Yazar arşivi

ileadmin

Vmware Vsphere Bölüm 5-Vmware Vcenter Server Mimarisi

Merhabalar,

Bu yazımızda Vmware Vcenter’dan bahsedeceğiz.

Vmware Vcenter,birden fazla ESXI hostumuzu ve  bu hostlar üzerinde çalışan sanal makineleri merkezi olarak yönetmemize yarar.

Vcenter Server Mimarisi

Vcenter Server yazılımı birçok servisi ve modülü bünyesinde barındıran bir hizmettir.             Bu yazılım desteklenen işletim sistemleri üzerine kurulabilir veya virtual appliance olarak kullanılabilir. Vcenter Server kullanarak,DRS,Vmware Vsphere HA,Vmware Vsphere Fault Tolerance gibi gelişmiş özelliklere sahip oluruz.Birden fazla Vcenter Server,gruplanarak Vcenter serverlarında merkezi olarak yönetilebilmesi sağlanır.
Vcenter Server mimarisi aşağıdaki bileşenler üzerine kuruludur.

Vmware Vsphere Client:Host’larımızı yönetmede kullandığımız Vsphere Client yazılımı,Vcenter Serverımızı yönetmede de kullanılır. Vsphere Client kullanarak Vcenter server’ımızı yönettiğimiz de Vcenter Server ile host’larımızı ve diğer kaynakları da yönetebiliriz.

Vcenter Server Database:Vcenter Server’ın en kritik bileşenidir. Bu database içerisinde,inventorydeki objeler,resource pools,performance data’ları ve diğer kritik bilgiler bulunur.

Active Directory Domain:Vcenter Server Active Directory domain’e dahil olmak zorunda değildir. Ancak Active Directory domain’ine dahil olursa Active Directory’deki kullanıcı ve gruplardan faydalanılabilinir. Eğer Active Directory domain’ine dahil değilse yerel kullanıcı ve gruplar kullanılabilir.

ESXI ve Vcenter Server Arasındaki Iletişim

Vcenter Server ve ESXI hostlara erişimin Vsphere Client sayesinde gerçekleştirildiğinden bahsetmiştik.

Vcenter Server’ın ESXI host’a erişimi,VPXA adındaki Vcenter Server agent’ı sayesinde olur.
ESXI Host’u VCenter Server envanterine eklediğimiz de host üzerine Vpxa agent’ı kurulur.
Vpxa agent’ı host üzerindeki hostd ile iletişime geçer. Vpxa bir aracı gibi çalışır. Host üzerine kurulan agent ilgili Vcenter’a özel bir agenttır.

Hostd,ESXI host üzerinde çalışan ve host üzerinde gerçekleştirilen bir çok işlemden sorumlu bir bileşendir.

Vcenter Server’a  Vsphere Client kullanarak oturum açtığımız da,Vcenter Server kendisine gelen komutları vpxa yoluyla ESXI host’a gönderir ve Vcenter veritabanı güncellenir.

Eğer Vsphere Client kullanılarak doğrudan ESXI host ile iletişime geçersek,iletişim host ile olur ve Vcenter veritabanı güncellenmez.

Not:Vcenter Server üzerinde,Vcenter Server servisi (Vpxd) durduğunda Vsphere Client kullanılarak Vcenter server’a bağlanamayız.

Vcenter Server Components

Vcenter Server aşağıdaki servisleri ve arabirimleri içermektedir.

  • Core Services:Kaynakların ve sanal makinelerin,alarm ve olayların,host ve sanal makinelerin konfigurasyonunu,sanal makine provision  yönetim işlemlerini gerçekleştirirler.
  • Distributed Services:Vmotion,DRS ve HA
  • Temel kurulumdan ayrı olarak kurulumları gerçekleştirilebilen ve ilave lisans istemeyen Update Manager,Orchestrator gibi modüller.
  • Veritabanı arabirimi,Vcenter Server veritabanına erişim sağlar.
  • Vcenter Server,ESXI host’a erişimi Vcenter server agent’ı sayesinde sağlar.Bu agent host üzerinde host Vcenter envanterine eklendiğinde başlar.
  • AD arabirimi,domain kullanıcı hesaplarına erişim sağlar.
  • Vmware Vsphere API,3rd party uygulamalar,Vsphere client ve plug-in için arabirim sağlar.

İlave Vcenter Server Modülleri (Plug-ins)

Vcenter Server’a ilave özellikler katarlar.

Vmware Vsphere Updater Manager,Vmware Vcenter Site Recovery Manager gibi.

Bu modüller,Server bileşenleri ve Client bileşenlerini içerir.

  • Modülün Server Bileşeni Vcenter Server’a kurulur ve Vcenter Server’a kayıt edilir ve client bileşeni (plug-in) Vsphere Client’a download için kullanılabilir.
  • Plug-in kurulduktan sonra,menülerde kurulan plug-in’e bağlı olarak değişiklikler olabilir.

Modüller,temel Vcenter Server yeteneklerini kullanmalarının yanında kendilerine özel özelliklere de sahip olabilirler.(Event,task,privilege’lerine v.b)

Modüller,Vcenter Server’a ihtiyaç duyarlar ve Vcenter Server kurulduktan sonra kurulabilirler. Modüller ve Vcenter bağımsız olarak upgrade edilebilirler.

Default Vcenter Server Plug-Ins

Vcenter Server,default plug-in’lerle beraber kurulur.
Yeni plug-in’ler eklemek için Vsphere Client üzerindeki Plug-ins-(Manage Plug-ins)-(Plug-in Manager) kullanılır.Vcenter Server üzerinde modülün Server bileşeni kurulduktan sonra, Plug-in Manager yardımıyla bu modülün plug-in’i kurulur.

İlave plug-in’ler Vmware tarafından ücretsiz olarak verilen plug-in’ler olabileceği gibi (Update Manager,Vcenter Orchestrator v.b),diğer üreticiler tarafından ücretli olarak sağlanan plug-in’lerde olabilir.

Vcenter Single Sign On

Single Sign on ile bir kez oturum açıldıktan sonra kimlik bilgilerinin tekrar girilmesine gerek kalmaz. Single Sign On Yararlarına bakacak olursak

  • Kimlik doğrulamanın basitleşmesiyle daha hızlı ve daha basit çalışma imkanı
  • Bileşenler arasında güven ilişkisi
  • Daha iyi mimari
  • Open standart desteği
  • Birden fazla kimlik kaynağı(Active Directory forest’ları,Domain’leri veya birleştirilmiş kimlik kaynakları)

Single Sign On özelliklerine bakacak olursak,

  • Vsphere ortamındaki Vcenter sunucuların otomatik olarak discover edilebilmesi
  • Vcenter Server’lar bir kere register edilmelidirler.
  • Kullanıcılar sahip oldukları izinler doğrultusunda tüm Vcenter sunucularını görebilir.

Single Sign-On Server

1)Kullanıcı Vsphere Web Client’a kullanıcı adı ve şifresi ile login oluyor.

2)Kimlik bilgileri Vcenter Single Sing-On server’a gönderiliyor.

3)Kimlik bilgileri bir veya bir den fazla  kimlik kaynağı (Identity Source) tarafından doğrulanır.

4)Kimlik doğrulama başarılı olursa,kimlik bilgileri security toke’a dönüştürülür,bu security token kullanıcıya teslim edilir.

5)Kullanıcı Vsphere ortamındaki farklı çözümlere erişebilir.

Identity Sources

Kullanıcı ve grup bilgisi Active Directory,LDAP,veya işletim sistemi gibi bir alanda depolanır.Tek bir SSO server’a birden fazla identity source ekleyebiliriz.

Not:Single Sing-On servisini yönetebilmek için Vsphere Web Client kullanmak zorundayız.

Bu yazımız da Vcenter mimarisinden bahsettik bundan sonra Vcenter makalemiz de Vcenter envanterinin yönetiminden bahsedeğim.

Kolay gelsin

ileadmin

Trend Micro OfficeScan-Device Control

Merhabalar,

Bu yazımız da Trend Micro Officescan üzerinde yer alan Device Control özelliğinden bahsedeceğim.
Device Control,bilgisayarlara bağlı olan harici depolama aygıtları ve ağ kaynaklarına erişimi düzenler.
Aynı zamanda Device Control veri sızıntılarını önlemeye ve  Officescan’in
dosya tarama özelliği ile de entegre olarak güvenlik risklerinden de korunmaya yardımcı olur.
Device Control politikalarını Officescan hiyerarşisi içerisinde agent gruplarına ve belirli agentlara uygulayabiliriz.
Officescan üzerinde monitör edilebilecek cihaz türlerinin kapsamı Data Protection
lisansımızın aktif edilmiş olması ile ilgilidir.
Data Protection  ayrıca lisanslanan bir modüldür ve kullanmadan önce etkinleştirilmesi gerekmektedir.
Aşağıdaki cihaz türleri Data Protection modülü etkinleştirildikten sonra izlenebilmektedir.
Mobil Aygıtlar, Depolama Aygıtları (CD/DVD,Floppy,Ağ sürücüleri,USB Depolama Aygıtları)
Depolama Aygıtı olmayan cihazlar (Bluetooth adapters COM ve LPT portları,
IEEE 1394 arabirimi,Görüntüleme aygıtları,Infrared aygıtlar,Modemler,PCMCIA kart,
Print screen tuşu Wireless Ağ Bağdaştırıcıları)

Depolama Aygıtları İle İlgili İzinler

USB Depolama Aygıtlarına,CD/DVD,floppy diskler’e ve ağ sürücülerine farklı seviyelerde erişime izin verebiliriz.
Onaylanmış USB Depolama aygıtları listesini kullanarak,bu listede olmayan aygıtların kullanılmasını engelleyebiliriz.
Yine bu listede yer alan aygıtlar için farklı seviyelerde erişim izinleri tanımlayabiliriz.
Depolama aygıtlarına uygulanabilecek izinler ve detayları aşağıda belirtildiği gibidir.

a)Full Access

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,taşınabilir,açılabilir,kayıt edilebilir,silinebilir ve çalıştırılabilir.
Aygıt üzerine ise dosyalar  kayıt edilebilir,taşınabilir ve kopyalanabilir.

b)Modify

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,taşınabilir,açılabilir,kayıt edilebilir ve silinebilir.
Ancak bu dosyalar çalıştırılamazlar.
Aygıt üzerine ise dosyalar  kayıt edilebilir,taşınabilir ve kopyalanabilir.

c)Read and Execute

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,açılabilir ve çalıştırılabilir.
Ancak bu dosyalar taşınamazlar,silinemezler,kayıt edilemezler.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

d)Read

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir ve açılabilir.
Ancak bu dosyalar taşınamazlar,silinemezler,kayıt edilemezler ve çalıştırılamazlar.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

e)List Device Content Only

Bu izin verildiğinde aygıt üzerindeki dosyalarla ilgili tüm işlemler yasaklanmıştır.
Ancak  aygıt ve içerdiği dosyalar kullanıcı tarafından görüntülenebilir.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

f)Block (Data Lose Prevention özelliği yüklenmiş ise kullanılabilir)

Bu izin verildiğinde aygıt üzerindeki dosyalarla ilgili tüm işlemler yasaklanmıştır.
Aygıt ve içerdiği dosyalar kullanıcı tarafından görüntülenemezler.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.
Dosya bazlı tarama özelliği aygıtlar ile ilgili izinleri tamamlayıcı niteliktedir ve bu izinleri override edebilir.
Örneğin,izinler de dosya açılabilsin dedik ancak bu dosya zararlı bir içeriğe sahip ise
tarama işleminde belirtilen aksiyona bağlı olarak dosya açılır veya açılmaz.

Depolama Aygıtı olmayan Aygıtlar ile İlgili İzinler

Depolama aygıtı olmayan aygıtlara erişim ile ilgili sadece allow yada block seçimini yapabiliriz.

Device Control Uyarılarını Özelleştirme

Son kullanıcı bilgisayarlarında Device Control ihlalleri oluştuğunda oluşan uyarı mesajlarını özelleştirebiliriz.
Bu işlem için,

1)Administration-Notifications-Agent bölümüne gidelim.
2)Type bölümünden Device Control Violations seçimini yapalım.
3)Varsayılan olarak gelen mesajı istediğimiz bir mesaj ile değiştirelim.
4)Save butonuna basarak yaptığımız değişiklikleri kayıt edelim.

Device Control Logları

Officescan agentları yetkisiz cihaz erişimlerini loglar ve bu logları server’a gönderir.
Agentlar topladıkları  logları 1 saatlik süre sonunda sunucuya gönderir.
Eğer ki geçen süre 1 saati aşarsa,agent logları hemen gönderecektir.
Logların harddisk üzerinde çok fazla alan kaplamasını önlemek için logları
elle silebileceğimiz gibi zamanlanmış bir log silme görevi de tanımlayabiliriz.
Officescan üzerinde sadece depolama aygıtları ile ilgili erişimler için log üretilmektedir.
Depolama aygıtları dışındaki aygıtların erişimine izin verilebilir yada yada yasaklanabilir
ancak bu erişimler ile ilgili log tutulmaz.
Device Control Loglarını Görüntülemek için,

1)Logs-Agents-Security Risks yada Agents-Agent Management yolunu izleyelim.

2)Loglarını görüntülemek istediğimiz domain veya agent üzerinde sağ tıklayalım ve Logs-Device Control Log komutunu verelim.

3)Log görüntüleme kriterlerimizi belirleyelim ve Display Logs butonuna basalım.

4)Logları csv formatında kayıt etmek için Export to CSV linkine tıklayalım.

Kolay gelsin

 

 

 

 

ileadmin

Vmware Horizon View 7.3 Client Yükleme Adresinin Değiştirilmesi

Merhabalar,

Horizon Client yazılımını indirmek için Horizon View Connection Server adresini /admin
parametresi olmadan tarayıcımıza yazdığımızda karşımıza gelen ekrandan
Install Vmware Horizon Client bağlantısına tıkladığımız da bizi Vmware.com adresine
yönlendirecek ve burdan indirmemiz gerekecektir.

Install Vmware Horizon Client bağlantısının işaret ettiği adresi Horizon Connection
Server’ımızın adresi ile değiştirebilir ve client yükleme işlemlerinin burdan yapılmasını sağlayabiliriz.

1)Horizon Connection Server üzerinde C:\Program Files\VMware\VMware View\Server\broker\webapps klasörüne gidelim.
Bu klasörde downloads adında bir klasör oluşturalım. Daha önce indirmiş olduğumuz
Vmware Horizon Client for Windows uygulamasını  bu klasöre kopyalalım.

2)Connection Server üzerinde notepad’i yönetici olarak çalıştıralım ve
C:\ProgramData\VMware\VDM\portal klasöründeki portal-links-html-access.properties dosyasını açalım.
Bu dosyadaki link.win32=/downloads/VMware-Horizon-Client-4.6.0-6605044.exe ve
link.64=/downloads/VMware-Horizon-Client-4.6.0-6605044.exe  olacak şekilde değiştirelim ve kayıt ederek çıkalım.

3)Vmware Horizon View Web Component servisini yeniden başlatalım.

4)Vmware Horizon Client yazılımını tekrar indirmek istediğimiz de kurulum dosyası
Conection Server üzerinden yukarıda belirtmiş olduğumuz alandan indirilecektir.

Kolay gelsin

 

 

ileadmin

Vmware NSX SpoofGuard Özelliği

Merhabalar,

SpoofGuard,NSX üzerinde kullanabileceğimiz en güçlü özelliklerden biridir.
SpoofGuard özelliği sanal makinenin sahip olduğu IP adresini izleyecek ve yönetimini gerçekleştirecektir.
Bu özellik sayesinde sanal makine IP adresi değişim talepleri onay mekanizmasına bağlı olarak gerçekleşir ve
içerde meydana gelebilecek sızıntılarda saldırganların ip adreslerini değiştirerek firewall atlatma gibi çabalarının
önüne geçilmeye de yardımcı olunur.

Nasıl Çalışır?

NSX Manager,Vcenter’da yer alan tüm sanal makinelerin ip adreslerini,vCenter Server ile olan ilk senkronizasyonunda
NSX 6.2 öncesinde  sanal makinelerde yer alan  Vmware Tools’lar yardımıyla toplarken,NSX 6.2 ve sonrasında
DHCP Snooping,ARP snooping veya herikisi yardımıyla toplayabilir. Bu sayede Vmware Tools yüklü olmayan sanal makinelerin
IP adreslerinin de NSX tarafından tespit edilmesi sağlanır.
Sanal makinelerde Vmware Tools yüklü ise DHCP ve ARP snooping ile beraber çalışabilmektedir.
Spoofguard toplanan bu ip adreslerinin yetkilendirilmesine izin verir ve spoof edilmiş olarak karar verdiğimiz bir ip trafiğini
engelleyebilmemize olanak tanır.
Spoofguard hem IPv4 hem de IPv6 adresleri desteklemektedir.
SpoofGuard sanal makineler tarafından raporlanan IP adreslerini aşağıdaki modların birinde izler ve yönetir.

a)Automatically trust IP assignments on their first use:

Sanal ethernet kartlarına atanmış ip adreslerine otomatik olarak güvenilir. Bu adreslerde meydana gelen
sonraki değişikliklerin  geçerli olabilmesi için onay verilmesi gerekmektedir.

b)Manually inspect and approve all IP assignments before use:

Her bir vNIC-IP  adresi atamasını biz onaylayana kadar engeller. Bu onay mekanizmasına ilk ayarlarda dahildir.

Peki ya DHCP?

SpoofGuard’ı devreye aldığımızda DHCP ile ilgili aşağıdaki soruları düşünmemiz gerekecektir.
1)Clientlarımız bu durumdan nasıl etkilenirler. IP adresi almada bir sorun yaşarlar mı?
2)DHCP’den alınacak IP adresi atamaları için bizden onay alınmasına gerek varmıdır?

Yukarıdaki modlardan sadece Manually inspect and approve all IP assignments before use
modunda DHCP trafiğine biz onay verene kadar izin verilmez.

SpoofGuard Politikalarını Yönetme

1)SpoofGuard politikalarını yapılandırmak için vSphere Web Client üzerinde Networking&Security linkine ardından

gelen ekranda sol taraftan SpoofGuard linkine tıklayalım.

2)Varsayılan SpoofGuard politikası Default Policy tüm networkler için  devre dışı durumdadır.
Bu ekranda dilersek default policy’i değiştirebiliriz yada yeni bir policy ekleyebiliriz.

Yeni Policy Ekleme

Bu bölümde yeni bir policy oluşturup aktif hale getireceğiz ve oluşturduğumuz bu policy’nin ip trafiğine etkisini göreceğiz.

Yeni policy ekleyip aktif etmeden önce 192.168.100.83 ip adresine ping atmayı deneyelim.

1)Yeni bir policy eklemek için  butonuna tıklayalım.

2)Policy Name bölümünden policymize  bir isim verelim. Gereksinimlerimize bağlı olarak Enable veya Disable olacağını seçelim.
Operation Modunu yine ihtiyaçlarımız doğrultusunda seçebiliriz.
Bu örnek te Manually inspect and approve all IP assignments before use seçimini yaparak ilerledik.

3)Select Networks ekranında  butonuna basarak SpoofGuard policy’sinin uygulanacağı network’ü seçelim.

4)Finish butonuna basarak policy oluşturma işlemini tamamlayalım.

5)Oluşturmuş olduğumuz policy’i seçtiğimiz de bulunan ip adresleri listelenecektir.
192.168.100.83 ip adresini approve etmeden ping atmayı denersek;


IP adreslerini onaylamak için Approve butonuna basmamız ve ardından bu Publish Changes dememiz gerekmektedir.
Approve edilmiş olan IP adresleri Approved IP bölümünde gözükecektir.

192.168.100.83 ip adresini approve ettikten sonra ping atmayı denersek şeklinde olacaktır.

Kolay gelsin

ileadmin

Trend Micro IMSVA-Kritik Güncellemelerin Yüklenmesi

Merhabalar,

Bu yazıda IMSVA için çıkan kritik güncellemeleri nasıl yükleyebileceğimizden bahsedeceğim.
Her uygulamada olduğu gibi IMSVA içinde zaman zaman güncellemeler çıkmaktadır.
Bu güncellemelerin bazıları IMSVA konsolu kullanılarak yüklenebilmektedir.
Ancak  kritik güncellemeleri yükleyebilmek için öncelikle IMSVA üzerine upload edilmesi
ardından ise herhangi bir SSH aracını kullanarak güncelleme işleminin yapılması gerekmektedir.

1)Kritik güncelleme dosyasının indirilmesi

Adresinden yüklememek  istediğimiz güncelleme dosyasını indirelim.

2)Kritik güncelleme dosyasının upload edilmesi

Indirmiş olduğumuz zip dosyasını extract edelim. Tar.gz uzantılı dosyayı Imsva üzerine
upload etmek için kullanacağımız uygulamayı açalım. (Örneğin Winscp)
Tar.gz uzantılı update dosyasını seçerek sağ tarafa sürükle bırak ile kopyalayalım.

3)Kritik güncelleme dosyasının yüklenmesi

a)Şimdi upload etmiş olduğumuz güncelleme dosyasının imsva’e yüklemesini
gerçekleştirmek için Imsva’e ssh üzerinden putty gibi bir aracı kullanarak bağlanalım.
b)Winscp ile dosyayı upload etmiş olduğumuz dizine geçelim.
c)Upload etmiş olduğumuz dosyayı extract etmek için aşağıdaki komutu verelim.
tar -zxvf imsva_91_criticalpatch1644_r1.tar.gz (güncelleme dosyasının adı)

d) cd ./imsva_91_criticalpatch1644 komutu ile kurulum dosyalarını çıkardığımız
dizine geçelim ve kurulum işlemini başlatmak için ./imssinst komutunu verelim.

d)Kurulum işlemi tamamlandı.

4)IMSVA’de yüklü kritik güncellemelerin görüntülenmesi

IMSVA’e hangi kritik güncellemelerin yüklenmiş olduğunu öğrenmek için
komut satırında cat /opt/trend/imss/patch/cphistory  komutunu vermemiz gerekmektedir.

Kolay gelsin

ileadmin

Trend Micro IMSVA Kurulumu

Merhabalar,

Bu yazımda Trend Micro IMSVA (InterScan Messaging Security Virtual Appliance)’ın Vmware ESX ortamında kurulumundan bahsedeceğim.

Sistem Gereksinimleri

IMSVA kurulumu için aşağıdaki donanım ve yazılım gereksinimleri bulunmaktadır.

İşletim Sistemi: IMSVA Linux,Windows v.b bir işletim sistemi kurulumuna gerek duymadan Centos Linux işletim sistemini kullanan
özel bir kurulum imkanı sunar.
CPU:Minimum dual-core Intel Xeon veya eşdeğeri işlemci,önerilen ise 8 Core Intel Xeon işlemci veya eşdeğeri
Memory:Minimum 4 GB,önerilen ise 8GB
Disk Alanı:Minimum 120GB,önerilen 250GB
Vmware ESXI: Vmware ESXI 5.0 Update 3,Wmware ESXI 5.5 Update 2,Vmware ESXI 6.0
Kurulum için ISO Dosyası: Adresinden indirebiliriz.
Kurulum Adımları

!!! IMSVA kurulumu kurulacağı disk üzerindeki partitionlar ve verilerin tamamını kurulum esnasında silecektir.
Bu nedenler eğer var ise disk üzerindeki verilerin yedeklenmesi gerekmektedir.

1)Sanal Makinenin Oluşturulması

VMware üzerinde IMSVA kurulumuna başlamadan önce IMSVA’in kurulacağı sanal makinenin oluşturulması gerekmektedir.
Oluşturacağımız bu sanal makineye 8GB Ram,4vCPU,250GB Disk verdik ve sanal makineyi
oluştururken işletim sistemi olarak Linux seçimini yaptıktan sonra version olarak
CentOS 4/5/6/7 (64-bit) seçimini yaparak sanal makinemizi oluşturduk.

Sanal makinemiz oluşturulduktan sonra indirmiş olduğumuz iso dosyasını datastore’a upload edelim ve
sanal makinemizin bu dosyadan boot etmesini sağlayalım.

2)Kurulum işlemine Başlama

a) Sanal makinemiz iso dosyasından boot ettikten sonra karşımıza aşağıdaki ekran gelmektedir.
Sıfırdan kurulum yapacağımız için 1.seçeneği seçerek kurulum işlemine başlıyoruz

b)Gelen uyarıyı OK diyerek geçiyoruz.

c)Sözleşmeyi kabul ediyoruz.

d)Klavye dilinin seçimini yapıyoruz.

e)Sıfırdan kurulum yapacağımız için Fresh Install seçimini yapıyoruz.

f)Kurulumun yapılacağı diski belirtiyoruz.

g)Disk üzerindeki partitionların silineceğini söylüyor. Yes diyerek işlemi onaylıyoruz.

h)Next ile ilerliyoruz.

i)IMSVA’in  Hostname ve IP Adresi ile ilgili bilgilerini belirtelim.

j)Zone seçimini yapalım.

k)Root ve Enable hesabına ait parolaları tanımlayalım.

l)Database seçimini yapalım

m)Summary ekranında girmiş olduğumuz bilgileri kontrol edelim ve seçili diskler üzerindeki tüm verilerin
silineceğini belirten  uyarıyı continue diyerek ilerleyelim.

n)Kurulum işlemi tamamlandı. Kurulum ISO’sunun sanal makine ile bağlantısını keselim ve
Restart butonuna basarak sistemi yeniden başlatalım.

o)IMSVA yeniden başladıktan sonra IMSVA ile ilgili işlemler yapabilmek için CLI ekranını
ya da IMSVA yönetim konsolunu kullanabiliriz.
IMSVA yönetim konsoluna erişmek için https://IMSVA IP/Hostname:8445 adresine
tarayıcımızı kullanarak erişelim.
Bu ekranda default User name:admin Password:imsva yazarak ve Open Configuration Wizard’ı
işaretleyip oturum açarak IMSVA yapılandırmasına başlayabiliriz.

Kolay gelsin

 

ileadmin

Trend Micro OfficeScan XG-Web Konsolu

Merhabalar,

Bu yazımız da OfficeScan XG web konsolundan bahsedeceğim.
OfficeScan web konsolu kullanılarak şirket ağımızdaki OfficeScan
ile ilgili tüm aktiviteler merkezi olarak yönetilebilmektedir.
Web konsolu varsayılan olarak bir takım ayar ve değerler ile beraber
gelir ve bu ayarları kendi yapımıza uygun yapılandırabiliriz.
Web Konsol kullanılarak yapabileceklerimiz temel olarak aşağıda belirtildiği gibidir.

Agent Kurulumları

OfficeScan agent yükleme işlemleri için bizlere birçok farklı yol sunmaktadır.
Bu sayede yapımıza uygun yükleme yöntemini kullanarak agentlarımızı yükleyebiliriz.
Active Directory yapısı kullanılarak,kullanıcılara göndereceğimiz
bir mail üzerinden,Officescan sunucusu üzerindeki bir paylaşım
kullanılarak ve kurulum araçları yardımıyla agent kurulumlarını gerçekleştirebiliriz.

Agent Yönetimi

Ağımızdaki bilgisayarlara yüklemiş olduğumuz agentların yönetimini gerçekleştirebiliriz.
Agentların durumlarını görebiliriz,görevler atayabiliriz,agentlar üzerindeki güvenlik özelliklerini yapılandırabiliriz
virus,spyware,web reputation loglarını inceleyebiliriz. Agentları gruplayabiliriz bu sayede ortak ayarları gruplar bazında uygulayabiliriz.

Güncellemeler

Officescan üzerindeki Sunucu ve Agent güncelleme ayarlarını yapılandırabiliriz.
Manual veya zamanlanmış güncellemeleri kullanarak OfficeScan bileşenlerinin güncel olması sağlanır.
Bu sayede en son güvenlik risklerinden de haberdar olmuş olunur.

Tarama Ayarları

Bir veya birden fazla bilgisayar üzerinde farklı tarama seçenekleri için (Manual,Scheduled,Real Time,Scan Now) tarama ayarlarını
yapılandırabilir ve tarama işlemlerini başlatabiliriz.

Uyarılar Tanımlama

Ağımızda bulunan güvenlik tehditleri ile ilgili uyarılar tanımlayabiliriz.
Aşağıdaki ekranda görüldüğü gibi bir zararlı yazılım tespit edilmiş ve bu tespit mail yoluyla bildirilmiştir.

Delegasyon

Birden fazla OfficeScan yöneticisi tanımlayarak belirlediğimiz rollere bu kullanıcıları atayabiliriz.
Bu sayede sadece o role verilen yetkiler dahilinde konsol kullanımını özelleştirebiliriz.
Aşağıda görüldüğü gibi Nihat kullanıcımıza rol tanımı yapılmış ve
sadece bu tanım dahilindeki alanlara ulaşabilmesi sağlanmıştır.

Web Konsol Gereksinimleri

Web konsola ağımızdaki herhangi bir bilgisayardan erişebiliriz.
Bunun için erişmek istediğimiz bilgisayarın aşağıdaki özelliklere
sahip olması gerekmektedir.

  • En az 300MHz Intel™ Pentium™ veya daha üstü bir işlemci
  • En az 128MB RAM
  • En az 30MB boş disk alanı
  • 1366 x 768 ve  256 renk veya daha fazla desteğe sahip monitor
  • Microsoft Internet Explorer™ 10.0 veya sonrası
  • Microsoft Edge
  • Chrome

Web Konsoluna Erişim

Yukarıdaki özelliklerde bir bilgisayarın tarayıcısında adres çubuğuna
OfficeScan kurulum tipine bağlı olarak aşağıdaki adreslerden birini yazalım.
Kurulumu default site seçimi ile yapmışsak
https:\\Officescan sunucu ip veya FQDN’i/Officescan
Kurulumu virtual site seçimi ile yapmışsak
https:\\Officescan sunucu ip veya FQDN’i:port numarası/Officescan
yazalım.
Karşımıza sertifika ile ilgili bir uyarı ekranı gelirse Continue to this web site diyerek devam edelim.

Log on ekranına ulaşalım. Bu ekranda Officescan Server  kurulumu sırasında kurulumun otomatik olarak oluşturduğu
root kullanıcısına bizim vermiş olduğumuz parolayı yazarak yönetim konsoluna erişimi gerçekleştirelim.
Web konsoluna erişimi sağladıktan sonra roller ve kullanıcılar
tanımlayalım konsola erişimi root kullanıcısı yerine bu kullanıcılar ile yapalım.
Bu yazımızda OfficeScan XG yönetim konsolunda bahsettim.

Kolay gelsin

ileadmin

OfficeScan XG Konsol Parolasını Sıfırlama

Merhabalar,

Bu yazımızda unutulan bir Trend Micro OfficeScan XG parolasının sıfırlanarak yeni bir parola nasıl verilebileceğinden bahsedeceğim.

1)OfficeScan kurulu sunucumuzda
C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV\Admin\Utility\OSCEResetPW
klasörüne gidelim.

2)OSCEResetPW.exe dosyasını çalıştıralım ve karşımıza gelen ekranda
Local\Domain admin parolasını yazarak Next butonuna basalım.

3)OfficeScan konsoluna erişmek için kullanacağımız yeni parolayı
yazalım ve Change Password butonuna basalım.

4)Parolamız değiştirildi.

Kolay gelsin

ileadmin

Deep Discovery Inspector Syslog ve SIEM Entegrasyonu

Merhabalar,

Bu makalemizde Deep Discovery Inspector üzerindeki Syslog ve SIEM entegrasyonundan bahsedeceğim.
DDI gelişmiş  Syslog entegrasyon yeteneğine sahip bir üründür ve sistem event’lerini,tespit edilen eventleri harici syslog sunucularına gönderilebilir.
Varolan syslog raporlama ve alarm sistemleri ile basit bir biçimde entegre olabilir.
Olaylar harici syslog sunucularına standart syslog protokolleri kullanılarak gönderilebilirler.
Deep Discovery Inspector üzerinde 3 adet’e kadar Syslog Server  tanımlanabilir.
DDI standart haline gelmiş aşağıdaki Syslog mesaj formatlarını deskteklemektedir.

CEF (Common Event Format)

HP Arcsight tarafından geliştirilmiş olan open log management standardıdır.

TMEF (Trend Micro Event Format)

TMEF,Trend Micro ürünleri tarafından oluşan eventlerin raporlanması için kullanılan bir formattır.

LEEF (Log Event Extended Format)

IBM Security Qradar için özelleştirilmiş event formatıdır.

Syslog Server Ekleme

1)Deep Discovery Inspector’a Syslog server eklemek için AdministrationIntegrated Products/Services -Syslog bölümüne gidelim
ve Add butonuna basalım.

2)Add Syslog Server ekranında,

a)Syslog Server’ın ip adresini veya hostname’ini ve iletişime geçilecek port numarasını belirtelim. Protokol seçimimize bağlı olarak port numarası değişecektir ve burda yazan port numaraları tavsiye edilen numaralardır.
b)Facility Level seçimini yapalım.Facility Level mesajın kaynağını belirler.
c)Severity Level seçimini yapalım.Severity Level syslog server’a gönderilecek olan mesajların tipini belirler.
d)CEF,LEEF,TMEF log formatlarından uygun olanı seçelim.Yaptığımız seçime bağlı olarak seçebileceğimiz log türleri değişecektir. Syslog server’a göndermek istediklerimizi seçelim.

e)Save butonuna basarak yaptığımız değişiklikleri kayıt edelim.

Bu makalemizde Deep Discovery Inspector üzerindeki Syslog ve SIEM entegrasyonundan bahsettim.

Kolay gelsin

 

ileadmin

Officescan XG-Please set the permission to write in the repository folder, including the sub file and subfolder.

Merhabalar,

Bugün Officescan 11’den Officescan XG’ye upgrade işlemini yaptıktan Officescan konsolunda New Widgets are Ready to Install bilgisinin yanındaki Update Now butonuna bastığımda
Please set the permission to write in the repository folder, including the sub file and subfolder hatasını aldım.

Biraz araştırmadan sonra  aşağıdaki işlem neticesinde widget kurulumlarını gerçekleştirebildim.

1)Komut satırını yönetici hakları ile açalım.

2)C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV klasörüne gidelim ve

SVRSVCSETUP.EXE -setprivilege komutunu çalıştıralım biraz bekleyelim.

3)Officescan yönetim konsolundan çıkalım ve Widget kurulumunu gerçekleştirmeyi tekrar deneyelim

Kolay gelsin