Aylık arşiv Kasım 27, 2013

ileadmin

Spamtitan-IP Yapılandırmasının Yapılması

Merhabalar;

http://www.altinmakas.org/?p=1928 yazımızda spamtitan’ın vmware üzerinde kurulumunu gerçekleştirmiştik.

Kurmuş olduğumuz sanal makinemizi açalım ve spamtitan’a web üzerinden erişebilmemiz için gerekli

IP yapılandırmasını yapalım.

Bunun için ESX hostumuzda konsola geçip networkümüze uygun IP adres bilgisinin girilmesi gerekmektedir.

1)Konsoldaki ilk ekran aşağıdaki gibi olacaktır. Bu ekrana login olup gerekli IP yapılandırmamızı yapalım.

Bunun için default kullanıcı adımız admin password ise hiadmin yazalım ve enter tuşuna basalım.

spt-8

2)Bu ekranda 1’e basalım ve network configuration işlemine başlayalım.

spt-9

3)Gelen ekranda change settings seçimini yapabilmek için 1’e basalım ve IP,subnet mask,gateway bilgilerini

girelim ardından Y tuşuna basarak ayarların uygulanmasını sağlayalım.Enter tuşuna basalım ve bir önceki

menüye dönelim. Bu menü de sıfır (0)’a basarak main menü yani ana menüye dönelim.

spt-10

 

4)Burda belirttiğimiz IP adresini kullanarak spamtitan ile ilgili ayarlamaları artık herhangi bir browser

üzerinden yapabiliriz ancak burda önerilen işlemleri mozilla üzerinden yapmamız:)

Bu yazımızda Spamtitan ile ilgili ilk ayar olan IP yapılandırmasını yaptık.

Bundan sonra spamtitan’a belirttiğimiz IP adresi üzerinden erişecek ve mail sunucumuz ile

entegrasyonunu yapacağız.

Kolay gelsin

ileadmin

Spamtitan Antispam Gateway Kurulumu

Merhabalar;

Bu yazımızda Exchange Server yönettiğimiz networklerde kullanabileceğimiz Spamtitan Anti-spam

gateway ürününün Vmware kullandığımız ortamlara nasıl entegre edebileceğimizden bahsedeceğim.

Öncelikle spamtitan ile ilgili bilgiye http://www.altinmakas.org/?p=1202 adresinden ulaşabilirsiniz.

Spamtitan kurulum dosyasına http://www.spamtitan.com/free-trial adresindeki formu doldurarak erişebilirsiniz.

Biz vmware üzerinde kurulum işlemi gerçekleştireceğimiz için SpamTitan for VMware ürününü indiriyoruz.

Ürünü istersek fiziksel bir makine üzerine de kurabiliriz. Bunun için iso dosyasını indirmemiz ve makineyi

bu dosya ile boot ederek kurulum işlemini gerçeleştirmemiz gerekmektedir.

Ürünü indirdikten sonra yapacağımız işlemler aşağıda anlatıldığı gibi olacaktır.

1)Öncelikle ESX hostumuza bağlanıyoruz ve File-Deploy OVF Template komutunu veriyoruz.

Bu komut neticesinde indirmiş olduğumuz ova uzantılı dosyayı göstermemizi istiyor.

Browse diyerek dosyamızı gösteriyoruz.

spt-1

 

2)Bize ürün bilgisini ve disk üzerinde kaplayacağı alan ile ilgili bilgi veriyor.

spt-2

3)Spamtitan’ın inventory’deki ismini yazıyoruz.

spt-3

4)Spamtitan’ı hangi datastore üzerine yükleyeceğimizi belirtiyoruz.

spt-4

 

 

5)Disk tipini seçiyoruz.

spt-5

6)Finish diyerek sanal makine oluşturma işlemini başlatıyoruz.

spt-6

8)Deploy işlemi başlatı belirttiğimiz isimde sanal makinemiz oluşturuluyor.

spt-7

Bu yazımızda Spamtitan anti-spam gatwatey’in vmware sunucumuz üzerinde yüklenmesinden bahsettik.

Bir sonraki yazımızda gerekli ayarları yaparak exchange server’ımızı spamtitan ile korumaya başlayacağız.

Kolay gelsin

 

 

ileadmin

Sanal Makine Diskinin Extpart ile Genişletilmesi

Merhabalar;

Sanal makinelerle çalışırken bir şekilde disk genişletme işlemi ile karşılaşıyoruz. Eğer disk genişletme işlemi yapacağımız

işletim sistemi kendi bünyesinde ekstra bir program yüklemeden bu işlemi yapmaya izin veriyorsa işletim sistemine ait

disk yönetimini kullanarak disk genişletme işlemini gerçekleştirebiliyoruz.

Burda dikkat edilmesi gereken başka bir konu genişletilecek disk bölümünün system partition’ı olmasıdır.

Windows ile beraber gelen extend komutunu kullanarak system partition’ı genişletmeye çalıştığınız da

sizi seçtiğiniz bölümün genişletilebilir bir bölüm olmadığına dair uyaracaktır.

extend

Bu durumda 3rd party yazılımlara ihtiyacımız olacaktır. Bu yazımlar vasıtası ile disk genişletme işlemini gerçekleştirebiliriz.

Burda farklı yazılımları deneyebiliriz ancak bizim için önemli olan mevcut sistemin durmaması,

herhangi bir shutdown,restart gerektirmemesi.

Bu yazımız da Dell’in Extpart aracını kullanarak Windows Server 2003 işletim sisteminizin sistem sürücüsünün

boyutunu genişleteceğiz.

1)Görüldüğü C sürücümüzde 334 MB boş yer kalmış.

extend2

2)Öncelikle sanal makinemizin diskini genişletiyoruz.

3)Genişletme yaptığımız miktar sanal makinemizde aşağıda görüldüğü gibi gelecektir.

Bu alanda herhangi bir partition oluşturma işlemi yapmıyoruz.

extend3

4)Extpart aracını indirmek için linkine tıklayın.

5)Aracı indirdiğinizde indirdiğiniz dosyaya çift tıklayın ve sıkıştırılmış dosyanın açılmasını sağlayın.

extend4

6)Başlat-Çalıştır-Cmd yazıp komut istemine geçin. Komut isteminde Extpart’ı çıkardığımız dizine geçin.

Komutu aşağıda görüldüğü gibi çalıştırın. Yani extpart.exe boşluk sürücü harfi boşluk MB cinsinden genişletmek

istediğimiz değer. Ben C sürücümü 3GB genişletmek istiyorum.

extend5

7)Yukarıdaki genişletme işleminin neticesinde disk yöneticisine baktığımızda C bölümünün 3GB genişlediğini

görebiliriz.

extend6

 

Kolay gelsin

 

 

ileadmin

Trendmicro OfficeScan-DLP Uygulaması

Merhabalar;

Bu yazımda Trendmicro Officescan yazılımı kullanarak DLP uygulaması gerçekleştireceğim.

DLP yani Data Lose Prevention ile kullanıcılarımızın işlem yaptığı dosyaların sınırlarını çiziyoruz.

Örneğin;Autocad dosyaları ile çalışan bir kullanıcının bu dosyaları mail atmasını istemiyoruz başka bir örnek

gönderdikleri maillerde belirli kelimelerin geçmesini istemiyoruz gibi.

Officescan üzerinde DLP özelliği varsayılan olarak gelmeyen bir özelliktir. Plug-in manager vasıtasıyla kurulmalıdır.

Kurulumu yapıldıktan sonra bu özelliğe ait ürün anahtarı girilmeli ve etkinleştirilmelidir.

Etkinleştirildikten sonra Networked Computers-Data Lose Prevention kısmından senaryolarımıza  uygun işlemler yapılmalıdır.

Biz örneğimizde kullanıcımızın resim dosyalarını mail atmasıinı engellemek istiyoruz.

1)Networked Computers-Data Lose Prevention-Data Identifiers’a gelelim.

2)File Attributes kısmına gelelim ve Add butonuna basalım. Name kısmına bir isim verelim.

File Type kısmından Graphics kutucuğunu dolduralım. Burda istersek File size kısmından dosya boyutu da belirtebiliriz.

Save butonu ile yaptığımız değişikliği kayıt edelim.

dlp1

3)DLP Templates‘e gelelim. Add diyelim. Name kısmından template’imize bir isim verelim.

Available data identifiers kısmıdan az önce oluşturduğumuz ResimYASAK’ı bulalım.Sağ tarafa ekleyelim.

Save butonuna basalım.

dlp2

4)Client management’a gelelim.Yasaklama veya izleme işlemini yapacağımız grubu seçelim ve DLP Settings diyelim.

dlp3

5)Enable Data Lose Prevention kutucuğunu dolduralım.

Bu kuralın External Clients yani Officescan ile bağlantısı olmayan clientlar için mi yoksa internal clientlar için mi

uygulanacağını seçelim. Internal Clients ekranında iken Apply all settings to external clients kutucuğunu doldurarak

kuralın hem internal hem de external clientlar için uygulanmasını sağlayabiliriz.

Template kısmından az önce oluşturduğumuz template’i seçelim ve Add butonuna basalım.

dlp4

6)Channel kısmına gelelim ve bu kuralımızın hangi kanallar vasıtasıyla işleyeceğini belirleyelim.

Yani kullanıcımız resim dosyalarını Network Channels email,http,https,IM gibi kanallar vasıtasıyla

gönderebileceği gibi System and Application Channels printer,removable storage,CD/DVD gibi

kanallar vasıtası ile de gönderebilir.

Burda şu güzellik var Removable Storage kısmında aygıt belirtebiliyoruz.  Bunun için küçük bir tool kullanılıyor ve

bu tool’un,bulduğu bilgi burada tanımlanabiliyor.

dlp5

7)Action kısmına gelelim. Bu kısımda uygulanacak eylemi belirliyoruz.

Burda aşağıdaki örnekleri uygulayabiliriz.

Kural uygulanır herhangi bir yasak uygulanmaz (pass) sadece log tutulur ve kullanıcı uyarılır (Notify’de user client).

Kural uygulanır kural’da belirtilen yasak uygulanır (block) yasak ta belirtilen uzantılara uyan dosyaların

client’ın bilgisayarında kayıt edilmesi sağlanabilir (Record Data).

Save and Apply the settings to clients diyelim.

dlp6

 8)Şimdi client bilgisayarımıza geçelim ve bir resim dosyasını mail göndermeyi deneyelim.

Görüldüğü gibi kuralımız devre girecek ve resim dosyasının gönderilmesini engelleyecektir.

dlp7

Kolay gelsin

 

 

ileadmin

VMware Converter Standalone 5.0-Yavaş Transfer Sorunu

Merhabalar;

Vmware Converter ile convert işlemi gerçekleştirirken  dönüştürme işlemi olması gerekenden uzun sürebilir.

Uzun sürmesinin nedeni varsayılan ayarlar ile convert edilen datanın SSL ile şifrelenerek aktarılmasıdır.

Bu varsayılan değeri değiştirmek için Vmware Converter’in kurulu olduğu işletim sistemine bağlı olarak

converter-worker.xml dosyasını bulmalı ve aşağıdaki düzenlemeyi gerçekleştirmeliyiz.

Windows 7 ve Windows Server 2008 R2 işletim sistemlerinde bu dosya

C:\ProgramData\VMware\VMware vCenter Converter Standalone klasöründe

Windows XP ve Windows 2003 işletim sistemlerinde ise

%ALLUSERSPROFILE%\VMware\VMware vCenter Converter Standalone klasöründe bulunmaktadır.

Düzenleme işlemine geçmeden önce Converter-worker.xml dosyasının bir kopyasını alalım.

Vmware Converter’ın kurulu olduğu işletim sistemine göre Converter-worker.xml dosyasını bulalım ve

notepad açalım.

Dosya içerisindeki satırlarda aşağıdaki yeri bulalım ve true yazan değeri

<nfc>
<readTimeoutMs>120000</readTimeoutMs>
<useSsl>true</useSsl>
<!– Delay is specified in milliseconds, -1 denotes the default.

false yapalım

<nfc>
<readTimeoutMs>120000</readTimeoutMs>
<useSsl>false</useSsl>
<!– Delay is specified in milliseconds, -1 denotes the default.

Yaptığımız  değişiklikleri kayıt edelim ve servislerden VMware vCenter Converter Standalone Worker servisini

yeniden başlatalım.

vconver

 

 

Kolay gelsin

 

 

 

ileadmin

Sahte DHCP Sunucuları Bulma

Merhabalar;

Bu yazımda Microsoft’un bizler için sunmuş olduğu yararlı bir araçtan bahsetmek istiyorum.

DHCP Sunucu yönettiğimiz network’lerde bizim iş yükümüzü hafifleten IP dağıtımından sorumlu sunucudur.

Yönettiğimiz ağlarda IP dağıtma işlemini sizin yerinize yapmak isteyen yardımcı!!! yazılımlar olabilir.

Ağımızda  bizim kontrolümüz dışında IP dağıtan sunucu/sunucular var mı öğrenmek istiyorsak  adresindeki aracı kullanabiliriz.

1)Aracımızı indirelim. DHCP sunucumuzun olduğu network’e bakan ethernet kartımızın IP adresini statik olarak verelim.

2)Aracı çalıştıralım. Detect  Rogue Servers butonuna basalım.

rogue-1

3)Bize bulduğu DHCP Sunucuları listeleyecektir. Burda aslında tüm DHCP sunucuları listeliyor.

Biz bu liste içerisinden bize ait olmayan DHCP Sunucuları bulabilir ve gerekli işlemleri yapabiliriz.

rogue-2

 

4)Uygulamayı domain’e dahil bir bilgisayar üzerinden çalıştırdığımızda ise

sonuç aşağıdaki gibi olacaktır.

rogue-3

 

Kolay gelsin