik olduğundan işletim sistemi zafiyeti daha az hem de daha az güncelleme aldığı için daha uzun kesintisiz...(read more)
Author: Ahmet Musa KOSALI
Posted: July 16, 2017, 3:49 pm

 

Azure Security Center, Azure kaynaklarınızın güvenliğini artırmak ve bu kaynakları kontrol altına almak için tehditleri önlemeye, algılamaya ve bunlara yanıt vermenize yardımcı olur. Azure aboneliklerinizde entegre güvenlik izleme ve politika yönetimi sağlayarak fark edilmeyebilecek tehditleri tespit etmenize yardımcı olur.

 

Azure Security Center temel olarak iki fiyat modeli sunar;

· Free Tier

· Standart Tier

 

Free Tier;

Tüm Azure aboneliklerinde otomatik olarak etkinleştirilir. Free Tier katman, Azure kaynaklarınızın güvenlik durumunu, temel güvenlik ilkesini, güvenlik önerilerini ve iş ortaklarının güvenlik ürünleri ve hizmetleri ile entegrasyonunu sağlar.

 

Standart Tier;

Standart katman, tehdit istihbaratı, davranış analizi, anormallik tespiti, güvenlik olayları ve tehdit değerlendirme raporları da dahil olmak üzere gelişmiş tehdit tespit yetenekleri ekler. Standart katman, ilk 60 gün boyunca ücretsiz sunulmaktadır.

 

Bu konuda farkları daha detaylı görmek için aşağıdaki makaleyi inceleyebilirsiniz

https://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-free-ve-standart-tier-farklari.aspx

 

60 gün boyunca bu özellikleri denemek için eğer bir azure hesabınız var ise portal.azure.com üzerinden Security center penceresine ulaşın. Eğer bir aboneliğiniz yok ise trial olarak Azure aboneliği oluşturabilirsiniz.

https://azure.microsoft.com/en-us/services/security-center/

 

Eğer mevcut bir aboneliğiniz var ise ve gerekli yetkilere sahip iseniz yine azure Security center’ a ulaşmak son derece kolay.

Gerekli izinler için aşağıdaki tabloyu kontrol edebilirsiniz

clip_image001

Bir hesap oluşturduktan sonra veya yetkiniz var ise mevcut bir hesap için login olup portal üzerinde sol tarafta yer alan menüden Security Center linkini buluyoruz.

 

clip_image002

 

Security Center linkine tıkladığınız anda karşınıza aşağıdaki gibi bir karşılama ekranı gelecektir;

 

clip_image004

 

Launch Security Center butonuna basarak ilerleyelim.

 

Yapınıza göre aşağıdaki gibi bir ekran karşılayacaktır sizleri;

 

clip_image006

 

Dikkat ederseniz ekranın üst bölümünde zaten “Your Security exprerience may be limited. Click here to learn more” kısmını göreceksiniz. Çünkü şu anda varsayılan yani free tier kullanıyoruz. Daha sonra sağ taraftaki menüden Policy kısmına tıklayın

 

clip_image008

 

Daha sonra açılan menüden yükseltmek istediğini abonelik üstüne tıklıyoruz

 

clip_image010

 

İlgili abonelik için yeni bir sayfa (blade) açılır;

 

clip_image011

 

Açılan yeni sayfada Policy Components bağlığı altındaki Pricing tier kısmına tıklıyoruz;

 

clip_image013

 

Burada standart model farklarını daha iyi görebiliyoruz. Fiyatlama konusunda aşağıdaki makalemi inceleyebilirsiniz, burada özellikle fiyatlama konusundaki node sayısı, hangi servislerin node olarak sayıldığını, yeni platform ile değişen saklama maliyetleri konusunda detaylı bilgi paylaşımda bulundum.

 

http://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-free-ve-standart-tier-farklari.aspx

 

Eğer fiyat modeli sizin için uygun ise standart tier seçimi yapabilirsiniz. Aslında burada önemli olan siz bu özellikleri denemek için herhangi bir ücret ödemiyorsunuz. Standart tier seçildikten sonra aslında bu özellikle 60 gün boyunca bedava ve eğer 60 günün sonunda bu özellikleri beğenmezseniz tekrar aldığınız hizmeti free tier ile değiştirebilir ve herhangi bir ücret ödemezsiniz. Bu nedenle güvenlik konusunu eğer ciddiye alıyor ve azure üzerinde kullandığınız kaynaklarınız var ise şiddetle kullanmanızı tavsiye ederim.

 

Evet, bu yaptığımız değişiklik ile artık ücretli bir model olan standart tier ve özelliklerini 60 gün boyunca ücretsiz deneyebilirsiniz. Bundan sonra ne yapmalıyım derseniz, onun içinde Azure Security Center Kullanımı konulu makalemi inceleyebilirsiniz;

http://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/23/microsoft-azure-security-center-nedir-planlama-bolum-1.aspx

 

Umarım faydalı makale serileri oluyordur. Bir sonraki makalemde görüşmek dileği ile esen kalın.

 

 

 

 

Author: Hakan UZUNER
Posted: July 16, 2017, 1:47 pm

 

Azure Security Center, Azure kaynaklarınızın güvenliğini artırmak ve bu kaynakları kontrol altına almak için tehditleri önlemeye, algılamaya ve bunlara yanıt vermenize yardımcı olur. Azure aboneliklerinizde entegre güvenlik izleme ve politika yönetimi sağlayarak fark edilmeyebilecek tehditleri tespit etmenize yardımcı olur.

 

 

Aslında temel amacım sizlere bu yazımda ücretsiz ve standart (ücretli) sürümlerin farkını göstermek, ama iş güvenlik olunca bence böyle güzel bir servisi kullanmanın gerçekten gerekli olduğun söylemek isterim.

 

Öncelikle temel farklar aşağıdaki gibidir;

 

SNAG-0029

 

Ya da aşağıdaki gibi daha renkli bir tabloyu kullanabiliriz;

 

 

clip_image004[4]

 

Özetle Aktif tehditleri erkenden tespit etmek ve hızlı tepki vermek istiyorsak ücretli sürümü tercih etmeliyiz. Çünkü standart sürüm ile gelen en değerli özellikler aslında aşağıdaki gibidir;

 

 

Threat intelligence: Bu özellik Microsoft ürün ve hizmetleri, Microsoft Dijital Suçlar Birimi, Microsoft Güvenlik Yanıt Merkezi ve güvenlik ortağı olarak çalışılan üreticilerden gelen global tehdit istihbaratını kullanarak bilinen ataklardan sisteminizi korumanızı sağlar.

 

Behavioral analysis: Kötü amaçlı davranışları keşfetmek için bilinen kalıpları uygular.

 

Anomaly detection: Zaman temelli istatistiksel profilleme yardımı ile aslında kurumunuzun normal davranışlarını öğrenir ve ardından potansiyel bir saldırı vektörüne uyan bir davranış sezmesi halinde uyarı veren davranış analizi özelliğidir.

 

 

Not: Unutmayın ki ücret ödemeye başlamadan önce 60 gün ücretsiz olarak bu hizmeti mutlaka denemenizi tavsiye ederim. Eğer memnun kalmazsanız zaten tekrar ücretsiz olan sürüme dönebilirsiniz.

 

 

Ücretlere gelecek olursak node başına günlük 500MB log toplama limiti ile 15$ aylık ücreti bulunmaktadır. Örneğin 10 tane node bağlarsanız günde 5000 MB limitiniz olur ki bunu havuz olarak kullanabilir sistem. Yani bir sistem günde 750MB kullanırken kalan 9 sistemden 7 tanesi 500MB, iki tanesi 250MB kullanabilir, özetle node için ödediğiniz para karşılında 500MB’ lık limit ortak olarak kullanılır. Bu güzel bir özelliktir.

 

Node kavramı ise, Servisin izlediği herhangi bir azure kaynağı olabilir. Sanal makineler birer node olarak sayılır. Her bir SQL Veri tabanı sunucusu yine bir node sayılır (üzerindeki veri tabanı sayısından bağımsız olarak). Her bir node günlük olarak hesaplanır. Yani bir gün için 11 node kullanırsınız, ertesi gün 10 node kullanabilirsiniz. Ay sonunda kullanım oranına göre rakam ödersiniz (kaç gün kullandıysanız).

 

 

Not: Haziran 2017 sonrasında Azure Security Center’ kullandığı alt yapıyı değiştirdiği için data platform migration, yani kullanılan veri platformunun taşınması gerçekleşen kullanıcılarda node için izleme günlük değil saatlik olarak gerçekleşecektir

 

 

Ek olarak eskiden (Haziran 2017 öncesinde) toplanan bu veriler kullanıcıların azure storage hesapları üzerinde saklanırdı. Haziran 2017 sonrasında ise Azure Security Center tarafından toplanan güvenlik verileri için artık azure storage ücreti ödemek zorunda değilsiniz. Mevcut müşteri verileri otomatik olarak taşınmaktadır, bunun için herhangi bir aksiyon almanıza gerek yoktur. Ek olarak bu taşıma herhangi bir şekilde kesintiye neden olmayacaktır.

 

Azure Security Center Data Platform Migration ile ilgili daha fazla bilgiye aşağıdaki link üzerinden ulaşabilirsiniz

 

http://www.hakanuzuner.com/index.php/azure-security-center-platform-migration.html

 

Ancak unutmayın ki mevcut saklama limitleri olan 500MB / Gün aşılması durumunda aylık GB başına 2.3$alınacaktır.

 

 

Veya mevcut bu güvenlik verilerini geriye dönük saklamak isterseniz, aylık GB başına 0.10$ ödemeniz gerekmektedir.

 

 

Eğer yukarıdaki gibi büyük bir yapıda ve özel bir kullanım ile Azure Security Center kullanımınız var ise bu harcamaları yine Azure portal üzerindeki “Billing” menüsünden ilgili üyeliğin üzerine tıklayarak görebilirsiniz;

 

 

clip_image006[4]

 

 

Peki bu kadar bilgiden sonra Azure Security Center’ ı nasıl denerim derseniz bu durumda aşağıdaki makalemi okumanızı tavsiye ederim. Bu makalede Ürünü nasıl deneyeceğinizi detaylı bir şekilde anlattım. Kullanım için ise ayrıca bir makale paylaşıyorum ki onu da aşağıdaki makale içerisinde paylaşıyorum arkadaşlar;

 

 

http://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/16/azure-security-center-nas-l-denerim.aspx

 

 

Umarım faydalı bir makale olmuştur, bir sonraki makalemde görüşmek üzere.

 

 

 

 

 

Author: Hakan UZUNER
Posted: July 16, 2017, 12:37 pm

Windows 10 Insider Preview Build 16232 içerisinde uzun süredir müşterilerden gelen istek üzerine son derece yararlı bir iyileştirme yapıldı. Bu sürüm ile tabi ki tek gelen yenilik olmamasına rağmen şu andaki gündemimiz genelde ransomware atakları olduğu için (en son güncel olarak yaşanan wannacry ve petya) bu özellik son derece dikkat çekici.

Bu güncelleme ile pek çok güvenlik iyileştirilmesi sunulmaktadır, bunları incelemek için aşağıdaki link’ i kullanabilirsiniz

https://blogs.windows.com/windowsexperience/2017/06/28/announcing-windows-10-insider-preview-build-16232-pc-build-15228-mobile/#vXQeKJPZmih3ZSJE.97

Benim ise özellikle incelemek istediğim başlık Windows Defender ile beraber gelen “Controlled folder access” özelliğidir. Bu özellik sayesinde istediğiniz klasörlerinizi yine izinli veya yasaklı uygulamalar listesi ile eşleştirip istemediğimiz uygulamaların ilgili klasöre erişimlerini sınırlayabilirsiniz. Bu özellik Windows Defender’ ın bir parçasıdır. Burada güzel olan bölüm ise bilinen pek çok uygulama hali hazırda izinli geliyor. Yani sıfırdan bir White list oluşturmanıza gerek yok.

Güncelleme yüklendikten sonra Defender Security Center’ a ulaşıp daha Virus & Threat protection bölümünü açıyoruz;

clip_image002

 

Bu bölümde ise Virus & threat protection settings linkine tıklıyoruz.

clip_image004

 

Yeni açılan pencerede ise sayfanın bir alt bölümünde “Controlled Folder Access” özelliğini görüyoruz.

clip_image006

Özellik kapalı olarak gelmekte olup öncelikle onu açıyoruz. Her işlemde UAC bize bir doğrulama soracaktır. Bu özelliği açtıktan sonra ilk olarak hedef klasörlerimizi belirliyoruz. Bunun için hemen bu özelliği açıp kapadığımız düğmenin altında “Protecred folders” linkine tıklıyoruz, yeni açılan pencerede “Add a protected folder” linkine tıklıyor ve açılan explorer penceresinden klasör seçimini yapıyoruz.

clip_image008

Ben yukarıdaki gibi klasör seçimimi yaptım. İsterseniz komple C dizinini seçebilirsiniz.

Daha sonra özellikle kullandığınız uygulamalar var ise onları ekleyebilirsiniz.

clip_image010

Burada da yazdığı gibi pek çok uygulamaya hali hazırda izin verilmektedir. Ancak malum ransomware türevleri bilinen uygulamalar olmadığı için bu kategoride yer almıyor ve olası bir erişim, şifreleme işleminde windows defender buna izin vermeyecektir.

clip_image012

Ben yukarıdaki gibi snagit kullanıyorum ve bunun editör yazılımının resimler klasörüne erişmesini istiyorum, çünkü editör ile düzenlediğim dosyaları bu klasöre kayıt ediyorum. Sizde bunun gibi ek uygulamalarınız için izin tanımlayabilirsiniz.

Sizler için örnek bir senaryoda çalıştım. Yani C diskini öncelikle korumalı alan yaptım ve hiçbir ek uygulama eklemedim. Bir nevi özelliği en temel anlamda kullanmak için. Sonra ise rutin olan kullanım aksiyonlarını test ettim. Her zaman yaptığım şetleri yaptım ve sonuçlar aşağıdaki gibi;

 

Kaynak

https://blogs.windows.com/windowsexperience/2017/06/28/announcing-windows-10-insider-preview-build-16232-pc-build-15228-mobile/#MkeksMQOwx6h6Sdg.97

 

 

 

 

 

Author: Hakan UZUNER
Posted: July 9, 2017, 4:27 pm

OneDrive için gelen yeni özellikleri sizler ile kişisel web sayfamda paylaşmıştım. Malum pek çok yeni özellik sınırlı dağıtım ile geliyor ve ardından yaygınlaştırılıyor. Bende bundan önce paylaşımını yaptığım ve Windows Insider programında olduğum için Windows 10 16237 ile aktif bir şekilde kullanabileceğiniz bu yeni özelliğin nasıl kullanılacağını anlatacağım. Eğer Insider programında değilseniz Windows 10 Fall Creators Update ile bu özelliği edinebileceğinizi paylaşmak isterim.

Öncelikle bu yeni özellikler nedir sorusunun cevabı için aşağıdaki blog sayfamı ziyaret edebilirsiniz

http://www.hakanuzuner.com/index.php/onedrive-files-on-demand.html

http://www.hakanuzuner.com/index.php/onedrive-offline-folders.html

Ben bu makalemde aktif olarak benimde beklediğim hatta pek çok arkadaşım ve müşterimden aldığım geri dönüş olan (bazı rakip ürünlerde olan) neden tüm Onedrive içeriğini indirmem gerekiyor siteminin cevabı olacak. Artık indirmemiz gerekmiyor!

Peki güncelleştirme sonrasında ilk olarak neyi fark ediyoruz?

clip_image002

Klasörlerin üzerinde eşitleme ikonları artık yok. Status ismindeki kolon altında artık bu ikonları görebiliyoruz. İlk olarak bunu fark ediyoruz ve acaba bu ikonların anlamı nedir onu görelim?

clip_image004

Online-only Files

Bu ikon sadece online olarak sakladığınız dokümanları ifade eder. Yani bu doküman aslında bilgisayarınızda değildir, one drive kütüphanesinde var ancak bilgisayarınıza indirmediğiniz için internet olduğu sürece görebilirsiniz.

clip_image006

Locally available files

Bu ise online olarak etiştiğiniz dosyaların yerel kopyalarıdır. Yani online olan bir dosyayı açtığınızda bunu one drive otomatik olarak yerel bir dosya olarak saklamaya başlar. Bu durumda internet olmadan da bu dosyalara erişebilirsiniz. Eğer büyük bir dosya ise bu ve bir şekilde açtınız ama sonra düşündüğünüz ben işimi gördüm ama bu dosyayı yerel olarak saklamak istemiyorum derseniz dosya üzerine sağ tıklayıp “Free up space” demeniz yeterli.

clip_image008

clip_image010

Always available files

Bu dosyalar ise eski yöntemde olduğu gibi local olarak sakladığınız ve internet olsun olmasın her daim erişebildiğiniz dosyalardır.

Peki bu özelliği nasıl açıyoruz?

One Drive ikonu üzerine sağ tıklayarak settings bölümüne ulaşıyoruz;

clip_image012

Daha sonra gördüğünüz gibi “Save space and download files as you use them” kutucuğunu işaretlemeniz yeterlidir.

clip_image014

Bundan sonra ise artık online veya offline kullanım için tek yapmanız gereken klasörlerin üzerine sağ tıklayıp açılan menüden ihtiyacınız doğrultusunda seçim yapmaktır.

clip_image016

“Always keep on this device” seçmeniz durumunda bu klasör veya dosya lokal olarak saklanmak üzere indirilir. Tam tersi indirilmiş bir dosyanın yerel kopyasını saklamak istemiyorsanız “Free up space” linkine tıklamanız yeterlidir.

Umarım faydalı bir bilgi olmuştur. Ben şahsen çok yararlı bir özellik olduğuna inanıyorum ve ümidim en kısa zamanda bu özelliğin Sharepoint tarafınada (one drive for Business) gelmesini bekliyorum. Şu anlık bu özellik sadece Onedrive için geçerlidir. Ama yakın zamanda şirket kullanımları içinde bu özelliğin geleceğine inanıyorum.

Bir sonraki makalemde görüşmek dileği ile esen kalın.

Author: Hakan UZUNER
Posted: July 9, 2017, 4:21 pm

Bir önceki makalemde QNAP disk ünitemiz ile nasıl yedeklerimizi direkt olarak Azure storage üzerine alabileceğimizi sizler ile paylaştım. Bu makalemde ise ihtiyaç duymanız halinde bu yedeği nasıl döneceğinizi paylaşacağım.

Öncelikle QNAP tarafında Azure Storage uygulamasını açalım

clip_image002

Daha sonra sol menüden recovery linkine tıklıyoruz

clip_image004

Daha sonra sağ bölümde yer alan Create Job butonuna basıyoruz ve karşılama ekranını next diyerek geçiyoruz.

clip_image006

Bu bölümde sırası ile;

İlk olarak yedeğin kaynağını seçiyoruz, kaynak cloud yani azure storage.

Daha sonra hangi azure hesabı üzerinden dönüş yapacağımızı seçiyoruz. QNAP disk kutunuza birden çok hesap bağlayabilir, bu sayede birden çok storage hesabına bağlı disk saklama alt yapısını kullanabilirsiniz.

Accoun seçiminden sonra o account’ a bağlı konteynırlar listelenir, sizin yedek aldığınız konteynır hangisi ise onu seçiyor. Son olarak konteynır içerisinde yer alan yedek klasörünü seçiyoruz.

Ek olarak eğer yedek içerisindeki dosyalardan emin değilseniz ve internet hızınız çok yüksek değilse dosyaları komple indirmek yerine sadece metadata indirerek dosya isimlerini görebilir bu sayede doğru yedeğe dönmüş olursunuz.

clip_image008

Daha sonra bu yedeği nereye döneceğimizi seçiyoruz. Ben orijinal dizinini seçiyorum, tabi orada dosyalar var ise üzerine yazacaktır. Yedekten emin değilseniz lütfen alttaki kutucuğu seçip yedeği farklı bir klasöre dönünüz.

Eğer benim gibi mevcut verilerin olduğu yeri seçerseniz aşağıdaki gibi bir uyarı alabilirsiniz

clip_image009

Bir sonraki bölümde ise temel network ayarlarını yapabilirsiniz. Yani bu işin erişim sorunları nedeni ile kaç saniye sonra iptal edileceğini veya kaç saniye sonra kaç kez deneneceğini ayarlayabiliyoruz.

clip_image010

Ek olarak mevcut dosyalar ile çakışma olur ise dosyaların yeniden isimlendirilmesi, üzerine yazılması veya yedekten dönülmemesi (ilgili dosya için) seçimini yapabilirsiniz.

Hemen altında bu job için bir zaman tanımlayabilir veya anında başlatabilirsiniz.

clip_image012

Bu job için bir isim tanımı yapabilirsiniz

clip_image014

Son olarak yaptığımız ayarların bir özetini görüyoruz.

clip_image016

Son olarak elle restore işlemini başlatıyorum.

İşlemleri loğlardan takip edebiliyorum

clip_image018

Ayrıca restore ekranında ortalama geri yükleme süresini görebiliyorsunuz

clip_image020   

Ama şunu unutmayın ki bu değer o anki internet hızınız ile ilgili, aynı bir şey download eder gibi eğer hız düşer ise sürede tabiki uzayacaktır. Yada aşağıdaki gibi internet hızlanır ise daha erken bitirebilir

clip_image021

clip_image023

Umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere.

 

        

 

Author: Hakan UZUNER
Posted: July 9, 2017, 4:18 pm

Bilişim çalışanlarının her zaman gündem maddelerinden bir tanesi yedekleme olmuştur. Her ne kadar geleneksel teknolojiler ve ihtiyaçlar söz konusu olsa da gelişen ve değişen iş ihtiyaçları, teknolojiler sayesinde yıllar içerisinde de evrimleşmiştir. Temel olarak yedekleme teknolojilerine yön veren üretici firmaların bizlere sundukları imkanların yanında bulut bilişim ile beraber gelen esnek bir yapının yedekleme sistemleri ile bütünleşik çalışması sonucunda biz sistem yöneticilerine çok daha geniş imkanların yedekleme iş ihtiyaçlarında sunulduğunu görüyoruz.

Bende bu makalemde aslında hepimizin yakından tanıdığı QNAP markasının üretmiş olduğu disk kutularının sadece bir disk kutusu olmadığı pek çok iş ihtiyacını karşılayacak servisler sunduğunu göstermek amacı ile bu servislerden birisi olan yedeklerimizin direkt olarak Azure storage üzerine nasıl alınacağını anlatacağım.

Öncelikle hızlı bir şekilde Azure storage tiplerinden bahsetmek istiyorum.

Temel olarak 4 çeşit azure storage tipi olup bunlar aşağıdaki gibidir;

Blob

Table

Queue

File

Bu makalemizde kullanacağımız storage tipi Blob olup temel olarak blob storage, http veya https gibi endüstri standardı protokoller ile film, müzik, sıkıştırılmış dosya ya da resim gibi binary dosyaların erişilebilmesini sağlayan veri saklama alt yapısıdır.

Amacımız sahip olduğumuz QNAP disk ünitesi ve Azure hesabı ile yedeklerimizi azure storage üzerine almak olacaktır.

Şimdi ilk olarak Azure hesabı oluşturuyoruz. Bu adımlar pek çok makalede yer aldığı için açtığınız hesap üzerinden hızlı bir şekilde storage account oluşturma adımlarına geçiyorum;

Azure yönetim paneline aşağıdaki adresten giriyoruz

https://portal.azure.com

Daha sonra sol üst köşedeki artı butonuna basıyoruz ve arama menüsüne “storage” yazıyoruz

clip_image002

Storage account linkine tıklıyoruz. Link’ e tıkladıktan sonra sağ bölümde yeni bir pencere açılacaktır.

clip_image003

Bu pencerenin en altında “Create” butonu vardır, ona tıklıyoruz.

clip_image004

İlk olarak storage hesabımız için benzersiz bir dns ismi belirlemeliyiz. Daha sonra dağıtım yöntemi olarak yeni nesil kaynak kullanım gruplama modelini seçiyoruz. Account Kind bölümünde ise genel kullanım olarak seçiyoruz. Genel kullanım seçmemiz halinde blobs, tables, files veya queues storage tiplerinden birini seçebiliriz. Ama amacımız özel olarak blob kullanımı olacak ise burada seçim olarak “Blob Storage” seçebilirsiniz.

Bir diğer önemli seçenek ise performans, biz yedek alacağımız için performans önemli bir değişken değildir, bu nedenle daha uygun fiyatlar için Standart seçeneğini seçiyoruz.

Replikasyon seçeneği ise verimizin kaç kopyasının ve yerel mi yoksa farklı veri merkezlerinde mi saklanacağını seçtiğimiz bölümdür. Buda yine şirketlerin iş ihtiyaçlarına göre değişir. Ben yine uygun fiyatlı olması için LRS seçtim ama eğer verinizin coğrafi olarak farklı Microsoft Azure veri merkezlerinde olmasını istiyorsanız GRS seçebilirsiniz.

Veri güvenliği noktasında yine şirketinizin iş ihtiyaçları doğrultusunda verilerin Azure storage üzerinde şifreli olarak saklamasını isteyebilirsiniz.

Bir diğer seçenek ise birden çok hesabınız var ise bu storage account’ un hangi üyelik hesabına bağlanacağını seçiyoruz.

Resource Group dağıtımını seçtiğimiz için yeni bir resources group açabilir veya mevcut bir RG kaydını kullanabiliriz.

Son olarak biz Türkiye de olduğumuz için bize en yakın Azure veri merkezinden biri olan West-Europe’ u seçiyoruz ve azure storage hesabımızı oluşturuyoruz.

clip_image005

Hesabın oluşması için kısa bir süre bekliyoruz.

clip_image007

Hesabımız açıldıktan sonra yukarıdaki gibi bir ekran karşılıyor bizleri. Eğer storage hesabınız için performans izlemesi yapılacak ise “The subscription is not registered with Microsoft.Insights provider. Click here to register the subscription.” linkine tıklayın.

clip_image009

Hızlıca arama bölümüne insight yazabilir ve çıkan sonuçlardan “Microsoft.insights” linki için sağ taraftan Register linkine tıklıyoruz.

Bunu yaptıktan sonra ana ekranda Blobs bölümüne tıklıyoruz

clip_image010

Blobs bölümüne tıkladıktan sonra aşağıdaki gibi bir ekran karşılıyor bizi;

clip_image011

Burada hiçbir Container yok, biz ilk container’ ı oluşturmak için “+” tuşuna basıyoruz.

Not: QNAP içerisinde oluşturulacak her farklı job için ayrı bir konteynır oluşturulması gerek. Yada ayrı folder oluşturmanız durumunda tek bir konteynır kullanabilirsiniz.

clip_image012

Ben ilk olarak sql yedeklerimi alacağım için isim olarak “sqlbackup” verdim, sağ tarafta ise yedeklerin kimse tarafından erişilmemesi için “Private” olarak seçtim.

Şimdi QNAP tarafına geçmeden önce son gereksinimimiz erişim anahtarlarını not almak olacaktır. Bunun için storage hesabımız üzerinde sol bölümde Settings altında Access Key linkine tıklıyoruz

clip_image014

Bu anahtarları kopyalayın.

Şimdi QNAP NAS cihazının yönetim paneli için ilgili ip adresinizi yazınız. Bu her nas cihazı için farklı olacağından ben kendi erişim ip adresim üzerinden aşağıdaki gibi login oluyorum

clip_image015

 

Login olduktan sonra ilk olarak App Center linkine tıklıyoruz

clip_image017

Karşımıza çıkan ekranda sağ üst köşede arama ekranı yer almaktadır, bu bölüme tıklayın ve arama alanına “Azure” yazınız

clip_image018

Yukarıda görüldüğü gibi Azure Storage eklentisi karşınıza çıkacaktır, bunu yükleyiniz.

clip_image019

Yükleme sonrası Open bölümüne tıklayarak açıyoruz.

clip_image021

Daha sonra sol bölümden ilk olarak Account linkine tıklıyoruz, sağ bölümden “Create Account” butonuna basıyoruz ve açılan menüye sırası ile ilk olarak tanımlayıcı bir isim giriyoruz, daha sonra Azure üzerindeki storage hesabımızın ismini ve yine azure üzerindeki erişim anahtarlarından birini girerek hesabımızı tanımlıyoruz.

Storage hesabımız hazır olduğu için artık yedek görevlerini tanımlayabiliriz

clip_image023

Bunun için sol bölümden Backup linkine tıklıyoruz, daha sonra sağ bölümden “Create Job” butonuna tıklıyoruz ve karşımıza yukarıdaki gibi bir karşılama ekranı geliyor. Next diyerek bu ekranı geçiyoruz.

clip_image025

Karşımıza çıkan ekran aslında sizin NAS cihazı üzerindeki paylaşımlar yer almaktadır. Benim SQLYedek ismindeki klasörümde sql yedeklerim bulunuyor. Bu klasörü seçerek devam ediyorum.

clip_image027

Daha sonra yedek zamanını ayarlıyorum

clip_image028

Bu bölümde ise öncelikle sadece değişen verilerin yedek alınmasını seçebiliyoruz (Only Backup updates files)

Yerel disk üzerinden silinen verilerin yine azure üzerinden belirli bir gün sonra silinmesini ayarlayabilirsiniz.

Mevcut dosyaların ACL yani izinleri ile upload edilmesini aktif edebilirsiniz (Preserve ACL and extended attributes)

İsterseniz şifreleme özelliğini açabilirsiniz, network katmanında bir güvenlik zafiyeti olduğunu düşünüyorsanız verileriniz istemci tarafında şifrelenir ve öyle yedeklenir.

Veri sıkıştırmayı açmak cihaza bir yük getirecektir ancak toplam veri küçüleceği için internet hızı düşük müşterilerde iyi bir seçenek olacaktır.

clip_image030

Bu bölümde ise yedek alınacak dosyalar için boyut, dosya uzantısı, kısa yol, gizli dosya ve benzeri filtrelere göre sınırlama yapma şansımız vardır.

clip_image032

Bu bölümde azure storage hesabımıza bağlı konteynır ismini otomatik görebiliyoruz, daha sonra bir folder ismi yazıyoruz, bu folder konteynır içerisinde olmayan veya var ise içi boş bir klasör olmalıdır. Eğer klasör kullanmazsanız bu konteynır sadece tek bir job için kullanılır.

clip_image034

Bu bölümde ise network tarafındaki yoğunluğa göre yedekleme işleminin ne kadar süre sonra time-out yani iptal edileceğini, kaç kere yedekleme işleminin deneneceğini ve bu dene süresinin kaç saniye olacağını belirleyebiliriz. Yedek alınamaması durumunda örneğin 10 dosyayı geçer ama 11 dosyanın yedeklenmemesi durumunda yedekleme işlemi hata vererek durur. Bu rakamı çok yüksek boyutlu dosyalı klasörler için daha yukarı çekebilirsiniz.

clip_image036

Son ekranda yaptığımız ayarların özetini görebilirsiniz

Yedeklemeyi elle başlatmak için sağ bölümdeki butonları kullanabilirsiniz

clip_image037

clip_image039

Gördüğünüz gibi yedekleme işlemi başladı.

Demo için kullandığımız cihaz giriş seviyesi iki diskli bir cihaz. Bu noktada yedekleme performansı cihaz ile çok ilgilidir. Örneğin 3 parti yedekleme yazılımları da Amazon, Azure ve benzeri bulut platformlarına yedekleme yapabilmektedirler. Onlar bir sunucu üzerinde ve ayrı bir mimari ile çalıştıkları için QNAP cihazlarına göre daha iyi performans sergilemektedirler. Ancak unutmayın ki QNAP bir donanım ve buna verdiğiniz para karşılığında içerisinde ücretsiz olarak size böyle bir yedekleme platformu sunuyor. Ek olarak kurumsal ürünlerini kullanmanız durumunda bulut yedeklemesi gerçekten çok başarılı bir şekilde çalışıyor.

Yedekleme sırasında cihazımızdaki durum aşağıdaki gibidir;

clip_image040

Bir başka müşterimizde QNAP TS-651 modelinde Azure yedek işlemi için değerler aşağıdaki gibidir;

clip_image042

Tabiki bu durum network hızı ile çok ilgili bir sonuçtur.

Yedekleme işlemi tamamlandıktan sonra azure storage hesabınızda yedeklenen dosyayı aşağıdaki gibi görebilirsiniz

clip_image043

Cihaz üzerinden de logları takip edebilirsiniz

clip_image045

Evet, sahip olduğunuz QNAP disk kutularını sadece veri yedeklemek veya file server olarak değil pek çok farklı amaç ile kullanabilirsiniz. Bu makalemde de bunlardan birini sizin ile paylaşmış oldum. Umarım faydalı olmuştur. Bir sonraki makalemizde görüşmek dileği ile.

 

Author: Hakan UZUNER
Posted: July 2, 2017, 10:44 am

Bu makalemizde yazılımsal ürün haricinde sistem odalarının olmazsa olmazı bir üründen bahsediyor olacağım. Sistem Odası Kurulumu ve Network Dizaynına Dair Saha Gözlemler isimli makalemde genel olarak sistem odasının kurgulanmasından bahsetmiştim. Makalemizde ise kurgulanan sistem odasındaki ısı ve nem takip durumunu ele alıyor olacağız.

Yukarıdaki makaledeki gibi bir odaya sahibiz. Isı ve nem takibi için aşağıdaki cihazı kullanmaktayız. Ürün aşağıda görüldüğü gibidir. Aşağıdaki ürün bizim ihtiyaçlarımızı karşılayan bir model. Büyük yapılar için cihazın versiyonları mevcut. Cihazı üreten Türk bir firma demek isterdim ancak bu iyi bir temenniden ileri gitmez. Cihaz Amerikan menşeli yaklaşık 1984 yılından bu güne elektronik ve network üzerine cihazlar üreten NTI firmasının bir ürünü.

clip_image001

Ürünün genel özellikleri aşağıdaki gibidir.

·         2 adet sıcaklık & nem sensörü girişi ( RJ 45 )

·         5 adet kuru kontak sensör bağlantı girişi ve 1 adet röle çıkışı

·         E-MAIL, SNMP, SMS ile uyarı gönderme

·         16 adet cihaza ping atma ve cihazlara ulaşılamadığında uyarı verme özelliği

·         USB girişi üzerinden logları USB bellek vasıtası ile kaydetme özelliği

·         IP Kamera ile görüntü gösterme özelliği

·         HTTP/HTTPS, SNMP V1/V2c/V3, SMTP, TCP/IP, Syslog, SNTP, DHCP, SSHv2, SSLv3, LDAPv3, AES 256-bit, 3DES, Blowfish, RSA, EDH-RSA, Arcfour, IPV6, WAP 2.0,, TELNET desteği

 

Ayrıca cihaza sahip olmadan test amaçlı olarak online testi aşağıdaki link üzerinden yapabilirsiniz.
http://www.networktechinc.com/environment-monitoring-demo.html

 

Ben cihazın sistem odamdaki yapısından ve ara yüz ayarlarından bahsedeceğim. Normalde cihaz geldiğinde bir ip adresi var. Bu adres ile ara yüze girip kendi networkünüz üzerinde bir ip adresine sabitleyip cihaza erişim sağlayabilirsiniz. Yukarıdaki özelliklerin en son maddesinde görüldüğü gibi cihaza birçok protokol ile erişmek mümkün ancak biz en efektif olan https protokolünü kullanacağız.

 

Ben cihazı odamda yer alan ve orta alanda yer alan bir kabin içerisinde yerleştirdim. Cihazın aparatları olup kabine sorunsuz monte edilebilmektedir. Cihazın ısı sıvı ve nem sensörünü ise yine aşağıda gördüğünüz gibi sabitledim.

 

Sensörlerin iyi hesaplanarak monte edilmesi çok önemli. Örnek olarak sıvı sensörünü su basmalarına karşın alarm amaçlı olarak yerleştirirken zeminden yükseğe koymamız yanlış olacaktır. Su basmasında örnek olarak zeminden 15 santim yukarıda olan bir sensör odayı 10 cm su basmadı gibi durumda alarm üretmeyecektir. Cihazın üzerindeki kontaklar ile yangın sisteminizle entegre etmeniz, farklı otomasyonel sistemlere kontak verdirmeniz mümkün durumda.

 

Benim Isı nem ve sıvı sensör cihazımın odadaki yerleşimi aşağıdaki gibi.

 

clip_image003

 

clip_image005

 

clip_image007

 

Yukarıdaki yapıda iki husus önemli. Sıvı sensörü kesinlikle su basması nedeniyle sisteme entegre edildiğinden, zemine temas etmesi önemlidir. Isı ve Nem sensörünü ise odanın ortak sıcaklık noktasına yerleştireniz gerekmektedir. Örnek olarak klima aldı bir ortamla odanın kenarı aynı ısı ve nem düzeyinde olmayacaktır.

 

Fiziksel bilgilerden sonra artık yapıyı birazda cihaz üzerinden görelim ve yapılması gereken ayarlara genel olarak değinelim. Cihazın modellerine göre network üzerinde otomatik ip aldıktan sonra tarayan bir yazılım ile gelen modeli veya default ip ile gelen modelleri mevcuttur.

 

Ben kendi networküm üzerinden bir ip verdim ve cihaza Https üzerinden erişebilir durumdayım. Durum aşağıdaki gibi. Cihazın default erişim bilgileri yine üzerinde gelen kitapçıkta bulunmaktadır.

 

clip_image009

 

Cihazın ana ekranı aşağıdaki gibidir. Üzerinde bulunan sensör ve dijital inputları kontrol etmek için bu girişlere ait linkler yer almaktadır. Ben Sıcaklık ve Sıvı isminde iki sensörü kullanmaktayım. Çok sade bir ara yüz görünümü menüler altında alt menüler yer almaktadır.

clip_image011

 

Şimdi sensör ayarlarımıza genel olarak göz atalım. Sicaklik_Sensoru isimli ısı ölçer sensör ayarıma giriş yapıyorum.

 

clip_image013

Bu sensörümüzde varsayılan tanımlamalar zaten gelmektedir. Sensor Setting başlığı altında sıcaklık alt ve üst limitlerini belirlememiz gerekmektedir. Ben minimum ve maksimum değerlerimi 16 ile 24 derece arasında belirliyorum. 23 derece olması ile birlikte ve 16 derecenin altına düşmesi ile birlikte sistem bana otomatik mail ve sms yollayacak.

clip_image015

 

Non Critical Alert Settings ekranında kritik seviye öncesi belirlediğimiz eşik değerinde alınacak olan aksiyonlar seçilmektedir. Örnek olarak ben yukarıda maksimum sıcaklığım 24 derece olsun ancak bana 23 derecede uyarı verme başla şeklinde ayarlama yapmıştım. İşte bu başlık altında kritik değer öncesi belirlediğim eşiklere geldiğinde sms yollayacak, mail atacak ve syslog cihazıma log olarak kayıt yapacaktır.

 

Digital Input girişleri ile birlikte bir çıktısı alabilir, syslog cihazının yeteneklerine bağlı olarak bir kuralla farklı aksiyonlar aldırabilirsiniz.

 

Cihazın bu konuda yetenekleri mevcut. İş birazda sizin cihazdan ne beklediğinize bağlı.

clip_image017

 

Critical Alert Setting ekranı üstteki ekranla aynı olup artık belirlenen gerçek eşiklere ulaşıldığında buradaki uyarı aksiyonları devreye girecektir.

 

clip_image019

Administrator menüsü alında yer alan Enterprise Configuration alanında cihazın tanımlamalarını yapabilir ve sms yollaması için kullanılan hattın sinyal durumu ve çalışıp çalışmadığı bilgisini buradan görebiliriz. Sms yollayacak olan hatta pin kodu olmamalıdır.

 

clip_image021

 

Administrator menüsü alında yer alan Network alanında smtp sunucu ayarları yapılarak mail sistemi test edilebilir.

 

clip_image023

 

Administrator User menüsü alında yer alan başlıklarda Contact Setting alanında ise syslog sunucu ayarı ve mail yollayacak olan mail adres ismi ile birlikte sms yollanacak olan telefon numarasını belirleyebilirsiniz.

 

clip_image025

 

Log menüsü alında yer alanmenülerden cihazın hafızasının yettiği kadar detaylı log izlemesi yapabilirsiniz.

 clip_image027

 

Umarım yararlı olmuştur. Başka bir makalede görüşmek dileğiyle.

 

 

 

 

Author: Rıza ŞAHAN
Posted: July 2, 2017, 10:37 am

Bir önceki makalemizde Azure platformu üzerinde bulunan sanal sunucularımızın Azure Site Recovery servisi kullanılarak farklı bir bölgedeki data merkezine nasıl kopyalanacağını anlatmıştık.

 

http://www.cozumpark.com/blogs/cloud_computing/archive/2017/07/02/azure-to-azure-site-recovery-bolum-01.aspx

 

Bu makalemizde ise Azure Site Recovery ile sunucuları kopyaladığımız data merkezinde nasıl çalışır duruma getireceğiz onu anlatacağız.

clip_image002

Resim 00

Backup and Site Recovery Vault içerisindeki Recovery Plans ( Site Recovery ) seçeneğine geliyor ve + Recovery plan butonuna tıklıyoruz.

clip_image004

Resim 01

Gelen sayfa içerisinde recovery planımız için bir isim, kaynak bölge, hedef bölge ve dağıtım yöntemi belirledikten sonra West Europe bölgesinde çalışır duruma getireceğimiz sunucularımızı seçiyoruz.

clip_image006

Resim 02

clip_image008

Resim 03

Ardından oluşturmuş olduğumuz recovery planı seçip, açılan sayfa içerisinden More seçeneğine tıklayarak, Failover seçeneğini seçiyoruz.

clip_image010

Resim 04

Test failover işlemini geçeceğimizi direkt olarak sunucuları çalışır duruma getireceğimizi işaretliyoruz.

clip_image012

Resim 05

Ardından Latest (loewst RPO) seçeneğini seçip, North Europe bölgesindeki sunucuları kapatmak için Shut down machines before beginning failover seçeneğini işaretliyoruz. Böylelikle failover işlemine başlamadan önce North Europe bölgesinde ki sunucuların kapanmasını sağlayacağız. Ben manuel olarak daha öncesinden kapatmıştım.

clip_image013

Resim 06

Failover işlemlerimiz başlamış oldu.

clip_image015

Resim 07

Azure to Azure Site Recovery işlemleri 3 sunucu için 9 dakika 23 saniye içerisinde gerçekleşmiş oldu. Bu da bizim için oldukça iyi bir değer. Yani sunucular üzerinde geri alınamayacak bir işlem yapıldığında Azure üzerindeki mevcut yapımızı hızlı bir şekilde farklı bir bölgede çalışır duruma getirebiliriz.

clip_image017

Resim 08

clip_image019

Resim 09

Bu makalemizde Azure platformu üzerinde bulunan sanal sunucularımızın Azure Site Recovery servisi kullanılarak farklı bir bölgedeki data merkezinde nasıl çalışır duruma getirileceğini anlatmış olduk. Umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere.

Author: Umit SEYHAN
Posted: July 2, 2017, 10:33 am

Azure Site Recovery servisi ile lokalde veya farklı bulut servis sağlayıcıları üzerinde bulunan mevcut sunucularımızın herhangi bir felaket senaryosunda Azure platformu üzerine birer kopyasını göndererek Azure platformu üzerinde çalışmasını sağlıyoruz.

Peki mevcuttaki tüm yapımızı Azure üzerinden çalıştırıyorsak, felaket kurtarma senaryomuz nasıl olacak? Azure üzerinde çalışan her bir sanal sunucu işletim sistemi katmanına kadar Microsoftun sorumluluğunda. İşletim sisteminden itibaren ise yine bizlerin sorumluluğunda.

Aslında sunucularımız lokaldeyken almış olduğumuz yedekleme önlemleri ve felaket kurtarma önlemleri Azure üzerinde oluşturduğumuz sanal sunucular içinde geçerli. Microsoft bize en düşük seviyede datalarımız 3 kopyasını tutmuş olsa bile IaaS katmanında bize iş sürekliliği açısından yeterli gelmemekte.

Azure üzerindeki sanal sunucularımızda oluşan işletim sistemli problem veya uygulama kaynaklı problemlerden bizler sorumluyuz ve yaşanabilecek olan problemlere karşı önlemlerimiz almamız gerekiyor.

Bu noktada ise bizim rahat bir şekilde ek bir önlem almamızı sağlayacak olan servis Azure Site Recovery servisi ve artık kendi data merkezleri arasında felaket kurtarma özelliğini ön izleme olarak yayınladı.

 clip_image002

Resim 00

Benim Azure ortamımda Active Directory, ERP ve SQL sunucuları North Europe data merkezinde bulunmakta ve bu 3 adet sunucun birer kopyasını West Europe bölgesine kopyalama işlemlerini gerçekleştireceğiz.

Bunun için ile olarak Backup and Site Recovery Vault oluşturmamız gerekiyor. Backup and Site Recovery Vault oluşturmak için ise + butonuna tıkladıktan sonra arama bölümüne oms yazıp Backup and Site Recovery ( OMS ) servisini seçip, Create butonuna tıklıyoruz.

clip_image004

Resim 01

Backup and Site Recovery Vault oluştururken dikkat etmemiz gereken nokta ise Azure üzerinde bulunan sanal sunucularımız olduğu bölgeden farklı bir bölge seçmemiz gerekiyor. Benim sanal sunucularım North Europe bölgesinde. Backup and Site Recovery Vaultu oluştururken ise West Europe bölgesini seçiyorum.

clip_image006

Resim 02

Backup and Site Recovery Vaultumuz oluştuktan sonra ise Azure to Azure Site Recovery adımlarını gerçekleştirmek için Backup and Site Recovery Vault servisi içerisine girip, Site Recovery ->Prepare Infrastructure-> Protection goal seçeneine gelip, Azure PREVIEW ve To Azure seçeneklerini seçiyorum.

clip_image008

Resim 03

clip_image010

Resim 04

Sanal sunucuların hangi platformdan hangi platforma kopyalanacağını belirledikten sonra ise 2. Adım olarak sanal sunucularımın hangi bölgede ve kaynak grupta olduğunu belirtiyorum.

clip_image012

Resim 05

Sonrasında ise hangi sanal sunucularımın bir kopyasını West Europe bölgesine göndermek istiyorsam, ilgili sunucuları seçip, Ok butonuna tıklıyorum.

clip_image014

Resim 06

Sunucularımızı da seçtikten sonra ise hedef bölgeyi West Europe olarak belirliyorum. Burada daha farklı bölgelerde seçilebilir. Replication Policy ayarlarını ise varsayılanda bırakıp, Create target resource butonuna tıklıyorum. Hedef bölgede de sunucuların kopyalanması için Resource group, storage, vnet kaynaklarının oluşturulması gerekiyor. Bunu sistem kendisi gerçekleştiriyor.

clip_image016

Resim 07

Hedef bölgemizi ve replikasyon kurallarını belirledikten  sonra Enable replication butonuna tıklıyoruz.

clip_image018

Resim 08

Artık Site Recovery adımlarımızı tamamladık. Seçmiş olduğumuz sunucuların birer kopyaları West Europe bölgesine gönderilecek. Kopyalama durumunu izlemek için ise Backup and Site Recovery Vault içerisine geldikten sonra Replicated Items seçeneğine tıklayarak, kopyalama durumlarının hangi aşamada olduğunu görebiliriz.

clip_image020

Resim 09

clip_image022

Resim 10

clip_image024

Resim 11

Bu makalemizde Azure platformu üzerinde bulunan sanal sunucularımızın Azure Site Recovery servisi kullanılarak farklı bir bölgedeki data merkezine nasıl kopyalanacağını anlatmış olduk. Umarım faydalı bir makale olmuştur. Bir sonraki makalemizde görüşmek üzere.

Author: Umit SEYHAN
Posted: July 2, 2017, 10:31 am

 

Merhaba , bu yazımızda Microsoft Graph API üzerinde uygulama geliştirme yazımızın ardından kullanıcı için Token alma işlemlerini göreceğiz ve konu hakkında detayları paylaşacağız.

 

Microsoft Office 365 üzerinden Office Development olarak adlandırılan ve Add-In geliştirme olarak bilinen uygulamalar için sisteme uygulamamızı yetkilendirmek için daha önceden de diğer sistemler ( Tweeter , Facebook vb API’ler) üzerinde de yetkilendirme için aldığımız Token ( jeton J ) benzeri bir yetki kodu almamız gerekmektedir.


Yukarıda belirttiğimiz bu jetonlama işlemi bir önceki yazımda belirttiğim uygulama kurulumunda belirtilen Azure Ad üzerine kayıtlı kullanıcılar için verilen bir erişimdir ve bu erişim JSON Web Token (JWT) olarak adlandırılır.

Kişi doğrulama ve uygulama doğrulama için Graph ya da Web API’lar tarafından kullanılarak talepte bulunan kişi yada hesapların uygun izinlere sahip olup olmadıklarını kontrol eder. Token istemlerinde mutlaka bir Secure ( güvenli ) Layer üzerinden bilgi gönderilmelidir. Diğer adı ile SSL üzerinden veri gönderimi yapılmalıdır.

 

Bu belirttiğimiz kurallara uygun olarak Azure Ad üzerinden aldığımız bir Token bilgisi aşağıdaki gibi olacaktır.

clip_image002

Microsoft Graph İzinleri Nedir ?

 

Microsoft Graph desteklediği ve denetlediği uygulamalar üzerinde birden fazla daha doğrusu oldukça zengin bir dizi izin ayrıcalıkları sunar. Microsoft Graph üzerinde yetkiler diziler olarak ifade edilir ve uygulamalar, kullanıcılar gibi nesneler bu dizileri kullanarak Microsoft Graph üzerinden yetki talep ederler.

Uygulama dizi nesneleri aşağıdaki gibidir.

User.Read Uygulama üzerinde oturum açan kullanıcıya okuma izni verir

User.Write Uygulama üzerinde oturum açan kullanıcıya yazma izni verir

Mail.Send  uygulama da oturum açan kullanıcının adı ve mail adresini kullanarak mail gönderilmesine izin verir

Uygulamalarda Graph API üzerinde iki adet izin türü bulunmaktadır;

Delegated Permissions

Bu izin türleri kullanıcı ile birlikte çalışır ve uygulama tarafından kullanılır. Bu izin türünü mutlaka bir kullanıcıya tanımlamak zorundayız. Microsoft Graph üzerindeki uygulamadan kullanıcı giriş yaptığında bu izinler uygulama üzerine devredilir. İzinler kullanıcı tanımlı olabildiği gibi bazı izin nesneleri yönetici onayı gerektirir.

Application Permissions

İzinlerin çalışması için Delegated Permission’lardaki  gibi herhangi bir kullanıcıya ihtiyaç duymayan izin türüdür. Bu tür izinlerde tüm verilen izinler yönetici onayından geçmek zorundadır.


Microsoft Graph üzerindeki izinlerin tam listesi ve uygulama izinleri arasındaki farklar için lütfen aşağıdaki adresi ziyaret ediniz.

https://developer.microsoft.com/en-us/graph/docs/concepts/permissions_reference


 

Uygulama İzinlerini ve Token’ı nereden alarım ?

Uygulamalar Azure AD üzerinden erişim isteklerini yaptıklarını belirtmiştik. Bu erişimi sağlamak için OAuth 2.0 ve Open ID Connect kullanarak Azure Ad ve https üzerinden istekleri kabul eder.

Uygulamaya erişim için End Point olarak bilimen URI leri çok basit bir şekilde HTTP portoklü üzerinden kullanabilirsiniz.

/authorize ; uygulamanızın Azure AD ile kimlik doğrulaması yapması için kullanıcınızın o uygulamaya ait izinlerinin doğrulanması için gerekli end point’dir. Onay durumunda kullanıcınız bu linkten gelen veriler yardımı ile uygulama izinlerini alır.

 

/token ; ise kullanıcınızın erişim izni alabilmesi için gerekli end point dir. Bu iki end point Url sini http protokolü üzerinden deneyebilirsiniz.

 

Ayrıca Azure AD üzerinde v2 tarafından sunulan /authorize ve /token işlemlerine ait url istemleri için end point aşağıdaki gibidir.

https://login.microsoftonline.com/common/oauth2/v2.0/authorize
https://login.microsoftonline.com/common/oauth2/v2.0/token

 

Azure Ad üzerinden gelen isteklerin hiç biri , Azure Ad V2 den gelen istekler ile değiştirilemez. Eğer bir veri yolu üzerinden devam ediyorsanız aynı yol ve protokol üzerinden isteklerinizi tamamlamanız gerekecektir. Ayrıca Azure AD v2 yeni olduğundan devamlı güncellenmektedir. Methodlarınızın yada uygulamanızın bundan etkilenmemesi için Azure AD V2 release versiyon duyurulana kadar işlemlerinizi test ortamında yapmanız daha doğru olacaktır.

 

 Gerekli token alma işlemlerinden yüzeysel olarak bahsettik. Peki bu aşamadan sonra bizim Graph API ile konuşan uygulamalarımız ne türde olabilir.

 

Hangi tür uygulamalar kullana bilirim ?


Microsoft Graph ile 5 tip uygulama kullanabilmekteyiz. Bunlardan basitçe bahsetmek gerekirse ;

Native Uygulamalar

Bu tür uygulamalar Masaüstü,tablet,cep telefonu gibi cihazlardan çalışan temel uygulamalardır ve iOS, android , Windows gibi platformlar üzerinde Graph API çağırır

Web Uygulamalar

Herhangi bir sunucu üzerinde çalışan ve oturum açmış bir kullanıcı tarafından API ile konuşan uygulamalardır.

Tek Sayfa Uygulamalar ( Single Page Apps (SPA) )

Sunucular tarafından istemci tarafında kullanılan tek sayfalık web uygulamalarıdır. Ajax veya React gibi istemci taraflı dilleri kullanarak komut gönderir ve API ile bağlantı kuran uygulamalardır. 

Arka Plan Servisler

Mevcut bir kullanıcının bulunduğu sunucuda çalışan uygulamalar ve servislerin API ile konuşanlarıdır.

Web API’ler

İstemci tarafında çalışan ve Azure Ad tarafından güvenceye alınmış olan bir sunucu üzerinde çalışan Web API lerdir. İstemci ve Web API aynı kimliğe sahip olması gerekmektedir.


Uygulamalarım Microsoft Graph ile Nasıl entegre Olur ?

 

Uygulamalarınızın Azure Ad üzerinden Graph ile konuşması için yazımızın başında o uygulamanızın Microsoft Uygulama Portalına ( Microsoft app registration Portal) kayıt olması gerektiğinden bahsetmiştik. Uygulamanızın bu portala kayıt olması demek, uygulamanızın kişisel kimliğinin Azure Ad üzerine portal vasıtası ile bağlanmasını sağlar.

 

Uygulama kimliği için tanımlayıcılar aşağıdaki gibidir ;

Uygulama Kimliği ( Application ID )

Azure AD tarafından uygulamanıza atanan benzersiz bir uygulama adresidir. Bu adres siz geliştirme yaptığınız süre boyunca ve yayına alma süreçleri de dahil olmak üzere değişmeyecektir.

Redirect URL

Uygulamanızın Azure AD tarafından yönlendirileceği ve uygulamanızın yanıtlarını toplayacağı URL dir. Mobil uygulamalarda bu URL Azure AD tarafından atanır. Uygulamanızın URL sini App Registration portaldan değiştirme olasılığınız bulunur yayına alınmış uygulamalar için risk teşkil edebilir.
 

Uygulama Gizli Şifresi ( App Secret)

Kimlik doğrulaması yapılabilmesi için Azure AD üzerinde tanımlanan bir özel şifredir.Mobil uygulamalarda bu key gerekli değildir.


Azure AD üzerindeki end-point adreslerini kullanan uygulamalar, Microsoft Graph izinlerini kullanabilmek için öncede yapılandırılmak zorundadırılar. Azure Ad v2 kullanıcıları bu izinleri daha sonrada yapılandırma imkanına sahiptirler.

 

Aşağıda örnek olarak kullanılan bir http isteğini bulabilirsiniz

 

 

POST /common/oauth2/v2.0/token HTTP/1.1

Host: https://login.microsoftonline.com

Content-Type: application/x-www-form-urlencoded

 

client_id=6731de76-14a6-49ae-97bc-6eba6914391e

&scope=user.read%20mail.read

&code=OAAABAAAAiL9Kn2Z27UubvWFPbm0gLWQJVzCTE9UkP3pSx1aXxUjq3n8b2JRLk4OxVXr...

&redirect_uri=http%3A%2F%2Flocalhost%2Fmyapp%2F

&grant_type=authorization_code

&client_secret=JqQX2PNo9bpM0uEihUPzyrh    // NOT: Sadece web uygulamaları için gerekli

 

Temel olarak yukarıda Uygulama Token hizmetleri ile alakalı bilgiler aktarmaya çalıştım. Bu bilgilerde şu an için Azure Ad üzerinde esas olan ve Azure Ad v2 ile beraber işlemlerin ve uyglamaların daha esnek olarak kullanılabilirliği gözlemlenmektedir.

 

Azure Ad V2 end-pointlerin kullanılması yazı içindede belirttiğimiz gibi şu an tam manası ile oturmadığından yayına alınacak olan uygulamalarınız için ufak sorunlara neden olabilir. Microsoft tarafından Azure Ad v2 end-pointler release olarak duyurulduğunda uygulamalarınızı direk olarak güncelleyerek yeni sistem üzerinden de uygulamalarınızı yayına alabilirsiniz.

 

Bir sonraki yazımızda kullanıcı ve uygulamalar için token işlemlerinin nasıl alınacağına dair örneklerimiz ve Graph izinlerinin detayları hakkında bilgilenmek üzere.

 

Faydalı olması dileği ile.

 

Author: Erdem Avni SELÇUK
Posted: July 2, 2017, 10:23 am

Bu makalemde, ana hatları ile network ağını fidye saldırıları gibi zararlı yazılımlara karşı savunma çözümlerini belirteceğim. Ransomware saldırıları, son birkaç yıl içerisinde sıfırıncı gün(zero-day), solucan(worm), trojan ve bir çok şekilde karşımıza çıkmaktadır. 12 Mayıs 2017'de, WannaCry olarak bilinen bir fidye virüs türü, 150'den fazla ülkede 200.000'den fazla sisteme bulaştı. Güvenlik hizmetleri ve planlı ağ yapılandırmaları ile fidye virüsü ve diğer sıfırıncı gün saldırıları önlenebilir.

Fidye saldırıları, son yıllarda direkt zararlı olarak önümüze düşmenin yanı sıra, sıfırıncı gün(zero-day), solucan(worm), trojan saldırıları gibi akıllı yayılım tekniklerinde büyük bir gelişme gösterdi. Günümüzde, saldırılar kadar savunma tarafı da mecburen aynı zekaya sahip olmak zorunda. Kullanıcı olarak, bizlerin yapması gereken şey, sahip olduğumuz akıllı savunma sistemlerimizi doğru aktif etmek, doğru yere, doğru şekilde konumlandırmaktır.

 

Makalemde, fidye yazılımlarını önlemek için SonicWall Ağ Güvenliği Cihazlarının yapılandırılmasına ilişkin kısa bir kılavuz yer almaktadır. Kılavuz, kuruluşların trafiği denetlemek ve ihlalleri önlemek için uygulanması gereken güvenlik uygulama katmanlarını içermektedir. Kılavuz, SonicWall TZ SOHOW’ dan  SuperMassive 9800’ e kadar olan firmware 6.2.7.1x ve daha üstü (Nesil 6)  destekleyen cihazlar için geçerlidir. Gelişmiş tehdit koruması Capture ATP, TZ300 modeli ve üzeri cihazlarda mevcuttur.

 

Ransomware saldırılarına karşı SonicWall cihazımızda hangi önlemleri almalıyız?

1. Güvenllik servisleri lisanslarının aktif olduğundan emin olun.

Tüm Sonicwall cihazları için Gateway Security Suite (AGSS) tavsiye edilir. AGSS içerisindeki servisler: GAV, IPS, Anti-Spyware, içerik filtreleme, Botnet filtreleme, Geo IP filtreleme, Application firewall, DPI-SSL, DPI-SSH ve capture ATP. Eğer AGSS lisansı aktif değil ise, kurulum ve güncellemeler yapılamayacağından hizmetler ile ağı koruyamayacaktır.

2. Gateway Antivirüs’ ü aktif edin

GAV imzalarının güncel olduğundan emin olun.

GAV etkin olmalı.

Cloud GAV aktif olmalı.

clip_image002Gelen ve giden Enable Inspection on Inbound and Outbound for all HTTP, FTP, IMAP, SMTP, POP3, CIFS/NetBIOS, ve TCP Stream trafikleri için denetimi aktif edin.

Settings içerisindeki, aşağıdaki protokollerin aktif olduğundan emin olun.

Şifre korumalı ZIP dosylarıı engelleyin. “Restrict Transfer of password-protected ZIP files.”

Macro içeren MS-Office dosyalarını engelleyin(VBA 5 ve üzri)- “Restrict Transfer of MS-Office type files containing macros (VBA 5 and above)”

Çalıştırılabilir dosyaları engelleyin(UPX,FSG, vs.)- “Restrict Transfer of packed executable files (UPX, FSG, etc.,)”

 

clip_image004

“Configure Gateway AV Settings” kısmına tıklayın

“ Block files with multiple levels of zip/gzip compression” kısmını işaretleyin


clip_image006

 

3. Intrusion Prevention özelliğini aktif edin

Günümüzde ransomware, trojan ve worm dosyaları network iletişimine ve sistemlere zarar vermektedir. Instrusion Prevention, ağlardaki bu saldırıların önlenmesinde önemli, temel bir korumadır.

 

SonicWall cihazınızın SanicWall Capture Labs tarafından son imza güncellemesine sahip olduğundan emin olun.

IPS Servisini aktif edin.

En azından high ve medium tehditlere karşı Prevention servisini aktif ediniz. Ağ ve kullanım gereksinimlerine göre “Low Priority based” kısmını da işaretlemeniz güvenlik anlamında yararınıza olacaktır.

 

clip_image008

Instrusion Detection loglamasını gerektiğinde aktif edin. Sonicwall Instrusion Detection, gelen saldırıların kaydını tutar. Eğer aktif edilmez ise kayıt tutmayacaktır.

 

4:  Geo-IP Filtresini Aktif Edin

Geo-IP Filter, farklı lkelerden gelecek olan trafiği kontrol etmenize yarar. CGSS ve AGSS ile birlikte gelir.

Geo-IP Filtreyi aktif edin.

Tüm bağlantılar ve firewall tabanlı kurallarda uygulanabilir.

Tüm bağlantılar, tüm trafiği içerecektir. Fakat varsayılan kurallar ile subnet adresleri hariç tutulacaktır.

Firewall Erişim Kuralları, içindekiler tek tek kurallar üzerinde hizmetin etkinleştirilmesini gerektirir. Her kural için, WAN->WAN, WAN->LAN, and LAN->WANşeklinde aktif edilmelidir.

 

En düşük güvenlik seviyesi için de olsa ülke seçeneklerinden bilinmeyen ülkelerin seçili olmasına dikkat ediniz. “Anonymous Proxy / Private IP”

“Block all UNKNOWN subnets” kısmını işaretleyiniz. Özellikle BOGON IP adreslerinden korunmak için de etkin bir yöntemdir.

clip_image010

 

5: Botnet Filtrelemeyi aktif edin
Botnet filtreleme, gelen ve veya giden tarafta ağı bilinen zararlı botnet sunucularından koruyacaktır.

 

Botnet Filtrelemeyi aktif edin

Tüm bağlantılar ve firewall tabanlı kurallarda uygulanabilir.

Tüm bağlantılar, tüm trafiği içerecektir. Fakat varsayılan kurallar ile subnet adresleri hariç tutulacaktır.

Firewall Erişim Kuralları, içindekiler tek tek kurallar üzerinde hizmetin etkinleştirilmesini gerektirir. Her kural için, WAN->WAN, WAN->LAN, and LAN->WANşeklinde aktif edilmelidir.

clip_image012

 

6:  DPI-SSL Client Inspection ısmını aktif edin
Firewall DPI-SSL özelliği, şifreli gelen trafiği Firewall üzerinde çözerek çoklu protokolleri ve uygulamaların kullanılmasını sağlar. DPI-SSL, güvenlik duvarının web-posta, sosyal medya ve HTTPS bağlantı kullanan diğer web işlemcileri gibi şifrelenmiş kaynakları denetlemek için bir Proxy olarak hareket edilmesini sağlar.

SonicWall DPI-SSL servisini aktif edin.

DPI-SSL menüsü içerisinde tüm alt servislerde aktif olduğundan emin olun.

Intrusion Prevention

Gateway Anti-Virus

Gateway Anti-Spyware

Application Firewall

Content Filter

clip_image014

 

7. Content Filtering Service, CFS (İçerik filtreleme Servisi) özelliğini düzenleyin

CFS v4.0, SonicWall firmware 6.2.7.1 ile gelen bir servistir. Zararlı bağlantılardan korunmak için bunlara erişimi kısıtlamak tavsiye edilir. Temel olarak kısıtlanması önerilen kategoriler; Malware, Hacking / Proxy Avoidance, ve Not Rated.

”Not Rated” kategorisini engelemek, Tüm web sitelerinin engellenmediğini düşünürsek cihaz üzerinde işlem yoğunluğu yaşatabileceğini unutmayalım. Not Rated siteler için taleplerinizi ilgili link üzerinden işleme alabilirsiniz:   https://cfssupport.sonicwall.com.

Grup ve kullanıcı kurallarında Malware, Hacking / Proxy Avoidance ve Not Rated kategorilerinin engellendiğinden emin olunuz.

 

clip_image016

 

 

8:  Firewall uygulama kurallarını aktif edin, Application Firewall Rules

Ransomware gibi zararlı yazılımlardan korunmak amacı ile Uygulama kurallarının( Appilication Firewall Rules) aktif edilmesi önerilir. DNS, SSH ve Proxy-Access uygulamalarının kısıtlanması önerilir.

DNS portları TCP/UDP 53 dışında diğer standart dışıportları da kullanabilir. Kötü amaçlı uygulamalar tarafından DNS öbnelleği istenmeyen şekilde etkilenebilir veya istenmeyen yasa dışı sitelere yönlendirilebilir. Çözüm olarak, güvenilir ”Trusted” dışındaki DNS sunucularının erişim kuralları engellemenin yanı sıra, Adress Object ve Application Rule ile de kısıtlanması gerekir.

Bu güvenlik mekanizması alternatif olarak SonicWall'ın DNS Proxy yapılandırması ile de uygulanabilir, ancak yine de DNS' i güvenilmeyen kaynaklara sınırlamak için Uygulama(Application) ve Erişim Kuralları (Access Rules) gerekecektir.

clip_image018

 

 

 

SSH bağlantılarını güvenilir kaynak, hedef ve kullanıcılar ile sınırlanmalıdır.

Standart SSH TCP 22 yapılandırmasının sapması mümkün olduğu için bu denetimi Uygulama Firewall Uygulama(Application) kuralı olarak oluşturmanız önerilir.

 

clip_image020

 

Oluşturulması gereken son Firewall Uygulama kuralı, tüm Proxy Erişim uygulamalarında bu güvenliği aktif etmektir.

The last Application Firewall policy that should be created is the prevention of all Proxy-

Access Applications

 

clip_image022

 

Tüm kategoriyi bloke etmenin dezavantajı, yasal ve belki de kullanılması gereken uygulamaların da düzgün şekilde çalışması veya işlevinin kesilmesi olasılığı vardır. Kontrolün sağlanması, gerekli durumlarda belirli uygulamalar için kaynak ve hedefe istisnalar (exception) oluşturulması önerilir.

 

 

9:  Capture Özelliğini aktif edin

Sürekli olarak yeni zararlı yazılımların oluştuğunu göz önünde bulundurursak, SonicWall Capture çözümü bu bu zararlı yazılımlardan korunmak adına önerilir. SonicWall Capture, AGSS (Advanced Gateway Security Suite) lisansı ile birlikte gelmedir.

 




clip_image024

 

 

 

clip_image026

 

Capture ATP özelliğini aktif edin ve Gateway AV’ ün tüm servislerde aktif olduğundan emin olun.

Denetleme için tüm dosya türlerinin seçili olduğundan emin olun.

 

clip_image028

 

Capture özelliğini “Block until verdict” modunda aktif edilmesi tavsiye edilmektedir. Bu şekilde zararlı yazılım düzgün test edilinceye kadar sisteme geçmesi önlenecektir.

Fidye yazılımlarından korunmak adına aşağıda bir takım tavsiyeleri uygulayabilirsiniz:

Kullaıcılara end-point Antivirüs yazılımı yükleyin ve güncel oluğundan emin olun.

Sağlayıcı sistemlerin ve tarayıcıların son güvenlik yamaları ile güncel tutulması gerekmektedir.

Düzenli olarak offline sistem back up alınmalıdır.

Kullanıcıları tehditler ve bilmedikleri dosyaları açmamaları konusunda bilinçlendirilmelidir.

 

 

 

Author: Berk Dumanhan
Posted: June 25, 2017, 5:37 pm

 

Merhaba, Bir önceki yazımızda Microsoft Graph API hakkında genel bilgilendirme yapmaya çalıştık. Bu yazımızdan itibaren API derinliklerine doğru ufak ufak yol alarak Office Add-In geliştirme üzerine daha fazla bilgi aktarmaya çalışıyor olacağım.

 

Office Development – Microsoft Graph Giriş - Microsoft Graph Nedir?


Microsoft Graph API kullanabilmek için öncelikli olarak bir uygulamaya sahip olmamız ve bu uygulamanın Microsoft Sistemine kayıt edilmesi gerekecektir. Uygulama kayıt işlemi Microsoft App Registration Portal üzerinden (
https://apps.dev.microsoft.com/#/appList) gerçekleşmektedir. Tabii bu kayıt işlemi için mevcut bir Microsoft Geliştirici / Office 365  hesabımızın olması gerekmektedir.


Kayıt edilen bu uygulamamız Microsoft Azure AD üzerine kayıt edilmektedir. Bu yüzden yukarıda bahsettiğimiz bir hesabın bulunması gerekmektedir.

Kayıt İşlemi

 

Microsoft Azure Ad hesabı , Office 365 kullanıcı yada öğrenci hesabı ile Registration Portala giriş yapıyoruz

Portala giriş yaptıktan sonra sağ üst köşede bulunan Add an App butonuna tıklıyoruz

clip_image002

Açılan pencerede uygulama ismimizi girerek Create butonuna basıyoruz.
clip_image004
Eğer burada Guide Setup seçeneği işaretlenirse uygulama oluşturma sihirbazı sizin için önerilerde bulunacaktır. Biz direk olarak devam ediyoruz.

Otomatik olarak oluşturulan uygulamamıza sistem tarafından eşsiz ( Uniq ) bir uygulama ID si tanımlandı ve diğer ayarlar için bir ekran önümüze açıldı. Bu ekranın ilk kısmı aşağıdaki gibidir. Bunları şimdi beraberce inceleyelim

clip_image006

(1) Uygulama Id’si

Yukarıda belirttiğim gibi bu ID ileridede Deployment yaparken size lazım olacak benzersiz uygulama adresinizdir.

(2) Application Secrets

Generate new Password seçeneği uygulamanız için bir şifre tanımlamanızı sağlar bu şifre ile uygulama yönetimini yapabilirsiniz.

Generate New Key Pair uygulamanız için bir key oluşturarak bu key ile bağlantı yapmasını sağlayabilirsiniz. Ayrıca bu seçeneğe ek olarak Upload Public Key seçeneği ile de elinizde bulunan mevcut bir Azure AD yada uygulama Key’ini sisteme yükleyebilirsiniz.

(3) Platforms

Platformlar Office 365 ve Cloud sistemlerin hayatımıza girmesi ile beraber Multi ( Çoklu ) olarak adlandırdığımız seçeneğin oluşturduğumuz bu uygulama için hangisi olduğunu belirlememize yarayacak seçenektir.

Add Platform seçeneğine tıkladığımızda aşağıdaki gibi bir ekran açılacaktır. Şu an için 3 seçenek mevcut olup tüm platformlar için hizmet sağlamaktadır. Web, Native ve Web API olarak uygulamanıza platform seçebilirsiniz.
clip_image008

(4) Owners

Uygulamanıza aynı Ad üzerinde yada kullanıcılar içerisinde Admin yetkisine sahip diğer kullanıcıları ekleyebileceğiniz seçenektir. Bir uygulamayı tek başınıza yönetmeniz zor yada ikinci yönetici gerekli ise bu seçenekten kullanıcılarınızı ekleyebilirsiniz.

clip_image010


Uygulama oluşturma ayarlarının ikinci kısmı ise asıl konumuz olan Graph API yetkileri ve uygulamanın diğer özellik ayarlarıdır. Bunlar ise aşağıdaki şekildedir .

clip_image012


(1) Graph Permission
Graph Permission da tüm kullanıcıların ön tanımlı olarak Read yetkisi otomatik olarak uygulamanızı oluşturduğunuz da eklenmektedir. Eğer delegate etmek istediğiniz başka bir yetki var ise bunu Add seçeneğini kullanarak ekleyebilrisiniz.

clip_image014

Ekleme ekranı ise yukarıdaki gibidir. Burada birden çok yetkiyi seçerek Deletate olarak ekleyebilirisiniz. Eğer Delegate kısmından bir yetki verirseniz uygulamanızda kullanıcılar bu yetkilere erişebileceklerdir.

Applcation Permission kısmında ise Delegate Permissiona oranla ekleme yapmak istediğinizde User can Consent ekranıdaki yetkilerin hepsinin No olarak gözüktüğünü görebilirsiniz. Uygulamanız için gerekli izinleri vererek devam ediniz.

clip_image016

(2) Profil

Bu seçenekte uygulamanız için gerekli olan log ve diğer detayları girerek uygulamanızı kayıt edin. Kişisel verilerin kullanılması kanunu kapsamnda Terms ve Privacy linklerini doldurmanız uygulamanızın Review aşamasında geri dönmemesi için önem sağlayacaktır.

Advanced Options
clip_image018

Bu seçenekte App Manifesti elinizle düzenlemeniz için bir seçenek sunulmaktadır. Ayrıca uygulamanız için Live SDK desteğini de aktif yada pasif edebilirsiniz. Tabii ki bu uygulamayı tamamen silmek içinde bir seçenek mevcut.

Eğer Application Manifes dosyasını manuel olarak düzenlemek isterseniz aşağıdaki gibi bir editör de bunu direk olarak bilgisayarınıza dahi indirmeden düzenleyebilirsiniz.

clip_image020

Tüm detayların üzerinden geçerek ilk uygulamamızı oluşturduk. Ayrıca son olarak ilk madde de anlattığımız app secret ve şifrelerin hangi uygulamalarda ihtiyacımız olduğunu belirten tabloyu da görelim.

clip_image022

Uygulama oluşturma safalarını gördüğümüz Office geliştirme Graph API yazılarımıza bir sonraki yazımız olan TOKEN alma ile devam edeceğiz.

Faydalı olması dileği ile


 

Author: Erdem Avni SELÇUK
Posted: June 25, 2017, 5:25 pm
Makalemizin bundan önceki bölümlerine aşağıdaki linkler üzerinden erişebilirsiniz; Step-by-Step Failover and Failback Operations with Veeam Backup & Replication – Failover Step-by-Step Failover and Failback Operations with Veeam Backup & Replication Bu bölümde ise Failback ile devam edeceğiz; Makalemizin bu bölümünde ise failover rolü ile FKM lokasyonda çalışan sunucumuz üzerinde bazı dosyaları sileceğiz, ardından sunucumuzu tekrar Merkez lokasyona gönderip FailBack operasyonunu tamamlayacağız....(read more)
Author: Yasin AKILLI
Posted: June 25, 2017, 5:17 pm

Makalemizin ilk iki bölümüne aşağıdaki linkler üzerinden erişebilirsiniz

SCCM ile Windows 10 İşletim Sistemi Dağıtımı – Bölüm 2 OS Deployment with SCCM

SCCM ile Windows 10 İşletim Sistemi Dağıtımı – Bölüm 1 OS Deployment with SCCM

Bu bölümde ise makalemize kaldığımız yerden devam ediyoruz

clip_image002

Disklerle ilgili işlemler yapmak istiyorsanız aşağıdaki ekran görüntüleri sizlerle paylaşmak istiyorum. Tabi ki burada ayarları değiştirmek sizin elinizde olduğunu belirteyimJ

clip_image004


 

clip_image006

Şimdi gelelim gerekli testleri yapmaya;

Bu işlemleri yaparken öncelikle işletim sistemini dağıtacağınız paketlerin DP lere gittiğinden emin olunuz ve deploy ediniz.

clip_image008

Deploy ederken dikkat etmeniz gereken nokta; only media and PXE nin seçili olmasıdır. Aksi takdirde büyük sıkıntılar yaşayabilirsiniz.

clip_image010

Son kullanıcı tarafında ise yapmanız gerekenlerinde başında network boot özelliğidir. Daha önceki seri de bahsetmiştim. Boot ettikten sonra aşağıdaki gibi bir ekran gelecektir

clip_image012

clip_image013

Her ekran görüntüsünü göstermiyorum arkadaşlar fakat aşağıdaki gibi çalıştığınız kurumda çok fazla birim varsa kullanıcı ya da yetkili personel tarafından seçilecektir ve seçtiği birime göre makine adı otomatik olarak verilecektir.

Makine adı isimlendirme şekli ise

%Seçtiği ilgili birim% + %bilgisayar seri numarası son yedi hanesi% şeklinde olacaktır

clip_image014

Ve kurulum gerçekleşecekten sonra aklınıza şu soru gelebilir. İyi, güzel de makine adı değişti eski makine adı ne olacak diye bir soru aklınıza gelebilir. Bunun içinde powershell bilginiz varsa güzel bir script siz de yazabilirsiniz.

Başka bir makalede görüşmek dileğiyle

Niyazi AYGÜN

Yardımlarından dolayı Engin Iyimen arkadaşıma teşekkürler

 

Author: Niyazi AYGUN
Posted: June 25, 2017, 5:08 pm

Nadirde olsa yazdığım bir diğer ürün inceleme makalesi ile sizlerle beraberim. İş yoğunluğum nedeni ile bildiğiniz gibi kendi uzmanlık alanlarım dışında pek makale yazmıyorum ve bunu aslında her ürün inceleme makalesinin başında paylaşıyorum. Çünkü fark ettiğim ilginç bir detay var ki yıllardır aslında kendi uzmanlıklarımda makale yazdığım için bu alandan biraz farklı olarak donanım tarafında bir yazı yazınca çok farklı kitlelere ulaştığımı fark ettim. Durum böyle olunca da aslında biraz kendimi özetlemek ihtiyaç oluyor.

Peki, her zamanki bu kısa özet sonrasında konumuza dönelim. Malum dediğim gibi uzmanlık alanımın dışında çıkmak için genelde beni etkileyen ürünler olması gerekli. Çoğu ile aslında müşterilerimize hizmet sunarken karşılaşıyoruz, bunlar çoğunlukla 3 parti yazılımlar olsa da bazen şu anda olduğu gibi donanımlarda olabiliyor.

Öncelikle şu anda kullandığım ürünü anlatmadan hızlıca bir Workstation – iş istasyonu kavramına giriş yapmak istiyorum. Çünkü özellikle son iki yıldır Workstation laptop kullanan biri olarak o kadar çok firmaya gitmiş ve o kadar çok bilişim uzmanı, yöneticisi ile görüştü isem aslında bilinirliğinin o kadar yüksek olmadığını fark ettim. Bundan önce 5 yıl boyunca özel bir bankada çalıştım, oradaki iş ihtiyaçlarım gereği yönetici olarak daha mobil – taşınabilir, ince ve hafifi bir laptop ihtiyacım oluyordu. Test ortamlarım olduğu içinde makinem yani laptop üzerinde çok yüksek bir işlem gücüne ihtiyacım yoktu. Bu nedenle bir ultrabook laptop kullanıyordum.

Fakat tekrar aktif olarak danışmanlık ve eğitmenlik işine geri dönünce iş ihtiyaçlarım değişti. Özellikle yüksek CPU, RAM ve hızlı disklere ihtiyacım vardı. Evet ISP üzerinde sunucularım veya bulut üzerinde sanal sistemlerim vardı, ancak makale yazmak için, hızlıca POC yapmak için, aklınıza takılan bir şeyi hızlıca denemek ve göstermek için elinizin altında taşıdığınız bilgisayarın hızlı olması size bu sektörde özellikle bu işte büyük avantaj sağlamaktaydı. Tabiki Workstation laptop veya PC demek sadece güçlü bilgisayar demek değildir. Yüksek mesai saatlerinde çalışan biri olarak (günde ortalama 15 saat) kullandığım bilgisayarında buna uyum sağlaması çok önemli. Uzun lafın kısası şu anda müşterilerimize yaptığımız gibi iş ihtiyaçlarımı belirledim ve bunu için en iyi çözümün Workstation bir laptop olduğuna karar verdim. Son iki yıldır farklı bir marka ürünü kullanmaktaydım.

Peki benim şahsi kullanım hikayem böyle iken sektörde durum nasıl? Aslında iş ihtiyaçları gereği güçlü ve uzun süreli çalışmalara karşı sorunsuz bir bilgisayar isteyen bireyler, şirketler hali hazırda masa üstü ve mobil olarak Workstation kavramına çok yakın. Şirket organizasyonu içerisindeki pek çok çalışanın iş ihtiyacı farklıdır. Satış ve pazarlama, finans ve muhasebe, IT, AR-GE ekipleri, mühendislik ekipleri, grafik ve görsel tarafım ekipleri gibi aslında pek çok farklı profil bulunabilir şirketinizde. Pek çoğu için standart bir PC veya laptop iş görür iken yüksek kaynak ve dayanıklılık isteyen iş ailesi çalışanları için ise Workstation makineleri tercih edebilirsiniz.

Evet, düşündüğünüz gibi hızlı ve dayanıklı aslında bir nevi server gibi olan bu makineler ucuz değil, ancak bu iş ihtiyacınız ise işinizi en verimli bir şekilde yapabilmek için doğru seçimdir. Bir grafiker ihtiyaç duyduğu bilgisayar gücünü alamaz ise yaptığı işin kalitesi düşecek, zamanı verimsiz kullanacaktır. Video render gibi çok ciddi zaman alan işler daha da uzayacaktır. Zaman aslında bir şirket için en değerli kaynak olduğu için bunu iyi kullanmak gerekli. Özellikle rekabetin bu kadar yüksek olduğu bir zamanda rakiplerinize karşı teknolojiyi çok iyi kullanıyor olmanız gerekli.

Benim hikayemde de tabiki video render var, malum hayatımın vazgeçilmez bir parçası olan paylaşımlarımın bir bölümde eğitim videoları olduğu için render gerçekten ciddi bir güç istiyor.

Evet sanki uzun bir giriş oldu ondan hızlıca elimde ne var onu sizin ile paylaşmak istiyorum.

Precision 5510 Workstation Laptop

Ürün gerçekten ilk olarak tasarımı ile insanı etkiliyor.

clip_image002

Öncelikle siyah renkte olmayan bir laptop uzun süredir kullanmadığımı fark ettim, gümüş renkli güzel bir merhaba diyor ürün ilk bakışta. Malzeme kalitesi malum verilen para ve ürün sınıfı için başarılı.

clip_image004

Ölçüler mutlaka çok önemli ama ekranın köşelerinin nerede ise yok denecek kadar ince olması ilk dikkatimi çeken özellikti. 4K çözünürlük ve kaliteli bir ekran sizi de etkileyecektir.

clip_image006

Bağlantı portları son derece sade. Tek sorun iki USB portu az ama malum artık UBS çoklayıcı şart.

Sırası ile bağlantı özellikleri aşağıdaki gibidir;

1. Memory Card Reader | 2. USB 3.0 | 3. Battery-status button | 4. Security lock| 5. Power adapter port | 6. USB 3.0 | 7. HDMI | 8. Thunderbolt 3 | 9. Headphone jack

 

 

clip_image007

 

Bundan önce kullandığım üründe HDMI portu yoktu bu nedenle gerçekten çok zorlanıyordum. Ayrıca Thunderbolt 3 de yoktu ve özellikle yüksek hızlı veri transferleri için USB 3.0 tek seçeneğimdi. Beğenmediğimden değil ama malum alternatif her zaman için güzeldir, hele bu kadar çok para verdikten sonra insan arıyor ister istemez.

Elimdeki makinenin kaynakları ise aşağıdaki gibidir;

clip_image008

clip_image009

Evet belki yanlış mı görüyorum diye düşünebilirsiniz ama yanlış görmüyorsunuz, XEON işlemciye sahip bir laptop kullanıyorum. Malum sunucu ürünlerinde görmeye alıştığımız bir seri işlemci olan Xeon bu ürün ile beraber bize sunulmaktadır. Varsayılan olarak 16GB ram ile geliyor, maksimum ram kapasitesi ise 32GB’ dır (DDR4-2133MHz SDRAM, 2 DIMMS, Non-ECC).

Yine bendeki donanımda 256GB SSD disk (Maksimum kapasite 1TB M.2 PCIe NVMe Class 40 veya 50 Solid SSD) bulunmaktadır. Ürüne ikinci SSD disk takabilirsiniz. Ben ikinci SSD olarak OCZ Vertex 4 taktım.

Ekran gerçekten çok başarılı, elimdeki donanımda dokunmatik bir ekran var ve köşeler nerede ise yok gibi (15.6" 4K Ultra Sharp UHD IGZO- 3840x2160). Ama daha uygun bir fiyat isterseniz dokunmatik olmayan modelleri deneyebilirsiniz.

CPU’ dan sonra beni en çok etkileyen ikinci özelliği ise sahip olduğu ekran kartıydı. Nvidia Quadro M1000M w/2GB GDDR5 kullanıyor, özellikle video render ve grafik işlemlerinde çok başarılı.

Gelelim beni en çok etkileyen üçüncü özelliğine. 6 Hücreli pil olan modeli tercih ettim ve bunu sonucunda bir önceki kullandığım Workstation ürüne göre iki katı daha uzun pil ömrüne ulaştım. Normal kullanımlarda 5.30 saate kadar pil ömrünün olduğunu gördüm, eğer yüksek performans ile kullanırsanız 3,30 saat pil ömrü oluyor. Tam tersi ekran parlaklığından işlem gücüne kadar her şeyi düşük tüketimde kullanırsanız 7 saatten fazla bir kullanım süresi sunuyor.

Bir diğer önemli özellik tabi ki güç ve dayanıklılık isteyince ister istemez ürün biraz ağır oluyor. Hele 15,6 inç olunca ekran bu kaçınılmaz, ancak buna karşın ürünün 1,78 kg olması sunduğu performans yanında gerçekten inanılmaz kalıyor.

Gelelim performansına, öncelikle ben disk ile başlıyorum. Bendeki disk ve test sonuçları aşağıdaki gibidir;

clip_image011

clip_image012

 

Aynı testi başka bir Workstation laptop da yapıyorum, tabi ki diskler farklı bunu unutmamak lazım ancak bu testi yaptığım laptop’ da OCZ Vertex 4 SSD disk var, yani disk gerçekten hızlı ama sonuçlar aşağıdaki gibi

clip_image013

Bu da yine diğer Workstation laptop üzerindeki ikinci SSD diskimin sonuçları

clip_image014

 

Pil ömrü malum mobil bir aygıt için çok önemli, sunucu işlemcisi taşıyan bir laptop için gerçekten çok başarılı

clip_image016

clip_image017

Tabiki kullanmaya başladıkça bu rakam hızlı bir şekilde düşüyor. Ama burada önemli bir bilgi paylaşmam gerekiyor, Xeon işlemciye sahip bir laptop kullandığınız için eğer sadece web browser ve benzeri temel işlemleri kullanıyorsanız zaten bu tarz bir karşılaştırma da daha iyi pil ömrü olan pek çok laptop bulabilirsiniz. Zaten böyle bir durumda Workstation laptop almanıza da gerek yoktur. Bunu neden söylüyorum? Çünkü bazı karşılaştırma testlerinde özellikle bunu görebiliyoruz, yani sadece web browser açıp test ederseniz pil performansı diğer laptoplara göre düşük çıkacaktır.

Söz pilden açılmışken çok basit ama bir o kadar kullanışlı bir detayı paylaşmak istiyorum. Laptop ile bir iş yapacaksınız ama acaba pilim ne kadar var sorusuna laptop kapalı iken bir tuşa basarak öğrenebiliyorsunuz. Aslında taşınabilir güç ünitelerinde bile olan basit bir şey ama laptop da olması bence çok şık ve pratik bir çözüm olmuş.

clip_image018

Diğer performans testleri için ise alıntı yaptım, durum aşağıdaki gibidir;

clip_image020

Malum ZBook bu alanda çok başarılı ürünlerden birisi ve böyle bir rakip karşısında bir adım önde olmak gerçekten DELL için artı bir değer.

clip_image022

Benzer bir OpenGL test sonucu.

clip_image023

Daha geniş kapsamlı testlerde de ürün gerçekten performans konusunda ne kadar başarılı olduğunu gösteriyor.

clip_image024

clip_image025

Burada ikinci sırada kalıyor ama malum her test için en iyi olmak gerçekten böylesi rakiplerin olduğu bir durumda çok zor. Bu nedenle bu test başlıkları sizin için önemli olmalı, yani sanal makine çalıştıracak iseniz disk ve cpu performansı çok önemli, video işleme, grafik, çizim ve benzeri iş ihtiyaçları için grafik işlemcisi ve performansı daha önemli bir kriter oluyor sizin için.

clip_image026

Oyun oynayacağınız pek sanmıyorum ama benim gibi eski oyunculardaysanız hala mevcut Workstation laptop’ ım üzerinde Red Alert 3 Uprising Sun oynadığımı bu makale vesilesi ile itiraf edeyim. Özetle sizde benim gibi yoğum çalışan bir insansanız bazen oyun çok iyi geliyor, bu nedenle her ne kadar CPU ve disk performansı benim öncelikli il ihtiyacım olsa da grafik konusunda bu kadar iyi olması ayrıca bir cazibe oluyor benim için.

clip_image027

clip_image028

Performans konusunda gerçekten yarıştığı rakiplerine göre çok iyi olduğunu görüyoruz. Ama unutmayın ki malum bu alanda gerek DELL gerekse rakipler sürekli olarak yeni ürünler çıkarıyor. Şu anda ben 5510 kullanıyorum ama yakın bir zamanda Türkiye ye 5520 gelecek ve ürün çok daha iyi. Özellikler mevcut ürüne göre tabiki daha iyi olacağı için karşılaştırma konusunda da mutlaka 5520 ürününün özelliklerini aklınızın bir köşesinde tutun derim. ( E3-1505M v6 (Quad Core Xeon 3.00GHz, 4.00GHz Turbo, 8MB) işlemci, 32GB RAM ECC RAM, Nvidia Quadro M1200 w/4GB GDDR5 ekran kartı derken pek çok aslında yenilik olduğunu görüyoruz).

Peki bu kadar yazının sonucunda özetle ne demek istiyorum?

Yüksek kaynak kullanımında ısınma ve ses sorunu olmayan, yüksek performans sunan, sağladığı güç ve performansa karşılık hafif ve ince tasarıma sahip olan, dokunmatik ekranı sayesinde farklı amaçlardaki kullanımlara uygun, Thunderbolt 3 / USB-C port gibi yeni nesil portlara sahip ve uzun pil ömrü bence en önemli artıları.

Eksi yanları ise şahsi bir durumdur belki ama enter tuşunun küçük olması beni rahatsız etti. Onun dışında 14 inç’ lik bir modeli olsa aslında efsane olur, ama bu da şahsi bir görüş çünkü ben 14 inç laptop kullandığım için son iki yıldır alışmıştım. Web kamerası bence çok kullanışsız bir yerde ama malum çok işim olmadığı için sorun etmiyorum. Çok kullanacaksanız zaten HD bir Webcam almanızı tavsiye ederim. Pil ömrü gerçekten güzel ama rakip ürünlere göre daha iyi olmasını beklerdim. Burasının yanlış yorumlanmasını istemiyorum, ürünün pili gerçekten başarılı ama rakip ürünlerin pil kullanımı daha iyi. Buradaki en önemli etken Xeon işlemcili modeli kullanıyor olmam, eğer bu kadar deli bir performans düşkünlüğünüz yok ise I7 işlemci ile pil gerçekten rekabetçi olabiliyor. Klavyesi daha geniş olabilirmiş, bu da kişisel bir yorum, yani 15,6 inç olunca laptop malum geniş bir alan kalıyor ama yine de kullanmamışlar.

clip_image030

Umarım sizler için faydalı bir makale olmuştur. Benim gibi aktif eğitmenlik, danışmanlık yapan ve gerçekten günde ortalama 15 saat aktif laptop kullanan birisi olarak tüm samimiyetim ile gördüklerimi paylaştım.

Bir sonraki makalemde görüşmek üzere.

 

Kaynaklar

http://www.zdnet.com/

https://www.laptopmag.com/

https://hothardware.com/

 

 

 

Author: Hakan UZUNER
Posted: June 18, 2017, 7:59 pm

 

 

 

Merhaba uzun zamandır Office Development alanında makaleler yazıp paylaşmaya çalışıyorum. Tabii ki bu paylaşımlar genel olarak SharePoint Add-in ve Online geliştirme üzerine idi. Biraz daha genişleyerek tam olarak Office Add-In geliştirme ve Graph API üzerinde bilgiler vermeye daha çok devam ediyor olacağım.

 

Daha önce gene Çözümpark üzerinde yayınlanan Microsoft Office Geliştirmeye giriş webcast ve Videolarımız dan da faydalanabilirsiniz bu yazı serimize başlamadan önce.

 

Microsoft Graph’ın kullanım amacı, Microsoft Office 365 bulut sistemi üzerinde olan tüm kullanıcılar ile ( milyarlarca ) etkileşim oluşturmak, raporlamak, uygulama geliştirmek vb.dir.

 

Bu işlemleri yaparken ( tamamını ) tek bir end point adresi ile yapabilmenize olanak sağlar. https://graph.microsoft.com.

 

Microsoft Graph, nesnelerin birbirlerine olan ilişkilerine göre çalışmaktadır. Örneğin bir uygulamanızın izinlerinin bir gruba bağlanması ve bu gurubunda bir yöneticiye olan ilişkisine bağlanması üzerine kuruludur. Yazacağınız uygulama bu ilişkileri kullanarak bu kaynaklara erişebilir ve bunu bir API üzerinden yapar.

 

Microsoft Graph size tenant üzerinde değerli metrik bilgilerini sunarak kullanım verileri, disk bilgileri, mail kullanım raporları gibi binlerce metrik değerlerini elde edebilirsiniz.

 

clip_image002

 

Yukarıdaki resimde görülen tüm nesnelerin ve tüm ilişkilerin graph API üzerinden erişimi mevcut olup sürekli olarak da geliştirilmektedir.

 

Microsoft Graph İle Ne Yapabilirsiniz?

 
Microsoft Graph ile kullanıcılarınızın ve uygulamalarınızın maksimum üretkenlikte olmasını sağlayabilir benzersiz deneyimleri oluşturabilirsiniz.

Şimdi bir uygulama düşünelim;

 

Outlook üzerinde birkaç gün sonra bir toplantınız var. Microsoft Graph ile bu toplantıya ait yeni belgeleri Microsft Teams üzerinden ve diğer paylaşılan dosyalardan bulur, katılımcıların profilleri ne varana kadar size bir bilgi kümesi hazırlayarak önünüze sunabilir. Nasıl güzel ve eğlenceli görünüyor değil mi?

 

Dahası var. Takvimlerinizi tarayabilir ve toplantınız için de en uygun zamanı size Machine Learning dene alt yapı sayesinde yoğunluğunuzu analiz ederek size teklif edebilir. OneDrive üzerindeki bir Exceli düzenleyebilir ve aynı anda tüm mobil cihazlarınızla senkronize ederek (gerçek zamanlı ) kullanıma alabilir hatta bunları gerekli toplantı katılımcılarına gönderebilir.

Microsoft Graph API sayesinde Office 365 Eko Sistemi üzerindeki tüm uygulamalara erişebilir ve oralardan veri toplayarak istediğiniz farklı platforma da taşıyabilirsiniz.

Bundan sonra ne olacak ?

 

Evet az çok da olsa Graph API hakkında bilgiler paylaştık. Bundan sonra ne olacak ? Çok basit biraz API’yi tanımaya başlayacağız ve sonrasında uygulamalarımıza nasıl ekleyeceğimiz hakkında bilgileri sizinle beraber paylaşıyor olacağız.

Günümüzde IoT lerinde devreye girmesi ile interface ( arayüz) kullanımları aslında buna API diyebiliriz çok revaçta ve bundan sonrası için daha yoğun kullanımları olacak.

Gelin aşağıdaki tabloya beraber bakalım. Bu tablo Microsoft tarafından “En çok kullanılan Metodlar “ olarak Office Dev Center üzerinde mevcut bende oradan alarak sizlerle paylaşıp üzerinde kısa açıklamalar yapmak istiyorum.

 

GET my profile            https://graph.microsoft.com/v1.0/me


Profilimiz hakkında tüm bilgilerin dönüldüğü metoddur. Bu metod basit bağlamda kullanıcınız bilgilerini döner

Örnek Çıktı ;

{

    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#users/$entity",

    "id": "9f63fb14-7abb-41c5-ba7f-b7469792d8c6",

    "businessPhones": [

        ""

    ],

    "displayName": "Erdem Avni SELÇUK",

…….

GET my files    https://graph.microsoft.com/v1.0/me/drive/root/children

OneDrive üzerinden size ait olan dosyalarınızın listesini dönen metoddur. Bu metod ile tüm dosyalarınızın internet üzerindeki path leri de dahil olmak üzere bir çok detayına ulaşabilir durumdasınız.

Örnek Çıktı ;
{

    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#users('9f63fb14-7abb-41c5-ba7f-b7469792d8c6')/drive/root/children",

    "value": [

        {

            "createdBy": {

                "user": {

                    "id": "9f63fb14-7abb-41c5-b232-b7469792d8c6",

                    "displayName": "Erdem Avni SELÇUK"

                }

            },

            "createdDateTime": "2017-03-10T15:22:19Z",

            "eTag": "\"{D820D5A8-2323-AD25-77091CFBC130},1\"",

            "id": "01AJOK3232323AIVCK2JLXBEOPXQJQ",

            "lastModifiedBy": {

                "user": {

                    "id": "9f63fb14-7abb-23",

                    "displayName": "Erdem Avni SELÇUK"

                }

            },

            "lastModifiedDateTime": "2017-03-10T15:22:19Z",

            "name": "Attachments",

            "parentReference": {

                "driveId": "b!HEtsxnNxM0q2322323223N1W7gsH44434VIigMBKVUheSqysX6EseqG9",

                "id": "01AJOK3356Y2GOVW772334324234WSELRRZ",

                "path": "/drive/root:"

            },

            "webUrl": "https://profectsoft-my.sharepoint.com/personal/eravse_profectsoft_onmicrosoft_com/Documents/Attachments",

            "cTag": "\"c:{D820D5A8-4016-234234234},0\"",

            "fileSystemInfo": {

                "createdDateTime": "2017-03-10T15:22:19Z",

                "lastModifiedDateTime": "2017-03-10T15:22:19Z"

            },

            "folder": {

                "childCount": 0

            },

            "size": 0,

            "specialFolder": {

                "name": "attachments"

            }

        },


GET my photo https://graph.microsoft.com/v1.0/me/photo/$value

Office 365 üzerinden senkronize edilen kullanıcı resmini verir. Bu metod iki şekilde çalışabilir. Eğer sadece veri olarak elde etmek itiyorsanız End Point adresi sonundaki $value ibaresini kaldırarak post etmeniz yeterlidir. Eğer bu şekilde bir post yaparsanız aşağıdaki gibi bir sonuç elde edersiniz.

{

    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#users('9f63fb14-7abb-41c5-ba7f-b7469792d8c6')/photo/$entity",

    "@odata.mediaContentType": "image/jpeg",

    "@odata.mediaEtag": "\"28D9D945\"",

    "id": "360X360",

    "height": 360,

    "width": 360

}

 

Eğer bu methodu direk olarak çağırırsanız content type image jpg olarak size resminiz geri dönecektir.

clip_image004

GET my mail                https://graph.microsoft.com/v1.0/me/messages

Maillerinizin tamamını okuyabileceğiniz bir arayüzü size sunan metoddur. Eskiden EWS ( Exchange Web Service ) ile geliştirme yapan arkadaşlarımızın kısmen aşina olduğu bilgileri içermekle beraber, tamamen değişmiş alanları da içermektedir.

Ben genel olarak bu metodu fazlaca kullanmaktayım. Özellikle SharePoint üzerinden gelen task ve duyuruları takip edebilmek için ekstra bir uygulama ile direk okuyarak işleme almaktayım.

Örnek Çıktı ;

{

    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#users('9f63fb14-7abb-41c5-ba7f-b7469792d8c6')/messages",

    "@odata.nextLink": "https://graph.microsoft.com/v1.0/me/messages?$skip=14",

    "value": [

        {

            "@odata.etag": "W/\"CQAAABYAAAAICWhYpz4aQa0owRI01ckmAAHxjol+\"",

            "id": " _KsvRLpmQKAHP3Xltp8CBwAICWhYpz4aQa0owRI01ckmAAElp3BAAAAICWhYpz4aQa0owRI01ckmAAHwJeiuAAA=",

            "createdDateTime": "2017-06-09T00:46:33Z",

            "lastModifiedDateTime": "2017-06-11T04:30:00Z",

            "changeKey": "CQAAABYAAAAICWhYpz4aQa0owRI01ckmAAHxjol+",

            "categories": [],

            "receivedDateTime": "2017-06-09T00:46:33Z",

            "sentDateTime": "2017-06-09T00:46:33Z",

            "hasAttachments": false,

            "internetMessageId": " @AM3PR06MB0994.eurprd06.prod.outlook.com>",

            "subject": null,

            "bodyPreview": "\t\r\n\t\tErdem Avni SELÇUK Team Site\r\n\t\r\n   \r\n  \r\n\r\n\r\n\r\n\r\n\r\n\r\nDUYURULAR \r\n\t\t\t\tTümü\r\n\r\n \r\n\tYüksek  \r\n\tNormal   \r\n\tDüşük \r\n    {{item.Title}} - {{item.Created | date:'dd-MM-yyyy HH:mm' }}\r\n\r\nDUYURULAR\r\n\r\nDOĞUM GÜNLERİ \r\n\t\t\t\tTümü\r\n\r\n{{dogumGunu.Ya_x01",

            "importance": "normal",

            "parentFolderId": " _KsvRLpmQKAHP3Xltp8CAQAICWhYpz4aQa0owRI01ckmAAElp3BAAAA=",

            "conversationId": " =",

            "isDeliveryReceiptRequested": null,

            "isReadReceiptRequested": false,

            "isRead": true,

            "isDraft": true,

            "webLink": "https://outlook.office365.com/owa/?ItemID=AAMkADYzYTM4ZjI2LTFmZmMtNGQ1ZS05ZmZlLWI4MzEzM2UzN2I5MQBGAAAAAABS%%3D&exvsurl=1&viewmodel=ReadMessageItem",

            "inferenceClassification": "focused",

            "body": {

                "contentType": "text",

                "content": "\r\n\r\n\r\n\r\n\r\n\t\r\n\t\tErdem Avni SELÇUK Team Site\r\n\t\r\n   \r\n  \r\n\r\n\r\n\r\n\r\n\r\n\r\nDUYURULAR \r\n\t\t\t\tTümü\r\n\r\n \r\n\tYüksek   \r\n\tNormal   \r\n\tDüşük \r\n    {{item.Title}} - {{item.Created | date:'dd-MM-yyyy HH:mm' }}\r\n\r\nDUYURULAR\r\n\r\nDOĞUM GÜNLERİ \r\n\t\t\t\tTümü\r\n\r\n{{dogumGunu.Ya_x015f_ | number}}\r\n\r\n\r\n\t\t\t\t\t\t\t\t\t\t{{dogumGunu.Title}}\r\n\r\nDepartman : \r\n\t\t\t\t\t\t\t\t\t\tCarregando \r\n\r\nDUYURULAR\r\n\r\nDUYURULAR\r\n\r\nHava Durumu\r\n\r\n BURSA\r\n  {{date | date:'dd-MM-yyyy HH:mm'}}\r\n{{havadurumu.main.temp}}°\r\n{{havadurumu.wind.speed}} km/h {{havadurumu.wind.deg}}° \r\n\r\n\r\n"

            },

            "toRecipients": [],

            "ccRecipients": [],

            "bccRecipients": [],

            "replyTo": []

        },

Yukarıda anlattığımız en çok kullanılan metodlardan bazıları idi. Bu methodların ve daha fazlasını https://developer.microsoft.com/en-us/graph/docs/concepts/featured_scenarios adresinden elde edebilirsiniz.

Microsoft Graph API ye bir sonraki konumuz Uygulama Kayıt ile devam edeceğiz.

 

Faydalı olması dileği ile.

Author: Erdem Avni SELÇUK
Posted: June 18, 2017, 7:34 pm
Felaket Anında Arcserve RHA ile Güncel Veriye Çok Daha Yakınsınız. Replikasyon tarafında kullanabileceğiniz birçok ürün mevcut. Mevcut backup çözümleri üzerinde dahi disaster senaryoları barındıran replikasyon jobları oluşturmanız mümkün. Hal böyle iken sorgulamanız gereken temel bir kaç şey var. Bunlardan en önemlisi RPO/RTO. RPO/RTO hakkında mutlaka bilginiz vardır. Ancak ben yine de burada kısaca bir açıklama yapmak istiyorum. RPO: Recovery Point Objectives : Kısaca güncel ve sağlıklı veriye en...(read more)
Author: Bulent Bilsel
Posted: June 18, 2017, 7:25 pm
Makalemin ilk bölümüne aşağıdaki link üzerinden ulaşabilirsiniz; http://www.cozumpark.com/blogs/3party/archive/2017/06/11/step-by-step-failover-and-failback-operations-with-veeam-backup-replication.aspx Bölüm 2 – Failover Bu bölümde senaryo gereği daha önce replikasyon ile FKM site gönderdiğimiz sunucu ile ilgili FailOver operasyonunu gerçekleştireceğiz. Merkez lokasyonda bulunan sunucunun hizmet veremez hale geldiği bir durum üzerinden senaryoyu uygulamaya başlıyoruz. Yukarıdaki ekran görüntüsünde;...(read more)
Author: Yasin AKILLI
Posted: June 18, 2017, 7:12 pm

 

Microsoft_New_Logo

 

 

Microsoft Türkiye Blog

Kısa bir süre önce yaşanan WannaCrypt saldırısının ardından şimdi de fidye yazılım biçiminde gelen Petya isimli zararlı yazılım nedeniyle kötü amaçlı bir saldırı daha yaşıyoruz. Microsoft olarak, hızla harekete geçerek saldırının niteliğini araştırıp analiz ettik. Kötü Amaçlı Yazılımdan Koruma ekibimiz, bu kötü amaçlı yazılımı algılayan ve kullanıcılarımızı buna karşı koruyan imzalar yayınladı. Araştırmalarımıza göre virüs […]
Author: Renin Canbolat
Posted: June 29, 2017, 2:25 pm
Güvenli bir kapının ardında, üzerinde gri eşofmanı ve mavi tişörtüyle bir yazılım mühendisi, bir istasyondan diğerine giderek ultra modern bir montaj hattında tanıdık görevleri ustalıkla yürütüyor. Bir istasyonda kesiyor, lehimliyor. Bir istasyonda öğütüyor, eritiyor. Son istasyona geldiğinde bir müşterinin daha yeni bir cihazı artık buluta bağlanmış oluyor. Yarı üretim atölyesi, yarı mikro fabrika olan bu […]
Author: Selma Karaca
Posted: June 23, 2017, 12:40 pm
Uygulamalı, kapsamlı ve çevrimiçi Azure eğitimleriyle teknik becerilerinizi zenginleştirebileceğinizi biliyor muydunuz? Azure sertifikalarına yönelik harika fırsatlardan yararlanarak uzmanlığınızı sertifika sahibi olarak taçlandırın. Hem uzmanlığınızı hem de kariyerinizi ilerletin! Üstelik şimdi Azure sınavlarınızı SATV haklarınızı kullanarak satın alın, para ödemeyin! Unutmayın son gün 30 Haziran! SATV Nedir? EA/EAS veya OV/OVS toplu lisans anlaşmalarınızın yanında verilen ve […]
Author: Lale Tekişalp
Posted: June 23, 2017, 11:37 am
Microsoft, geçtiğimiz ay gerçekleşen Build 2017 konferansında, Cognitive Services’in genişleyen akıllı API’lar koleksiyonunu tanıttı. Detaylar bu yazıda! Microsoft Cognitive Services, geliştiricilerin yeni nesil uygulamalarını doğal iletişim yöntemleri kullanan görme, işitme, konuşma, anlama ve yorumlama yetenekleriyle zenginleştirmelerine olanak tanıyan bir hizmet. Microsoft Cognitive Services’de yapılan ve yapay zeka kullanarak yeni nesil uygulamalar geliştirmeyi hedefleyen geliştiriciler için […]
Author: İbrahim Kıvanç
Posted: June 22, 2017, 1:26 pm
Armağanı, mucidinin heyecanlı ellerinde geldi. Tek istediği yaptığı çalışmanın işe yaramasıydı. Yararsa, bir anda bir yaşam değişecek, belki de ardından binlercesi daha gelecekti. Kutuyu parlak kâğıtla paketlemişti. Çünkü Emma Lawton ışıltılı şeyleri seviyordu. Armağanın mucidi, 39 yaşındaki Haiyan Zhang kutuyu verdi… Ve nefesini tuttu. Otuz üç yaşındaki Lawton gülümseyerek paketi açmaya başladı. Bu Haziran günü […]
Author: Aslı Arbel
Posted: June 16, 2017, 10:56 am
KAGİDER ve Aydın Doğan Vakfı ile yaptığımız işbirliğiyle hayat bulan Teknolojinin Kadın Liderleri yarışması, heyecan verici bir ödül töreniyle 12 Haziran’da Microsoft Türkiye ofisinde gerçekleşti. Kadınların teknoloji alanındaki başarılarını desteklemek amacıyla yola koyulduğumuz ve bu yıl ikincisini gerçekleştirdiğimiz organizasyona, 9 farklı kategoriden yüzlerce kadın katıldı. Katılan tüm kadınlara teşekkür ediyor ve ödül töreninin detaylarına geçiyoruz. […]
Author: Çiğdem Kayalı
Posted: June 15, 2017, 1:34 pm
Microsoft olarak Computex 2017’de iş ortaklarımızın Her Zaman Bağlı PC’lerini, Karma Gerçeklik ve Nesnelerin İnterneti cihazlarını sergiledik. Asya’nın en büyük BT fuarı olan Computex, Microsoft için her zaman heyecan verici bir etkinliktir. Burada OEM ve ODM ekosistemimizin 40.000’i aşkın ziyaretçi ve 1600 sergi katılımcısıyla yeni teknolojilerde, yeni iş ilişkilerinde bir araya geldiğini görürüz. Bu yıl, […]
Author: Levent Can
Posted: June 14, 2017, 2:47 pm
BizSpark programı, kullanıcılarına artık Office 365 kullanımı da sunuyor! Detaylar bu yazıda. Girişimcileri kuluçka döneminde destekleyen BizSpark programına katılan genç şirketler, 12 ay boyunca Microsoft’un uygulama geliştirme platformu olan Visual Studio, Office 365 ve pek çok Microsoft teknolojisini ücretsiz kullanım hakkına sahip oluyor. Bu yazıda Office 365’e eklenmek istenen hesaplara kılavuz olmayı amaçlıyoruz. Bilmeyenler için […]
Author: Behice Funda
Posted: June 12, 2017, 11:50 am
Birleşmiş Milletler’in 1972’de gerçekleştirdiği Çevre Konferansı’ndan bu yana 5 Haziran her yıl Dünya Çevre Günü olarak kutlanmakta. İklim değişikliğinin etkileri tüm dünyada hissedilirken tüm canlı türlerine sağlıklı yaşam alanları sunmak birey ve kurumlar için öncelikli konulardan biri olmalı. Bu özel gün vesilesiyle bu alanda Microsoft olarak yaptıklarımıza kısaca değinirken çalışma hayatında çevreyi korumaya devam etmek […]
Author: Aslı Arbel
Posted: June 5, 2017, 1:25 pm
Bugünden itibaren Xamarin Üniversitesi’nin mobil uzmanlardan oluşan ekibi (özel konuk olarak yazar Charles Petzold’un da katılacağı yayınlar ile), beş yeni web yayınına ev sahipliği yapacak. Xamarin için tam yerel iOS, Android, Windows ve diğerleri için mobil uygulama geliştirirken Visual Studio Araçları’nın nasıl kullanıldığını sizlere göstermek amacıyla tasarlanan web yayınları bolca demo içeriyor. Her Perşembe yeni […]
Author: Behice Funda
Posted: June 2, 2017, 8:16 am