Trendmicro Cloud App Security ve Özellikleri

Merhabalar,

Mail iletişimimizi gerçekleştirmek için farklı çözümler kullanmaktayız.
Dünyada en popüler olan ve bu popülerliğini sağladığı özellikler ile hakeden
Microsoft Exchange Server’ın şirket bünyesinde kurulu olarak kullanımı yerini hızla bulutta bir servis olarak kullanılmasına bırakmaktadır.

Ayrıca mail trafiği dışındaki servislerin kullanımı içinde bulut teknolojileri kullanılmaktadır. (Sharepoint,One Drive Business, Dropbox,Google Drive v.b)

Bu yazımızda önce Trendmicro Cloup App Security deneme hesabı oluşturacak ve ardından Office 365 üzerindeki Exchange, Sharepoint ve One Drive Business  güvenliğimizi Cloud App Security ile nasıl arttırabileceğimizden bahsedeceğim.
Cloud App Security bir API yardımıyla Office 365 ortamımıza basit bir biçimde entegre olur. Uzun ve zor kurulum adımları gerektirmez.

Cloud App Security İlk Ayarlar

1) https://forms.trendmicro.com/product_trials/service/index/us/155 adresindeki formu doldurarak bir deneme hesabı oluşturuyoruz.

2)https:\\clp.trendmicro.com adresine gidelim ve yukarıda belirttiğimiz logon id ve password’u kullanarak giriş yapalım.

3)Az önceki açmış olduğumuz deneme sürümüne ait bilgilerin bulunduğu bir ekran ile karşılaşıyoruz.30 Gün boyunca 25 kullanıcı için bu ürünü tüm özellikleri ile deneyebiliriz.

Ürünü satın almamız durumunda ise sağ taraftaki Anahtarınızı Girin bölümünden lisans key’imizi girerek lisanslı olarak kullanmaya başlayabiliriz.
Cloud App Security konsoluna erişmek için Konsolu Aç linkine tıklayalım.

4) Karşımıza bir bilgilendirme/haber penceresi açılıyor. Bu pencereyi Do not show next time kutucuğu ile kapatabilir bir sonraki giriş yaptığımız da karşımıza çıkmasını önlemiş oluruz.

5)Select Service to Protect ekranında Cloud App Security’i hangi servisi korumak için etkinleştireceğimizi seçiyoruz. Bu ekranda seçtiğimiz seçenek dışında istersek diğer servisleri de sonradan ekleyerek bu servislerinde korunmalarını sağlayabiliriz.
Biz Microsoft Office 365 seçimini yapıyoruz.

6)Accessing Microsoft Exchange and Sharepoint Online Information ekranında,

Microsoft Office 365 Global Administrator kimlik bilgilerini girelim ve Verify butonuna basalım.
Microsoft Services Protected by Trend Micro bölümünden Office 365 üzerindeki hangi servislerin Trend Micro tarafından korunacağını seçelim. Submit butonuna basarak kurulum işlemini tamamlayalım.

Makalenin en başında da bahsettiğimiz gibi Cloud App Security’nin kurulumu görüldüğü gibi bir kaç basit adımda tamamlanabiliyor.
Evet Office 365 ortamımızı Cloud App Security ile basit bir biçimde korunabilir hale getirdikten sonra isterseniz şimdi de Cloud App Security ortamını inceleyelim.

Cloud App Security Menüleri

Dashboard

Bu bölümde etkinleştirmiş olduğumuz servisleri,karşı karşı kaldığımız tehditleri,yazmış olduğumuz kurallar neticesinde gerçekleşen olayları görüntüleyebiliriz.

Advanced Threat Protection

Advanced Threat Protection, yeni çıkan tehditlere karşı cloud uygulamalarımızın güvenliğini sağlayarak son kullanıcılarımızın bu tehditlere karşı korunmalarını sağlar.

Hangi servisler üzerinde koruma etkinleştirilmiş ise ilgili servislere  ait Default Policy’ler bu bölümde görülmektedir.
Add ile yeni policy ekleyebilir,Delete ile mevcut bir policy silinebilir,Copy ile  oluşturulmuş bir policy’i kopyalayabiliriz.

Run Manual Scan ile, tüm mesaj ve dosyaların taranması sağlanabilir. Manual Scan kullanılarak cloud uygulamalarımızın taranması sayesinde,gelişmiş tehditlerin risk seviyeleri en az seviyeye indirilmiş olur.

Varsayılan olarak ilgili policy’ler OFF olarak gelmektedir. Etkinleştirmek istediğimiz policy için OFF yazısına tıklamamız yeterlidir.

Policy Ayarları

Policy etkinleştirildikten sonra policy ile ilgili ayarlara ulaşmak için policy üzerine tıklamamız gerekmektedir.

Policy ayarlarına girildiğinde sağ taraftaki bölümler kullanılarak gerekli ayarlar yapılabilmektedir.

Malware Scanning

Bu seçeneği kullanarak hangi dosya tiplerinin taranacağı gibi tarama seçenekleri belirlenebilir.

File Blocking

Bu seçeneği kullanarak dosyaları dosya tipine,dosya uzantısına ve dosya ismine göre bloklayabiliriz.

Web Reputation

Trendmicro,dünya üzerindeki en büyük domain-reputation veritabanına sahip firmalardan biridir.
Trend Micro Web Reputation teknolojisi,domainlerin güvenirliliğini belirli faktörlerin birleşiminden oluşan  bir skora göre izler.
Bu izlemeler neticesinde doğruluğu arttırmak ve false positive oranını düşürmek için
Trend Micro Web Reputation Services reputation skorlarını domain içindeki  alt bileşenleri de göz önünde bulundurarak değerlendirir.
Burda Security Level bölümünden Web Reputation seviyesini belirleyebiliriz.
Yüksek security level güvenliği daha da arttırken,false positive oranını arttıracaktır.
Approved List’ler kullanılarak belirli göndericileri veya adresleri tarama işlemlerinden hariç tutabiliriz.
Bloklama işlemi neticesinde gerçekleştirilen eylemin sonucunun mail yoluyla Cloud App Security yöneticisine bildirilmesini sağlayabiliriz.

Virtual Analyzer

Şüpheli  dosyaların analiz edilmesi için kullanılan bulut tabanlı izole bir sanal ortamdır.
Cloud App Security şüpheli davranış gösteren ve imza verı tabanında bilinen bir tehdit olarak görülmeyen dosyaları virtual analyzer’a gönderir.
Virtual Analyzer üzerindeki analizler neticesinde  dosyalara risk seviyeleri atanır. Bu risk seviyelerine bağlı olarak ilgili işlem uygulanır.
Analizler neticesinde gerçekleştirilen eylemin sonucunun mail yoluyla Cloud App Security yöneticisine bildirilmesini sağlayabiliriz.

Data Loss Prevention

Cloud App Security üzerindeki DLP özelliği sayesinde hassas verilerimizin bilerek veya bilmeyerek sızdırılmasını önlemiş oluruz.
DLP özellği ile bizim için hassas olan bilgiler tanımlanabilir,bu hassas bilgiler ile ilgili kurallar yazılabilir.

Logs

Cloud App Security management console’u etkileyen aktiviteler,Advanced Threat Protection,DLP ve karantinada bulunan mesajlarla ilgili detaylı log tutar.
Bu loglar gerektiği durumlarda analiz edilerek sorun veya ilgili durum hakkında bilgi sahibi olmamıza yardımcı olurlar.

Logs bölümünde gerektiğinde anlık veya günlük,haftalık,aylık zamanlanmış raporlar oluşturulabilir.
Zamanlanmış raporların oluşturulduktan sonra bir alıcıya mail yoluyla bildirilmesi sağlanabilir.

Quarantine

Zararlı kod  içeren  dosyaların ve epostaların Cloud App Security tarafından taşındığı yerdir.
Karantinaya alınmış dosyalar,Restore komutu ile kullanıcıya iletilebilir, Download komutu ile indirilebilir. Delete komutu ile ise silinebilirler.

Administration

Trendmicro Cloud App Security ile ilgili yönetimsel işlemleri gerçekleştirebiliriz.

Service Account

Service Account ayarlarını değiştirebilir,yeni service account’lar ekleyerek ilgili servisleri de Cloud App Security ile korumaya başlayabiliriz.

License

Girmiş olduğumuz lisans bilgisini ve lisans sözleşmesini görüntüleyebiliriz.

Bu makalemizde Trend Micro Cloud App Security ürününün özelliklerinden ve menülerinden bahsettik.
Cloud App Security ile birlikte  kullanıcı farkındalığı ve diğer etmenleri de göz önünde bulundurmamız güvenlik seviyemizi daha üst düzeylere çıkaracaktır.
Ancak her zaman için yedek,yedek,yedek ve yine yedek en kötü durumda verilerimizi kurtaracak en iyi çözüm yoludur.
Kolay gelsin

 

 

 

Horizon Mirage WinPE Imajı Hazırlama

Merhabalar,

Bu yazımızda Horizon Mirage üzerinde WinPE imajı hazırlama işlemini gerçekleştireceğiz.

Üzerinde işlemi sistemi yüklü olmayan endpoint makinelerimizi yönetmek için
WinPE imajını kullanabiliriz.

Öngereksinimler

1)Windows Assesment and Deployment Kit (ADK) kurulumunun yapılmış olması. Kurulum için gerekli olan dosyaların download edilmesini sağlayan dosyası adresinden indirebilirsiniz.

2)Windows ADK kurulumu yapılırken Windows Preinstall Environment seçiminin yapılmış olması

3)Yönetici haklarına sahip olunması

İşlem Adımları

1)Ortamımızdaki işlemci mimarimize uygun olan sıkıştırılmış Winpe dosyamızı

extract edelim.

64 Bit için Mirage.WinPE.x64.sürüm numarası.zip veya
Mirage.WinPE.x86.sürüm numarası.zip dosyasını extract ederek kullanabiliriz.

32 Bit için Mirage.WinPE.x86.sürüm numarası.zip dosyasını extract ederek kullanabiliriz.

2)Mimarimize uygun extract ettiğimiz klasör içerisindeki BuildMirageWinPE dosyasını sağ tıklayarak edit diyelim.

3)BuildMirageWinPE dosyasında aşağıdaki bölümleri ortamımıza uygun düzenlememiz gerekmektedir.

Mirage Server Address:Mirage Server’ın adresi

Mirage Server Port:Mirage Server iletişimde kullanılacak olan port

Use SSL to connect to the Mirage Server: Mirage Server ile iletişim de
SSL kullanılıyorsa TRUE,kullanılmıyorsa FALSE yazılmalıdır.

Directory to which the WinPE creation binaries are compiled: Oluşturulan Winpe dosyalarının kayıt edileceği dizini belirtiyoruz (C:\Winpe gibi)

Mirage log level when running in the WinPE environment:DEBUG,TRACE,WARN veya VERBOSE olabilir.

Gerekli değişiklikleri yaptıktan sonra kayıt ederek çıkalım.

3)Winpe imajı için gerekli olan sürücüleri Drivers klasörüne ekleyelim.

4)Winpe imajı için gerekli olan sertifikaları Certificates klasörüne kopyalayalım.

5)Komut istemini yönetici olarak açalım ve BuildMirageWinpe.cmd dosyasının olduğu dizine giderek bu dosyayı çalıştıralım. İşlem adımlarının tamamlanmasını bekleyelim.

6) İmaj oluşturma işlemi tamamlandı.

BuildmirageWinPE dosyasında belirttiğimiz konumda 2 adet dosya oluşturuldu.

Bu dosyalardan iso uzantılı olan dosya CD,DVD,USB için kullanılabilirken

Wim uzantılı dosya ise PXE Server için oluşturulur.

7)ISO dosyasını kullanarak Endpoint’imizi boot edelim.

Aşağıda görüldüğü gibi Vmware Mirage Client Endpoint üzerinde otomatik olarak açılacak ve Mirage Server’a Connect olacaktır.

Ayrıca File Portal’da açılacaktır.

8) Son olarak Mirage Server’da Pending Devices bölümüne baktığımız da Winpe ile boot etmiş olduğumuz endpoint’in ismini görebiliriz.

Kolay gelsin

Horizon Mirage Client Seçenekleri

Merhabalar,

Bu yazımızda Horizon Mirage Client seçeneklerinden bahsedeceğim.

Horizon Mirage Client,Horizon Mirage server ile iletişimden sorumlu olan Horizon Mirage bileşenidir ve Horizon Mirage ile yönetilmesi istenen tüm endpointlere yüklenmelidir.

Horizon Mirage Client Penceresi

Sağ alt köşedeki Horizon Mirage client’a sağ veya sol ile çift tıklayarak Show Status diyelim.

Show Status dediğimiz de Mirage Client sürümünü,Mirage Server Adresini,Connection Status yani bağlantı durumunu,Client’ın hostname’ini,geçerli işlemi,base layer var ise geçerli base layerı  ve son snapshot zamanını görüntüleyebiliriz.

Data Protection dediğimiz de,Backup bölümünden backup durumunu görüntüleyebilir endpoint’in backup işlemini başlatabiliriz.

View Archivied Files diyerek,yedek alınan dosyaları görüntüleyebilir veya geri yükleyebiliriz.

Snooze diyerek,arka planda gerçekleşen senkronizasyon işlemlerini geçici olarak
askıya alabiliriz.

 

Kolay gelsin

 

A connection error occured. Verify that your computer can connect to Vcenter Server

Merhabalar,

vSphere Web Client üzerinden ovf template deploy ederken aşağıdaki ekran ile karşılaşabiliriz ve deploy işlemi başarısız olur.

Bu sorunun çözümü için vCenter üzerindeki ağ bağdaştırıcının IPv6 tikini kaldırmamız gerekmektedir.

IPv6’yı devre dışı bırakıp deploy işlemini tekrar denediğimiz de işlemin başarı ile tamamlandığını görebiliriz.

Kolay gelsin

 

 

ManageEngine Desktop Central- Remote Control

Merhabalar,

Bu yazımızda ManageEngine Desktop Central ürünü ile beraber kullanabildiğimiz
Remote Control özelliğinden bahsedeceğiz.

Yönetmiş olduğumuz networkler içerisinde son kullanıcı bilgisayarlarındaki sorunlara müdahele etmek için farklı uzaktan yardım araçları kullanmaktayız.

Desktop Central üzerindeki Remote Control özelliği sayesinde ilave bir lisans maliyeti ödemeden uzaktan destek ihtiyaçlarımızı giderebilmekteyiz.

Desktop Central üzerinde Remote Control işleminin nasıl yapıldığını ve remote control ile neleri yapabildiğimizi adım adım inceleyelim.

1)Desktop Central yönetim konsoluna giriş yapalım ve Tools seçeneğini seçelim.

2)Remote Control bölümünde uzak bağlantı sırasında kullacağımız bir takım ayarlamaları yapma imkanına sahibiz.

Öncelikle bu ayarlardan bahsedelim ve son olarak uzak bağlantı işlemini gerçekleştirelim.

Computers bölümünde uzak bağlantı yapabileceğimiz bilgisayarlar bulunmakta.

History bölümünde yapılan uzak bağlantılar ve bunlara ait uzak bağlantının başlangıç ve bitiş zamanı,uzak bağlantıyı gerçekleştiren kullanıcı adı ve eğer uzak bağlantı oturumunda video kayıt etkinleştirilmiş ise video ve boyutu yer almaktadır.

Settings bölümünde Viewer Tipi,grafik ile ilgili ayarlar (Wallpaper’ı devre dışı bırakma v.b),etkileşim modunu belirleme (view only veya full control), gibi ayarlar yer almaktadır.

Screen Recording bölümünde ise,uzak bağlantı oturumlarının video’ya kayıt edilebilmesi ile ilgili ayarlar yer almaktadır.

Performance bölümünde ise,uzak bağlantı oturumlarındaki bağlantı kalitesi ve sıkıştırma oranı gibi ayarlar yer almaktadır.

User Confimation bölümünde ise,uzak bağlantı oturumunun başlayabilmesi için eğer karşı tarafın vermesi gerekiyorsa bu  izin ile ilgili ayarlar bulunmaktadır.

3)Remote Control ile ilgili ayarlamalardan bahsettiğimize göre bir makineye uzak bağlantı yapalım ve uzak bağlantı sağlandıktan sonra neler yapabildiğimize bakalım.

Computers ekranındayken eğer bağlanmak istediğimiz bilgisayarda bağlantı talebimiz ile ilgili bir izin ekranının çıkmasını ve bu izin verildikten sonra bağlanılmasını istiyorsak Prompt User for Confirmation kutucuğunu dolduralım. Computer name’in sağ tarafındaki Connect butonuna basarak bağlantı işlemini başlatalım.

Reason to Connect penceresine uzak bağlantı işlemini neden gerçekleştireceğimize dair bir neden yazalım ve connect butonuna basalım.

4)Kullanıcıya aşağıdaki gibi bağlantı isteği gidecektir ve kabul etmesi durumunda uzak bağlantı oturumumuz gerçekleşecektir.

5)Bağlantı gerçekleştiğinde karşımıza gelen aşağıdaki gibi olacaktır. Bu ekranda
sol taraftaki ok’a basarak gelen menü üzerinden aşağıdaki işlemleri gerçekleştirebiliriz.

6)Bu menüdeki ilk aracımız View aracı. Bu araç üzerindeki seçenekleri kullanarak tam ekran yapma gibi görünüm seçeneklerinden faydalanabiliriz.

7)View aracının altındaki aracımızın adı Action aracıdır. Bu araç üzerindeki seçenekleri kullanarak uzak bağlantı yaptığımız bilgisayarda CTRL+ALT+DEL  tuşlarına basabilir,ALT+TAB tuşlarına basabilir,uzak bağlantı yaptığımız kullanıcı ekranını karartabiliriz,uzak bağlantı yaptığımız kullanıcının klavye ve mouse’unu kilitleyebilir,view only mode’a geçerek uzak bağlantı oturumunu sadece izleyebiliriz.

8)Quicklaunch aracını kullanarak ise Computer Management,Control Panel,Command Prompt gibi sık kullanılan araçlara erişebiliriz.

9)File Transfer aracını kullanarak uzak bağlantı yaptığımız bilgisayarla dosya transferi yapabiliriz.

 

10)Chat aracını kullanarak ise uzak bağlantı yaptığımız bilgisayardaki kullanıcı ile chat yapabiliriz.

Bu yazımızda Desktop Central üzerindeki Remote Control özelliğinden bahsettik.

Kolay gelsin

Vmware Horizon Mirage Gateway Server Kurulumu

Merhabalar,

Mirage Gateway Server,mirage client yüklü kullanıcılarımızın internete bağlanabildikleri herhangi bir yerden,herhangi bir vpn konfigürasyonu yapmadan ve teknik destek personeli ile iletişime geçmeden mirage ile ilgili işlemlerini gerçekleştirebilmelerini sağlayan
mirage bileşenidir.

Kurulum Ortamı

Benim ortamındaki sanal makineler Vmware ESXI host üzerinde çalışmakta ve bu hostun yönetimini Vcenter ile gerçekleştirmekteyim.

1)Mirage DC: Server 2008 R2 işletim sistemine sahip Domain Controller

2)Mirage Server: Server 2008  R2 işletim sistemi üzerinde Horizon mirage kurulumu yapılmış ve çalışır durumda.
Sunucumuz üzerinde Server Manager’dan ekleyebileceğimiz Active Directory Certificate Services rolü kurulu.

3)Vmware Mirage Gateway Server: Vmware Mirage Gateway Server ova dosyası.Adresine login olarak indirebiliriz.

4)Vcenter:Indirmiş olduğumuz ova uzantılı dosyayı deploy etmede Vcenter Web Client’ı kullanacağız.

5)Port Yönlendirmesi:8000. portun firewall\modem üzerinden mirage gateway’e yönlendirilmesi gerekmektedir.

Mirage Gateway Server ve Mirage Gateway Server için SSL Sertifikası Isteği Oluşturma

1)Mirage Server üzerinde Start-Run-MMC diyelim ve File-Add\Remove Snap-in komutunu verelim.

Certificates’i seçelim,Add butonuna basalım ve Computer account’u seçelim.

mir-1

Local Computer’ı seçelim ve Finish butonuna basalım.

2)Certificates-Personal-Certificates üzerinde sağ tıklayalım ve All Tasks-Advanced Operations-Create Custom Request komutunu verelim.

3)Proceed without enrollment policy’i seçelim.

4)Template bölümünden (No template) Legacy key‘i seçelim.

5)Certificate Enrollment ekranında Details genişletilir ve ardından Properties’e basılır.

Certificate Properties ekranında,

General tabında Friendly Name,Sertifikamıza bir isim verelim.

Subject tabına geçelim. Subject Name bölümünde,Type olarak Common Name’i seçelim.

Value olarak mirage server’ın FQDN ismini yazalım (mirage.image.local) ve Add butonuna basalım.

Type olarak Organization’ı seçelim ve Organizasyon ismini belirtelim (Dosbil)  ve Add butonuna basalım.

Type olarak Country’i seçelim ve Country ismini belirtelim (TR)  ve Add butonuna basalım.

Extension tabına geçelim.Key Usage’i genişletelim ve Data Encipherment‘ı seçelim ve Add butonuna basalım.

Extended Key Usage’i genişletelim.Server Authentication’ı seçelim ve Add butonuna basalım.

Private Key tabına geçelim.

Key Options’ı genişletelim ve Make private key exportable‘ı işaretleyelim.

Key Type’ı genişletelim ve Exchange‘i seçelim.OK ve next butonuna basalım.

Browse butonuna basarak oluşturmuş olduğumuz sertifika isteğini kayıt edelim.

Req uzantılı dosyamızı kayıt ederek sertifika isteğimizi oluşturmuş olduk.

6)Req uzantılı dosyayı notepad ile açalım ve Ctrl+A ile seçerek kopyalayalım.

P7b sertifika isteğinde bulunmak için http:\\sertifikasunucusu\certsrv komutunu browser üzerinden verelim.

Request a certificate linkine tıklayalım.

Advanced certificate request linkine tıklayalım.

Submit a certificate  request by using a base 64-encoded…. linkine tıklayalım.

Az önce kopyaladığımız req içeriğini saved request bölümüne yapıştıralım ve Certificate Template olarak

Web Server‘ı seçerek Submit butonuna basalım.

Certificate Issued bölümünde Base 64 encoded‘ı seçelim ve Download certificate chain linkine tıklayalım.

Save butonuna basarak kayıt işlemini gerçekleştirelim.

Sertifika oluşturma işlemi tamamlandı.

Şimdi bu sertifikayı import edeceğiz ve sonra bu sertifikayı Mirage Gateway’e gösterebilmek için Pfx olarak export edeceğiz.

Sertifikanın Import Edilmesi

1)Mmc konsolunda Certificates (Local Computer)-Personal üzerinde sağ tıklayalım ve All Tasks-Import komutunu verelim.

2)Az önce save ettiğimiz P7b uzantılı dosyayı gösterek open komutunu verelim.

Next next finish ile import işlemini tamamlayalım.

Sertifikanın Private Key ile Pfx formatında Export Edilmesi

1)Import ettiğimiz sertifikaya sağ tıklayalım ve All Tasks-Export komutunu verelim.

2)Yes export the private key’i işaretleyelim.

3)Include all certificates in the certification path if possible kutucuğunu dolduralım.

4)Sertifikayı daha sonra import ederken kullanacağımız bir parola belirleyelim.

5)Browse diyerek pfx dosyamızın export işlemini tamamlayalım.

Mirage Server’ın SSL ile Çalışacak Şekilde Ayarlanması

Hatırlarsanız Mirage Server kurulumunda bize Transport Configuration ekranında Encrpytion Type soruyordu.Bu bölümde SSL ile ilerlememiştik ve sertifika ile ilgili alanları doldurmamıştık.

Sertifikamızın export işlemi tamamlandıktan sonra sıradaki adım Mirage Server’ın SSL ile çalışacak şekilde ayarlanmasıdır.

1)Mirage Management Console‘da System Configuration-Servers‘a tıklayalım. Sağ taraftaki server’a sağ tıklayalım ve configure komutunu verelim.

2)Server Configuration ekranında Transport Type olarak SSL’i seçelim.

Certificate Subject ve Certificate Issuer alanlarını doldurabilmek için MMC konsolunda
Certificates-Personal-Certificates yolunu izleyerek sertifikamıza çift tıklayalım.

Subject bölümüne gelelim ve CN=kısmında yazan değeri kopyalayarak Certificate Subject bölümüne yapıştıralım.

Issuer bölümüne gelelim ve CN=kısmında yazan değeri kopyalayarak Certificate Issuer bölümüne yapıştıralım.

OVA Template’in Deploy Edilmesi

1)Adresine login olarak indirdiğimiz .ova dosyamızı Vcenter  Web client üzerinden deploy edelim.

2)Next ile ilerleyelim,sözleşmeyi kabul edelim.

3)Template’in deploy edileceği klasörü,storage’i seçelim.

4)Template’in kullanacağı network’ü seçelim.

5)Customize template ekranında,

Default Gateway:Template’mizin kullanacağı ağ geçidini yazalım.

Domain Name:Template’mizin kullanacağı domain name’i yazalım.

Domain Name Servers: Template’mizin kullanacağı DNS adreslerini yazalım.

Network 1 IP Address:Template’mize vereceğimiz IP adresi. Bu adresi kullanarak gerekli konfigurasyon işlemini gerçekleştireceğiz.

Network 1 Netmask: Template’mize vereceğimiz subnetmask.

6)Power on after deployment kutucuğunu işaretleyelim ve Finish butonuna basarak deploy işlemini başlatalım.

Mirage Gateway’in Kurulumu

Mirage Gateway’in deploy edilmesinden sonra aşağıda belirtilen adımların izlenerek kurulum işleminin tamamlanması gerekmektedir. Bu işlemi web console üzerinden gerçekleştireceğiz.

Bu işlem için https://miragegatewayipadresi:8443/ adresini browser üzerinde açmamız gerekmektedir.

Varsayılan olarak User name=mirage,Password=vmware olarak gelmektedir. Bu bilgiler ile giriş yaptıktan sonra parolamızı değiştirmemiz gerekmektedir.

Parola değişikliğinden sonra aşağıdaki kurulum adımlarının tamamlanması gerekmektedir.

1)LDAP ekranında LDAP ayarlarını yapmamız gerekmektedir.

LDAP Type: Varsayılan değer LDAP’tır. Bu seçimde bırakıyoruz.

LDAP Server Addres:LDAP sunucumuzun adresini IP veya hostname olarak yazıyoruz.

LDAP Server Port:Default değeri 389’dur.Bu seçimde bırakıyoruz.

LDAP Bind User DN:CN=Administrator,CN=Users,DC=miragedomain’i,DC=local,com v.b

LDAP Bind user Password:Yukarıda belirttiğimiz kullanıcının parolası

Confirm LDAP Bind user Password:Parolanın tekrarı

 

2)Mirage Server ekranında,Mirage Server adresimizi yazalım.

3)PFX dosyamızı gösterelim.

 

4)  Activation Code bölümüne En az 8 karakter,sayı,büyük küçük harf ve özel karakterler içeren bir parola yazalım ve submit butonuna basalım.OK ile işlemi tamamlayalım.

5)Horizon Mirage yönetim konsolunda Mirage  Gateways bölümüne baktığımız da Gateway sunucumuzun bu bölüme geldiğini görebiliriz. Status bölümüne dikkat ederseniz Up durumda.

Mirage Gateway’e Bağlantı İşleminin Gerçekleştirilmesi

Mirage Gateway ile ilgili son işlem pfx dosyasının client tarafında import edilmesidir.
Bu işlem için group policy kullanılabileceği gibi,pfx dosyası client üzerine kopyalanıp
Trusted Root Certification Authorities‘in altına import edilmesi ile de import işlemi gerçekleştirilebilir.

Sertifika Client tarafında import edildikten sonra mirage client ile bağlantı durumu kontrol edildiğinde aşağıda görüldüğü gibi bağlantının başarılı bir biçimde sağlandığı görülecektir.

Kolay gelsin

 

 

 

 

 

Vsphere Update Manager 6 Kurulum ve Yönetimi

Merhabalar;

Bu yazımızda ESXI Host’larımızı,sanal makine donanımlarımızı,vmware tool’larımızı,virtual appliance’larımızı merkezi olarak güncellememizi,patch management ve upgrade yapmamızı sağlayan update managerın kurulum ve yönetiminden bahsedeceğim.

Update Manager Server Kurulumu

Update Manager Server Vcenter Server üzerine veya ayrı bir işletim sistemi üzerine kurulabilir.
Update Manager sadece 64 bit işletim sistemleri üzerine kurulabilir.

Vcenter 6 kurulmuş olmalıdır.

.Netframework 3.5 kurulmuş olmalıdır.

Biz Update Manager Server kurulumunu Vcenter sunucumuz üzerinde gerçekleştireceğiz.

Vcenter kurulum medyamızı Vcenter sunucumuza yerleştirelim ve kurulum işlemine başlayalım.

1)vSphere Update Manger altındaki Server’a tıklayalım. Sağ taraftan
Use Microsoft SQL 2012 Express as the embedded database kutucuğunu dolduralım ve install butonuna basalım.

SQL Server 2012 kurulum işleminin tamamlanmasını bekleyelim.

2)SQL kurulumu tamamlandığında karşımıza Update Manager kurulum dilini soran pencere çıkıyor. Dil seçimini yapıp OK butonuna basıyoruz.

3)Next butonuna basalım.

4)Sözleşmeyi kabul edelim.

5)Download Updates from default… kutucuğu işaretliyken next butonuna basalım.

6)Vcenter Server IP adresi ve erişim bilgilerini girelim.

7)Update Manager port ayarlarını varsayılan olarak bırakalım.

8)Programın kurulacağı klasörleri varsayılan olarak bırakalım.

10)Install’a basarak kurulum işlemini başlatalım.

11)Finish butonuna basarak kurulum işlemini tamamlayalım.


Vsphere Update Manager Client Kurulumu

Vsphere Update Manager’ı kullanabilmek için Vsphere Update Manager Client kurmamız gerekmektedir.

Vsphere Client ile Vcenter’ımıza bağlanalım ve Plug-insManage Plug-ins komutunu verelim.

Available Plug-ins bölümündeki Vmware vSphere Update Manager Extension’ı seçelim ve Download and Install butonuna basalım.

Kurulum işlemini next,next,finish ile tamamlayalım:)

Kurulum işleminden Vmware vSphere Update Manager Extension,installed Plug-ins bölümüne gelecektir.

Vsphere Update Manager Konfigurasyonu

Patch ve Extension’ları farklı şekillerde import etme imkanına sahibiz.

a)Offline Bundle

b)Shared Repository

c)Internet

Offline Bundle Kullanılarak Patch/Upgrade İşleminin Gerçekleştirilmesi

ESXI Host’umuzun şu anki sürümü 2068190,Offline Bundle kullanılarak Patch işleminin nasıl yapıldığını göreceğiz.

Indirmiş olduğumuz zip uzantılı dosyanın gösterilerek Patch/Upgrade işleminin yapılmasıdır.

1)Bu işlem için Home-Update Manager linkine tıklayalım.

Configuration tabına geçelim ve sol taraftaki Settings bölümünden Download Settings’i seçelim. Import Patches linkine tıklayalım.

2)Browse butonuna basarak indirmiş olduğumuz zip uzantılı dosyayı gösterelim.

Finish butonuna basarak import işlemini tamamlayalım.

3)Home-Update Manager’a tıklayalım.Baselines and Groups’a tıklayalım. Create butonuna basalım.

4)Baseline‘a bir isim verelim ve Baseline Type olarak Host Patch’i seçelim.

5)Patch Options ekranında Fixed’ı seçelim.

6)Patches ekranında her bir patch’i seçelim ve aşağı doğru bakan OK’a basalım.

7)Finish butonuna basarak baseline oluşturma işlemini tamamlayalım.

8)Baseline oluşturma işlemini tamamladık. Şimdiki işlemimiz oluşturduğumuz baseline’ı kullanarak hostlarımızı,sanal makinalarımızı taramak ve değerlendirme işlemini gerçekleştirmek.

Baselines and Groups ekranında Compliance View linkine tıklayalım.

9)Host’umuzu seçelim ve sağ taraftan Attach butonuna basalım.

10)Az önce oluşturmuş olduğumuz Baseline’ı seçelim ve Attach butonuna basalım.

11)Scan butonuna basalım. Patches and Extensions ve Upgrades kutucuklarını dolduralım ve Scan butonuna basalım.

12)Scan işlemi sonucunda Host Compliance bölümüne bakalım. Non-Compliant hostları gösterecektir.

13)Stage İşlemi

All Groups and Independent  Baselines penceresinde host’umuzu seçelim ve Stage butouna basalım.

Stage işlemini neden yapıyoruz diye sorarsak,Staging işlemi ile patch ve extension’lar update manager server’dan Esxi host’lara hemen uygulanmadan download edilirler.
Patch ve Extension’ların stage edilmesi,patch ve extensionlar host’ların lokalinde yer aldığı için remediation işlemini hızlandırır.

14)Next-Next-Finish ile stage işlemini başlatalım. Recent Tasks penceresini kullanarak Stage işleminin durumunu izleyelim.

15)ESXi Host’ların Remediate Edilmesi

Hostumuzu seçelim ve Remediate butonuna basalım.

16)Host Remediation Options ekranına kadar next butonuna basalım.

17)Host Remediation Options ekranında Disable any removable media… kutucuğunu dolduralım.

18)Finish butonuna basarak işlemi başlatalım. Recent Tasks penceresinden işlemi takip edebiliriz.

19)Remediate işlemi tamamlandı. ESXi sürümümüz ESXi 5.5.0,3116895 olarak güncellendi.

20)Host Compliance bölümünden baktığımız da Host’umuzun Compliant olarak görüldüğü gözükmektedir.

Kolay gelsin

 

 

 

Trend Micro Worry-Free Business Security Services Konsolu

Merhabalar,

Önceki yazımızda Trend Micro Worry-Free Business Security Services’in ne olduğundan bu ürünü neden kullanmamız gerektiğinden bahsetmiştik.

Bu yazımızda örnek bir demo hesabı oluşturup,yönetim konsoluna erişecek ve bu konsoldaki menülerden bahsedeceğiz.

Adresine gidelim ve formu dolduralım ve Get My Free Trial butonuna basalım.

Bu işlemin ardından bizi yönlendireceği sayfadaki linkine tıklayarak yönetim konsolumuza erişelim.

Formu doldururken belirtmiş olduğumuz Logon id ve password ile konsola giriş işlemini gerçekleştirelim.

Worry-Free Business Security Services konsolunda şu anda herhangi bir istemciyi konsola eklemediğimiz için Canlı Durum tabında Aracıları Yükleme başlığı belirmekte.
Aygıtlar-Aygıt Ekle linkine tıklayarak agent kurulum yönteminin bulunduğu sayfaya gidebilir ve uygun kurulum yöntemini kullanarak istemcilerimizi konsola ekleyebiliriz.
Kurulum yöntemlerine kısaca bakacak olursak,

E-Posta ile, kullanıcılarımıza agent kurulumunu gerçekleştirebilecekleri bir link e-posta yoluyla gönderilir.

Bu Aygıta Kur, Agent’ı bulunduğumuz bilgisayara yüklemek için bu seçeneği kullanabiliriz.

Yükleyici Paketini İndir,MSI dosyasının indirilmesi sağlayan
WFBS-SVC_Downloader.exe downloader dosyası indirilir. Bu downloader yardımıyla WFBS-SVC_Agent_Installer.msi dosyası indirilir ve group policy v.b yöntemler yardımıyla agent’ın dağıtımı sağlanabilir.

Canlı Durum tabında,Tehdit Durumu,Sistem Durumu ve Lisans Durumu ile ilgili
bilgi alabiliriz.

Aygıtlar Tabı

Bu tabı kullanarak grupları ve bu gruplar içerisinde yer alan aygıtları yönetebiliriz,yeni aygıt ekleyebiliriz ve ayarları yapılandırabiliriz.

Taramalar Tabı

Bu tabı kullanarak Manual ve Zamanlanmış Tarama ayarlarını değiştirebiliriz.

Manual Tarama alt tabını kullanarak tarama işlemini başlatabiliriz.

Zamanlanmış Tarama alt tabını kullanarak,belirli zamanlarda gerçekleştirilecek zamanlanmış tarama ayarlarını değiştirebiliriz.

Raporlar Tabı

Raporlar Tabını kullanarak,istemcilerimizi etkileyen tehditler hakkında detaylı raporlar alabiliriz ve bu aldığımız raporu belirli kullanıcı veya kullanıcılara mail yoluyla gönderebiliriz.

Yönetim Tabı

Trend Micro Worry-Free Business Security Services yönetimi ile ilgili yapabiliriz.

Bu ayarlamalara örnek olarak Lisans yönetimi,Bildirimler ve genel ayarları verebiliriz.

Bu yazımızda Trend Micro Worry-Free Business Security Services konsolundan bahsettik.

Kolay gelsin

Trend Micro Worry-Free Business Security Services

Merhabalar,

Bu yazımızda Trend micro firmasına ait Worry-Free Business Security Services ürününden bahsedeceğim.

Ürün Hakkında

Worry-Free Business Security Services ürünü bizim kendi yerel sunucularımıza kurulumunun yapılmadığı,Trend micro sunucularında çalışan ve bu sayede antivirus ve diğer güvenlik özelliklerini kullanabildiğimiz bir üründür.

Ürün Özellikleri ve Avantajları

Bakım ve Destek:Ürün Trend Micro sunucularında çalıştığı için bakım ve destek maliyetlerinin önüne geçilmektedir.

Lisans Maliyeti:Ürün Trend Micro sunucularında çalıştığı için,ürünün kurulması için gerekli olan işletim sistemi lisans maliyetinden kurtulmuş oluruz.

Normal şartlarda herhangi bir antivirus sunucunun kurulumu için bir Windows lisansına ihtiyacımız olmaktadır.

Performans:Ürün Trend Micro sunucularında çalıştığı için,mevcut sunucularımız üzerinde kaynak tüketmez. Bu sebeple performans kaybına neden olmaz. Antivirus server’ın kullanacağı kaynakları diğer sunucuların kullanmasını sağlayabilir.

Internet Erişimi Kontrolü:Kullanıcılarımızın erişebileceği web sitelerini belirleyebiliriz. Ayrıca URL filtrelerini kullanarak belirli zamanlarda (çalışma saatleri\dinlenme saatleri) erişilebilecek URL kategorileri belirlenebilir.

Ransomeware Protection:Belgelerin yetkisiz bir biçimde şifrelenerek  bu şifrelemenin belirli ücretler karşılığında çözülmesine neden olan fidye yazılımlarına karşı koruma sağlar.

Dağıtık Yapılarda Merkezi Koruma:Farklı bölgelerde kullanıcıları bulunan ve bu kullanıcıları tek bir konsol üzerinden yönetemeyen kurumlar için yönetimin tek bir noktadan yapılabilmesini sağlar.

Basit Kurulum ve Yönetim:Bir kaç adımda,basit bir biçimde kullanılabilir hale getirilebilir ve kullanıcılarımızın yönetimini gerçekleştirebiliriz.

Platform Desteği:Windows,MAC,Android,IOS desteğine sahiptir.

Bu yazımızda Trend Micro Worry-Free Business Security Services’ten bahsettik.

Kolay gelsin

 

There Was An Error Connecting To Vmware Vsphere Update Manager Fault.Hostnotreachable.Summary

Merhabalar,

Bir müşterimde Vsphere Update Manager’ı Plug-in bölümünden aktif etmeye çalışırken

There Was An Error Connecting To Vmware Vsphere Update Manager Fault.Hostnotreachable.Summary hatasını aldım ve plug-in’i aktif edemedim.

Sorunun Çözümü

1)C:\Program Files (x86)\VMware\Infrastructure\Update Manager klasöründeki
vci-integrity.xml dosyasını notepad açalım. <vpxdLocation> değerini aratalım.

2) <vpxdLocation>http://IP Adresi:80 IP adresi yazan yerde Vcenter’ın IP adresinin yazdığını doğrulayalım. Benim sorunumda burda Vcenter’ın IP adresi IPv6 olarak yazıyordu. Bu değer yerine IPv4 değerini yazdım. Gerekli değişiklik yapıldıktan sonra Vmware Vcenter Update Manager Service servisini yeniden başlatalım ve plug-in’i tekrar eklemeyi deneyelim.

Kolay gelsin