Yazar arşivi

ileadmin

Officescan XG-Please set the permission to write in the repository folder, including the sub file and subfolder

Merhabalar,

Officescan 11’den Officescan XG’ye upgrade işlemini yaptıktan sonra
Officescan konsolunda New Widgets are Ready to Install bilgisinin yanındaki Update Now butonuna bastığımda
Please set the permission to write in the repository folder, including the sub file and subfolder hatasını aldım.

Biraz araştırmadan sonra  aşağıdaki işlem neticesinde widget kurulumlarını gerçekleştirebildim.

Not:Aşağıdaki işlemleri gerçekleştirmeden önce Officescan sunucumuzun yedeğini almamız gerekmektedir.

1)Komut satırını yönetici hakları ile açalım.

2)C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV klasörüne gidelim ve

SVRSVCSETUP.EXE -setprivilege komutunu çalıştıralım biraz bekleyelim.

3)Officescan yönetim konsolundan çıkalım ve Widget kurulumunu gerçekleştirmeyi tekrar deneyelim

Kolay gelsin

ileadmin

Officescan XG-Please set the permission to write in the repository folder, including the sub file and subfolder.

Merhabalar,

Officescan 11’den Officescan XG’ye upgrade işlemini yaptıktan sonra
Officescan konsolunda New Widgets are Ready to Install bilgisinin yanındaki Update Now butonuna bastığımda
Please set the permission to write in the repository folder, including the sub file and subfolder hatasını aldım.

Biraz araştırmadan sonra  aşağıdaki işlem neticesinde widget kurulumlarını gerçekleştirebildim.

Not:Aşağıdaki işlemleri gerçekleştirmeden önce Officescan sunucumuzun yedeğini almamız gerekmektedir.

1)Komut satırını yönetici hakları ile açalım.

2)C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV klasörüne gidelim ve

SVRSVCSETUP.EXE -setprivilege komutunu çalıştıralım biraz bekleyelim.

3)Officescan yönetim konsolundan çıkalım ve Widget kurulumunu gerçekleştirmeyi tekrar deneyelim

Kolay gelsin

ileadmin

The server …. could not be contacted. The error was: Access denied. Would you like to add it anyway?

Merhabalar,

Bugün sizlerle  karşılaştığım bir sorun ve çözümünü paylaşmak istiyorum.

DNS server konsolunu açtığımızda

The server …. could not be contacted. The error was: Access denied. Would you like to add it anyway? hatasını alabiliriz.

Çözüm:

Bu hatanın çözümü için adresindeki makaleden yararlanabiliriz.

Kolay gelsin

 

ileadmin

Akıllı Cep Telefonu Güvenliği için Öneriler

Merhabalar,

Bu yazımızda akıllı cep telefonlarımızı güvenle kullanabilmek için gerekli olan
temel önerilerden ve bu öneriler ile beraber mobil güvenlik yazılımı kullanmanın
yararlarından bahsedeceğim.
Dünya genelinde cep telefonu kullanımı sayısı her geçen yıl hızla artmakla birlikte
2019 yılında yaklaşık 6 milyar cihazın kullanımda olacağı tahmin edilmektedir.
Bu hızlı artış beraberinde güvenlik problemlerini de birlikte getirmektedir.
Saldırganlar akıllı cep telefonlarını kontrol altına alabilmek için farklı saldırı yöntemlerini kullanmaktadırlar.
Kontrol altına alınmış cihazlar üzerinde kullanıcıların bilgilerine erişilmekte
kullanıcıların bilgisi dahilinde olmayan işlemler yerine getirilmekte,
yer tespiti yapılabilmekte,kredi kartı bilgileri,e-posta parolaları gibi
kullanıcı verileri elde edilebilmekte,cihazların şifrelenmesi gibi bir çok birçok zararlı
aktivite gerçekleştirilmektedir.

1)İşletim Sistemi ve Uygulamaları düzenli olarak güncelleyin

Saldırganlar uygulamalarda,işletim sistemlerinde yer alan zayıflıkları
kullanmaya çalışmakta ve üreticiler bu zayıflıkları kapatmadan önce mümkün olduğunca
bu zayıflıklardan avantaj sağlama çabasındadırlar.
İşletim sistemi ve uygulamalarda bulunan sistem açıkları üreticiler tarafından
tespit edildikten sonra gerekli güncellemeler ve yamalar vasıtasıyla kapatılmaktadır.
Dolayısıyla işletim sistemi ve uygulamalarımızın güncel olması bilinen açıklardan etkilenmemizi önleyecektir.

2)Yedekleme

Önemli verilerimizi ransomeware ve diğer tehditlere karşı düzenli olarak yedekleyelim.
Bu sayede verilerimize ulaşamadığımız durumlarda yedekten geri dönüş sağlayabiliriz.

3)Tanımadığınız bilmediğiniz kablosuz ağlara erişmeyin

Halka açık yerlerde yer alan bağlantı noktaları son derece güvensizdir ve
bu noktalara bağlanmak çok fazla riskle karşı karşıya kalmamıza  yol açmaktadır.

4)Uygulamaları sadece güvenilen kaynaklardan indirin

Uygulamaları sadece App Store ve GooglePlay’i kullanarak indirin ve
güvenmediğiniz yerlerden indirme işlemi gerçekleştirmeyin.
Malesef GooglePlay üzerinde de sahte ve zararlı uygulamalar bulunabilmektedir
bu yüzden dolayı uygulamaları indirmeden önce uygulama hakkındaki yorumlara
aldığı oylar gibi bilgilere bakmanızı öneririm.
Ayrıca güvenlik ayarlarından bilinmeyen kaynaklar bölümünün kapalı olduğunu teyit edin.

5)Jailbreak/root işlemlerinin risklerini öğrenin

Üreticiler,ürünlerine bir takım güvenlik kısıtlamaları ve korucuyu önlemler yerleştirirler.
Bu sayede hem cihazlarını hem de kullanıcı verilerini korumuş olurlar.
Jailbreak veya root işlemleri neticesinde bu kısıtlamalar kaldırılmış olur ve cihazlarımız
zararlı yazılım ve diğer tehditlerden daha fazla etkilenebilir hale gelir.

6)Aramalar ve mesajlara dikkat edin

Saldırganlar kullanıcıların zararlı yazılım yüklemelerini sağlamak veya
kişisel bilgilerine erişmek için farklı yöntemler denemektedirler.
Gelen mesajları,e-postaları ve aramaları açarken dikkatli olmanız gerekmektedir.

7)Otomatik kilit özelliğini etkinleştirin

Mobil cihazımızın otomatik kilitlenmesini sağlayalım ve kilit ekranı için güçlü bir parola belirleyelim.
Güç parola kullanımı ile cihazımız kaybolduğunda veya çalındığında kişisel bilgilerimize
çok çabuk erişilmesini engellemiş oluruz.

8)Uygulamalara ve web sayfalarına vermiş olduğunuz bilgileri kısıtlayın

Mobil cihazımız üzerinden bazı sitelere abone olup site üzerindeki hizmetlerden
yararlanırız yada ihtiyacımız olan uygulamaları indirerek bu uygulamaları kullanırız.
Öncelikle indirmek istediğimiz uygulama veya kayıt olmak istediğimiz sitenin güvenilir bir site olup olmadığını araştıralım.
Web sayfası abone olurken  veya program indirirken bizden kişisel bilgilerimizi istemektedir.
Kişisel bilgilerimizi mümkün olduğunca az paylaşmaya dikkat edelim.
Mobil uygulamaları yüklerken bizden bir takım izinler istemekteler. Genelde istenilen iznin
ne olduğuna bakılmaksızın uygulamanın bu izinlere sahip olabilmesine izin veririz.
Çoğunlukla da vermiş olduğumuz izinler uygulamanın kullanılabilmesi için gereken izinden fazlasıdır.
Bu gibi durumlarda uygun izinler isteyen başka bir uygulama kurulumunu yapmak daha doğru olacaktır.

9)Internette ne paylaştığınıza dikkat edin

Sosyal medya uygulamaları ve internet sitelerinde gizlilik ayarlarını kullandığımızdan emin olalım.
Bazı siteler konum bilgimiz,e-posta adresimiz,telefon numaramız gibi bilgileri yayınlayabilirler.

10)Güvenlik çözümleri kullanmak

Masaüstü bilgisayarlardaki Wannacry ve Petya benzeri olan mobil
ransomware zararlılarının ve ransomware türlerinin sayısıda her geçen yıl artarak çoğalmaktadır.
Aşağıdaki resim 2016 ve 2017 yıllarının ilk ve ikinci çeyreklerinde Trend Micro tarafından
tespit edilen Android Mobile Ransomware sayısını göstermektedir.
Resimden de görüleceği üzere 2016 yılına oranla 2017 yılında tespit sayısı ciddi anlamda yükselmiştir.

Ransomware türleri aşağıda görüldüğü  gibi ekranı kilitleme,dosyaları şifreleme
pin kodunu sıfırlama gibi aktivitelerde bulunup bu aktivitelerin neticesinde
kullanıcının dosyalarına ekranına erişebilmesi için belli bir  miktar ücret talep etmektedir.

Mobil zararlı yazılımları sadece ransomware türleri ile sınırlı değildir ve
sayıları her geçen gün artmaktadır.
Bu zararlı yazılımlar kullanılarak parola bilgilerinizi,hesap bilgilerimizi çalabileceği gibi
bizim adımıza arama yapabilir,mesaj gönderebilir,istenmeyen sayfaların açılmasına neden olabilir.
Birden fazla katmanda güvenlik sağlayabilen mobil güvenlik yazılımları kullanarak
cihazlarımızın online tehlikelerden,zararlı uygulamalardan ve veri kayıplarından
etkilenmesine önlemeye yardımcı olurken,beyaz ve kara uygulama listeleri
oluşturabilmemize olanak tanıyarak mobil cihazlar üzerinde yüklü olan uygulamaların
kontrolünü sağlar, belirlediğimiz uygulamaların mobil cihazlara gönderimini sağlayarak
gerekli uygulamaların hızlı bir biçimde dağıtılabilmesine yardımcı olur,cihazlar üzerinde
yüklü olan zararlı uygulamaları tek bir noktadan takip edebilme imkanı sunar,
uygulamalar için envanter yönetimi yapılabilmesini ve raporlar alınabilmesini sağlar,
mobil cihazlarımız üzerinde belirlediğimiz politikaların uygulanabilmesini sağlar.
Kolay gelsin

 

ileadmin

Vmware Vsphere Bölüm 5-Vmware Vcenter Server Mimarisi

Merhabalar,

Bu yazımızda Vmware Vcenter’dan bahsedeceğiz.

Vmware Vcenter,birden fazla ESXI hostumuzu ve  bu hostlar üzerinde çalışan sanal makineleri merkezi olarak yönetmemize yarar.

Vcenter Server Mimarisi

Vcenter Server yazılımı birçok servisi ve modülü bünyesinde barındıran bir hizmettir.             Bu yazılım desteklenen işletim sistemleri üzerine kurulabilir veya virtual appliance olarak kullanılabilir. Vcenter Server kullanarak,DRS,Vmware Vsphere HA,Vmware Vsphere Fault Tolerance gibi gelişmiş özelliklere sahip oluruz.Birden fazla Vcenter Server,gruplanarak Vcenter serverlarında merkezi olarak yönetilebilmesi sağlanır.
Vcenter Server mimarisi aşağıdaki bileşenler üzerine kuruludur.

Vmware Vsphere Client:Host’larımızı yönetmede kullandığımız Vsphere Client yazılımı,Vcenter Serverımızı yönetmede de kullanılır. Vsphere Client kullanarak Vcenter server’ımızı yönettiğimiz de Vcenter Server ile host’larımızı ve diğer kaynakları da yönetebiliriz.

Vcenter Server Database:Vcenter Server’ın en kritik bileşenidir. Bu database içerisinde,inventorydeki objeler,resource pools,performance data’ları ve diğer kritik bilgiler bulunur.

Active Directory Domain:Vcenter Server Active Directory domain’e dahil olmak zorunda değildir. Ancak Active Directory domain’ine dahil olursa Active Directory’deki kullanıcı ve gruplardan faydalanılabilinir. Eğer Active Directory domain’ine dahil değilse yerel kullanıcı ve gruplar kullanılabilir.

ESXI ve Vcenter Server Arasındaki Iletişim

Vcenter Server ve ESXI hostlara erişimin Vsphere Client sayesinde gerçekleştirildiğinden bahsetmiştik.

Vcenter Server’ın ESXI host’a erişimi,VPXA adındaki Vcenter Server agent’ı sayesinde olur.
ESXI Host’u VCenter Server envanterine eklediğimiz de host üzerine Vpxa agent’ı kurulur.
Vpxa agent’ı host üzerindeki hostd ile iletişime geçer. Vpxa bir aracı gibi çalışır. Host üzerine kurulan agent ilgili Vcenter’a özel bir agenttır.

Hostd,ESXI host üzerinde çalışan ve host üzerinde gerçekleştirilen bir çok işlemden sorumlu bir bileşendir.

Vcenter Server’a  Vsphere Client kullanarak oturum açtığımız da,Vcenter Server kendisine gelen komutları vpxa yoluyla ESXI host’a gönderir ve Vcenter veritabanı güncellenir.

Eğer Vsphere Client kullanılarak doğrudan ESXI host ile iletişime geçersek,iletişim host ile olur ve Vcenter veritabanı güncellenmez.

Not:Vcenter Server üzerinde,Vcenter Server servisi (Vpxd) durduğunda Vsphere Client kullanılarak Vcenter server’a bağlanamayız.

Vcenter Server Components

Vcenter Server aşağıdaki servisleri ve arabirimleri içermektedir.

  • Core Services:Kaynakların ve sanal makinelerin,alarm ve olayların,host ve sanal makinelerin konfigurasyonunu,sanal makine provision  yönetim işlemlerini gerçekleştirirler.
  • Distributed Services:Vmotion,DRS ve HA
  • Temel kurulumdan ayrı olarak kurulumları gerçekleştirilebilen ve ilave lisans istemeyen Update Manager,Orchestrator gibi modüller.
  • Veritabanı arabirimi,Vcenter Server veritabanına erişim sağlar.
  • Vcenter Server,ESXI host’a erişimi Vcenter server agent’ı sayesinde sağlar.Bu agent host üzerinde host Vcenter envanterine eklendiğinde başlar.
  • AD arabirimi,domain kullanıcı hesaplarına erişim sağlar.
  • Vmware Vsphere API,3rd party uygulamalar,Vsphere client ve plug-in için arabirim sağlar.

İlave Vcenter Server Modülleri (Plug-ins)

Vcenter Server’a ilave özellikler katarlar.

Vmware Vsphere Updater Manager,Vmware Vcenter Site Recovery Manager gibi.

Bu modüller,Server bileşenleri ve Client bileşenlerini içerir.

  • Modülün Server Bileşeni Vcenter Server’a kurulur ve Vcenter Server’a kayıt edilir ve client bileşeni (plug-in) Vsphere Client’a download için kullanılabilir.
  • Plug-in kurulduktan sonra,menülerde kurulan plug-in’e bağlı olarak değişiklikler olabilir.

Modüller,temel Vcenter Server yeteneklerini kullanmalarının yanında kendilerine özel özelliklere de sahip olabilirler.(Event,task,privilege’lerine v.b)

Modüller,Vcenter Server’a ihtiyaç duyarlar ve Vcenter Server kurulduktan sonra kurulabilirler. Modüller ve Vcenter bağımsız olarak upgrade edilebilirler.

Default Vcenter Server Plug-Ins

Vcenter Server,default plug-in’lerle beraber kurulur.
Yeni plug-in’ler eklemek için Vsphere Client üzerindeki Plug-ins-(Manage Plug-ins)-(Plug-in Manager) kullanılır.Vcenter Server üzerinde modülün Server bileşeni kurulduktan sonra, Plug-in Manager yardımıyla bu modülün plug-in’i kurulur.

İlave plug-in’ler Vmware tarafından ücretsiz olarak verilen plug-in’ler olabileceği gibi (Update Manager,Vcenter Orchestrator v.b),diğer üreticiler tarafından ücretli olarak sağlanan plug-in’lerde olabilir.

Vcenter Single Sign On

Single Sign on ile bir kez oturum açıldıktan sonra kimlik bilgilerinin tekrar girilmesine gerek kalmaz. Single Sign On Yararlarına bakacak olursak

  • Kimlik doğrulamanın basitleşmesiyle daha hızlı ve daha basit çalışma imkanı
  • Bileşenler arasında güven ilişkisi
  • Daha iyi mimari
  • Open standart desteği
  • Birden fazla kimlik kaynağı(Active Directory forest’ları,Domain’leri veya birleştirilmiş kimlik kaynakları)

Single Sign On özelliklerine bakacak olursak,

  • Vsphere ortamındaki Vcenter sunucuların otomatik olarak discover edilebilmesi
  • Vcenter Server’lar bir kere register edilmelidirler.
  • Kullanıcılar sahip oldukları izinler doğrultusunda tüm Vcenter sunucularını görebilir.

Single Sign-On Server

1)Kullanıcı Vsphere Web Client’a kullanıcı adı ve şifresi ile login oluyor.

2)Kimlik bilgileri Vcenter Single Sing-On server’a gönderiliyor.

3)Kimlik bilgileri bir veya bir den fazla  kimlik kaynağı (Identity Source) tarafından doğrulanır.

4)Kimlik doğrulama başarılı olursa,kimlik bilgileri security toke’a dönüştürülür,bu security token kullanıcıya teslim edilir.

5)Kullanıcı Vsphere ortamındaki farklı çözümlere erişebilir.

Identity Sources

Kullanıcı ve grup bilgisi Active Directory,LDAP,veya işletim sistemi gibi bir alanda depolanır.Tek bir SSO server’a birden fazla identity source ekleyebiliriz.

Not:Single Sing-On servisini yönetebilmek için Vsphere Web Client kullanmak zorundayız.

Bu yazımız da Vcenter mimarisinden bahsettik bundan sonra Vcenter makalemiz de Vcenter envanterinin yönetiminden bahsedeğim.

Kolay gelsin

ileadmin

Trend Micro OfficeScan-Device Control

Merhabalar,

Bu yazımda Trend Micro Officescan üzerinde yer alan Device Control özelliğinden bahsedeceğim.
Device Control,bilgisayarlara bağlı olan harici depolama aygıtları ve ağ kaynaklarına erişimi düzenler.
Aynı zamanda Device Control veri sızıntılarını önlemeye ve  Officescan’in
dosya tarama özelliği ile de entegre olarak güvenlik risklerinden de korunmaya yardımcı olur.
Device Control politikalarını Officescan hiyerarşisi içerisinde agent gruplarına ve belirli agentlara uygulayabiliriz.
Officescan üzerinde monitör edilebilecek cihaz türlerinin kapsamı Data Protection
lisansımızın aktif edilmiş olması ile ilgilidir.
Data Protection  ayrıca lisanslanan bir modüldür ve kullanmadan önce etkinleştirilmesi gerekmektedir.
Aşağıdaki cihaz türleri Data Protection modülü etkinleştirildikten sonra izlenebilmektedir.

  • Mobil Aygıtlar
  • Depolama Aygıtları (CD/DVD,Floppy,Ağ sürücüleri,USB Depolama Aygıtları)
  • Depolama Aygıtı olmayan cihazlar (Bluetooth adapters COM ve LPT portları,
  • IEEE 1394 arabirimi,Görüntüleme aygıtları,Infrared aygıtlar,Modemler,PCMCIA kart,
    Print screen tuşu Wireless Ağ Bağdaştırıcıları)

Depolama Aygıtları İle İlgili İzinler

USB Depolama Aygıtlarına,CD/DVD,floppy diskler’e ve ağ sürücülerine farklı seviyelerde erişime izin verebiliriz.
Onaylanmış USB Depolama aygıtları listesini kullanarak,bu listede olmayan aygıtların kullanılmasını engelleyebiliriz.
Yine bu listede yer alan aygıtlar için farklı seviyelerde erişim izinleri tanımlayabiliriz.
Depolama aygıtlarına uygulanabilecek izinler ve detayları aşağıda belirtildiği gibidir.

a)Full Access

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,taşınabilir,açılabilir,kayıt edilebilir,silinebilir ve çalıştırılabilir.
Aygıt üzerine ise dosyalar  kayıt edilebilir,taşınabilir ve kopyalanabilir.

b)Modify

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,taşınabilir,açılabilir,kayıt edilebilir ve silinebilir.
Ancak bu dosyalar çalıştırılamazlar.
Aygıt üzerine ise dosyalar  kayıt edilebilir,taşınabilir ve kopyalanabilir.

c)Read and Execute

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir,açılabilir ve çalıştırılabilir.
Ancak bu dosyalar taşınamazlar,silinemezler,kayıt edilemezler.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

d)Read

Bu izin verildiğinde aygıt üzerindeki dosyalar kopyalanabilir ve açılabilir.
Ancak bu dosyalar taşınamazlar,silinemezler,kayıt edilemezler ve çalıştırılamazlar.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

e)List Device Content Only

Bu izin verildiğinde aygıt üzerindeki dosyalarla ilgili tüm işlemler yasaklanmıştır.
Ancak  aygıt ve içerdiği dosyalar kullanıcı tarafından görüntülenebilir.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.

f)Block (Data Lose Prevention özelliği yüklenmiş ise kullanılabilir)

Bu izin verildiğinde aygıt üzerindeki dosyalarla ilgili tüm işlemler yasaklanmıştır.
Aygıt ve içerdiği dosyalar kullanıcı tarafından görüntülenemezler.
Aygıt üzerine ise dosyalar kayıt edilemezler,taşınamazlar ve kopyalanamazlar.
Dosya bazlı tarama özelliği aygıtlar ile ilgili izinleri tamamlayıcı niteliktedir ve bu izinleri override edebilir.
Örneğin,izinler de dosya açılabilsin dedik ancak bu dosya zararlı bir içeriğe sahip ise
tarama işleminde belirtilen aksiyona bağlı olarak dosya açılır veya açılmaz.

Depolama Aygıtı olmayan Aygıtlar ile İlgili İzinler

Depolama aygıtı olmayan aygıtlara erişim ile ilgili sadece allow yada block seçimini yapabiliriz.

Device Control Uyarılarını Özelleştirme

Son kullanıcı bilgisayarlarında Device Control ihlalleri oluştuğunda oluşan uyarı mesajlarını özelleştirebiliriz.
Bu işlem için,

1)Administration-Notifications-Agent bölümüne gidelim.
2)Type bölümünden Device Control Violations seçimini yapalım.
3)Varsayılan olarak gelen mesajı istediğimiz bir mesaj ile değiştirelim.
4)Save butonuna basarak yaptığımız değişiklikleri kayıt edelim.

Device Control Logları

Officescan agentları yetkisiz cihaz erişimlerini loglar ve bu logları server’a gönderir.
Agentlar topladıkları  logları 1 saatlik süre sonunda sunucuya gönderir.
Eğer ki geçen süre 1 saati aşarsa,agent logları hemen gönderecektir.
Logların harddisk üzerinde çok fazla alan kaplamasını önlemek için logları
elle silebileceğimiz gibi zamanlanmış bir log silme görevi de tanımlayabiliriz.
Officescan üzerinde sadece depolama aygıtları ile ilgili erişimler için log üretilmektedir.
Depolama aygıtları dışındaki aygıtların erişimine izin verilebilir yada yada yasaklanabilir
ancak bu erişimler ile ilgili log tutulmaz.
Device Control Loglarını Görüntülemek için,

1)Logs-Agents-Security Risks yada Agents-Agent Management yolunu izleyelim.

2)Loglarını görüntülemek istediğimiz domain veya agent üzerinde sağ tıklayalım ve Logs-Device Control Log komutunu verelim.

3)Log görüntüleme kriterlerimizi belirleyelim ve Display Logs butonuna basalım.

4)Logları csv formatında kayıt etmek için Export to CSV linkine tıklayalım.

Kolay gelsin

 

 

 

 

ileadmin

Vmware Horizon View 7.3 Client Yükleme Adresinin Değiştirilmesi

Merhabalar,

Horizon Client yazılımını indirmek için Horizon View Connection Server adresini /admin
parametresi olmadan tarayıcımıza yazdığımızda karşımıza gelen ekrandan
Install Vmware Horizon Client bağlantısına tıkladığımız da bizi Vmware.com adresine
yönlendirecek ve burdan indirmemiz gerekecektir.

Install Vmware Horizon Client bağlantısının işaret ettiği adresi Horizon Connection
Server’ımızın adresi ile değiştirebilir ve client yükleme işlemlerinin burdan yapılmasını sağlayabiliriz.

1)Horizon Connection Server üzerinde C:\Program Files\VMware\VMware View\Server\broker\webapps klasörüne gidelim.
Bu klasörde downloads adında bir klasör oluşturalım. Daha önce indirmiş olduğumuz
Vmware Horizon Client for Windows uygulamasını  bu klasöre kopyalalım.

2)Connection Server üzerinde notepad’i yönetici olarak çalıştıralım ve
C:\ProgramData\VMware\VDM\portal klasöründeki portal-links-html-access.properties dosyasını açalım.
Bu dosyadaki link.win32=/downloads/VMware-Horizon-Client-4.6.0-6605044.exe ve
link.64=/downloads/VMware-Horizon-Client-4.6.0-6605044.exe  olacak şekilde değiştirelim ve kayıt ederek çıkalım.

3)Vmware Horizon View Web Component servisini yeniden başlatalım.

4)Vmware Horizon Client yazılımını tekrar indirmek istediğimiz de kurulum dosyası
Conection Server üzerinden yukarıda belirtmiş olduğumuz alandan indirilecektir.

Kolay gelsin

 

 

ileadmin

Vmware NSX SpoofGuard Özelliği

Merhabalar,

SpoofGuard,NSX üzerinde kullanabileceğimiz en güçlü özelliklerden biridir.
SpoofGuard özelliği sanal makinenin sahip olduğu IP adresini izleyecek ve yönetimini gerçekleştirecektir.
Bu özellik sayesinde sanal makine IP adresi değişim talepleri onay mekanizmasına bağlı olarak gerçekleşir ve
içerde meydana gelebilecek sızıntılarda saldırganların ip adreslerini değiştirerek firewall atlatma gibi çabalarının
önüne geçilmeye de yardımcı olunur.

Nasıl Çalışır?

NSX Manager,Vcenter’da yer alan tüm sanal makinelerin ip adreslerini,vCenter Server ile olan ilk senkronizasyonunda
NSX 6.2 öncesinde  sanal makinelerde yer alan  Vmware Tools’lar yardımıyla toplarken,NSX 6.2 ve sonrasında
DHCP Snooping,ARP snooping veya herikisi yardımıyla toplayabilir. Bu sayede Vmware Tools yüklü olmayan sanal makinelerin
IP adreslerinin de NSX tarafından tespit edilmesi sağlanır.
Sanal makinelerde Vmware Tools yüklü ise DHCP ve ARP snooping ile beraber çalışabilmektedir.
Spoofguard toplanan bu ip adreslerinin yetkilendirilmesine izin verir ve spoof edilmiş olarak karar verdiğimiz bir ip trafiğini
engelleyebilmemize olanak tanır.
Spoofguard hem IPv4 hem de IPv6 adresleri desteklemektedir.
SpoofGuard sanal makineler tarafından raporlanan IP adreslerini aşağıdaki modların birinde izler ve yönetir.

a)Automatically trust IP assignments on their first use:

Sanal ethernet kartlarına atanmış ip adreslerine otomatik olarak güvenilir. Bu adreslerde meydana gelen
sonraki değişikliklerin  geçerli olabilmesi için onay verilmesi gerekmektedir.

b)Manually inspect and approve all IP assignments before use:

Her bir vNIC-IP  adresi atamasını biz onaylayana kadar engeller. Bu onay mekanizmasına ilk ayarlarda dahildir.

Peki ya DHCP?

SpoofGuard’ı devreye aldığımızda DHCP ile ilgili aşağıdaki soruları düşünmemiz gerekecektir.
1)Clientlarımız bu durumdan nasıl etkilenirler. IP adresi almada bir sorun yaşarlar mı?
2)DHCP’den alınacak IP adresi atamaları için bizden onay alınmasına gerek varmıdır?

Yukarıdaki modlardan sadece Manually inspect and approve all IP assignments before use
modunda DHCP trafiğine biz onay verene kadar izin verilmez.

SpoofGuard Politikalarını Yönetme

1)SpoofGuard politikalarını yapılandırmak için vSphere Web Client üzerinde Networking&Security linkine ardından

gelen ekranda sol taraftan SpoofGuard linkine tıklayalım.

2)Varsayılan SpoofGuard politikası Default Policy tüm networkler için  devre dışı durumdadır.
Bu ekranda dilersek default policy’i değiştirebiliriz yada yeni bir policy ekleyebiliriz.

Yeni Policy Ekleme

Bu bölümde yeni bir policy oluşturup aktif hale getireceğiz ve oluşturduğumuz bu policy’nin ip trafiğine etkisini göreceğiz.

Yeni policy ekleyip aktif etmeden önce 192.168.100.83 ip adresine ping atmayı deneyelim.

1)Yeni bir policy eklemek için  butonuna tıklayalım.

2)Policy Name bölümünden policymize  bir isim verelim. Gereksinimlerimize bağlı olarak Enable veya Disable olacağını seçelim.
Operation Modunu yine ihtiyaçlarımız doğrultusunda seçebiliriz.
Bu örnek te Manually inspect and approve all IP assignments before use seçimini yaparak ilerledik.

3)Select Networks ekranında  butonuna basarak SpoofGuard policy’sinin uygulanacağı network’ü seçelim.

4)Finish butonuna basarak policy oluşturma işlemini tamamlayalım.

5)Oluşturmuş olduğumuz policy’i seçtiğimiz de bulunan ip adresleri listelenecektir.
192.168.100.83 ip adresini approve etmeden ping atmayı denersek;


IP adreslerini onaylamak için Approve butonuna basmamız ve ardından bu Publish Changes dememiz gerekmektedir.
Approve edilmiş olan IP adresleri Approved IP bölümünde gözükecektir.

192.168.100.83 ip adresini approve ettikten sonra ping atmayı denersek şeklinde olacaktır.

Kolay gelsin

ileadmin

Trend Micro IMSVA-Kritik Güncellemelerin Yüklenmesi

Merhabalar,

Bu yazıda IMSVA için çıkan kritik güncellemeleri nasıl yükleyebileceğimizden bahsedeceğim.
Her uygulamada olduğu gibi IMSVA içinde zaman zaman güncellemeler çıkmaktadır.
Bu güncellemelerin bazıları IMSVA konsolu kullanılarak yüklenebilmektedir.
Ancak  kritik güncellemeleri yükleyebilmek için öncelikle IMSVA üzerine upload edilmesi
ardından ise herhangi bir SSH aracını kullanarak güncelleme işleminin yapılması gerekmektedir.

1)Kritik güncelleme dosyasının indirilmesi

Adresinden yüklememek  istediğimiz güncelleme dosyasını indirelim.

2)Kritik güncelleme dosyasının upload edilmesi

Indirmiş olduğumuz zip dosyasını extract edelim. Tar.gz uzantılı dosyayı Imsva üzerine
upload etmek için kullanacağımız uygulamayı açalım. (Örneğin Winscp)
Tar.gz uzantılı update dosyasını seçerek sağ tarafa sürükle bırak ile kopyalayalım.

3)Kritik güncelleme dosyasının yüklenmesi

a)Şimdi upload etmiş olduğumuz güncelleme dosyasının imsva’e yüklemesini
gerçekleştirmek için Imsva’e ssh üzerinden putty gibi bir aracı kullanarak bağlanalım.
b)Winscp ile dosyayı upload etmiş olduğumuz dizine geçelim.
c)Upload etmiş olduğumuz dosyayı extract etmek için aşağıdaki komutu verelim.
tar -zxvf imsva_91_criticalpatch1644_r1.tar.gz (güncelleme dosyasının adı)

d) cd ./imsva_91_criticalpatch1644 komutu ile kurulum dosyalarını çıkardığımız
dizine geçelim ve kurulum işlemini başlatmak için ./imssinst komutunu verelim.

d)Kurulum işlemi tamamlandı.

4)IMSVA’de yüklü kritik güncellemelerin görüntülenmesi

IMSVA’e hangi kritik güncellemelerin yüklenmiş olduğunu öğrenmek için
komut satırında cat /opt/trend/imss/patch/cphistory  komutunu vermemiz gerekmektedir.

Kolay gelsin

ileadmin

Trend Micro IMSVA Kurulumu

Merhabalar,

Bu yazımda Trend Micro IMSVA (InterScan Messaging Security Virtual Appliance)’ın Vmware ESX ortamında kurulumundan bahsedeceğim.

Sistem Gereksinimleri

IMSVA kurulumu için aşağıdaki donanım ve yazılım gereksinimleri bulunmaktadır.

İşletim Sistemi: IMSVA Linux,Windows v.b bir işletim sistemi kurulumuna gerek duymadan Centos Linux işletim sistemini kullanan
özel bir kurulum imkanı sunar.
CPU:Minimum dual-core Intel Xeon veya eşdeğeri işlemci,önerilen ise 8 Core Intel Xeon işlemci veya eşdeğeri
Memory:Minimum 4 GB,önerilen ise 8GB
Disk Alanı:Minimum 120GB,önerilen 250GB
Vmware ESXI: Vmware ESXI 5.0 Update 3,Wmware ESXI 5.5 Update 2,Vmware ESXI 6.0
Kurulum için ISO Dosyası: Adresinden indirebiliriz.
Kurulum Adımları

!!! IMSVA kurulumu kurulacağı disk üzerindeki partitionlar ve verilerin tamamını kurulum esnasında silecektir.
Bu nedenler eğer var ise disk üzerindeki verilerin yedeklenmesi gerekmektedir.

1)Sanal Makinenin Oluşturulması

VMware üzerinde IMSVA kurulumuna başlamadan önce IMSVA’in kurulacağı sanal makinenin oluşturulması gerekmektedir.
Oluşturacağımız bu sanal makineye 8GB Ram,4vCPU,250GB Disk verdik ve sanal makineyi
oluştururken işletim sistemi olarak Linux seçimini yaptıktan sonra version olarak
CentOS 4/5/6/7 (64-bit) seçimini yaparak sanal makinemizi oluşturduk.

Sanal makinemiz oluşturulduktan sonra indirmiş olduğumuz iso dosyasını datastore’a upload edelim ve
sanal makinemizin bu dosyadan boot etmesini sağlayalım.

2)Kurulum işlemine Başlama

a) Sanal makinemiz iso dosyasından boot ettikten sonra karşımıza aşağıdaki ekran gelmektedir.
Sıfırdan kurulum yapacağımız için 1.seçeneği seçerek kurulum işlemine başlıyoruz

b)Gelen uyarıyı OK diyerek geçiyoruz.

c)Sözleşmeyi kabul ediyoruz.

d)Klavye dilinin seçimini yapıyoruz.

e)Sıfırdan kurulum yapacağımız için Fresh Install seçimini yapıyoruz.

f)Kurulumun yapılacağı diski belirtiyoruz.

g)Disk üzerindeki partitionların silineceğini söylüyor. Yes diyerek işlemi onaylıyoruz.

h)Next ile ilerliyoruz.

i)IMSVA’in  Hostname ve IP Adresi ile ilgili bilgilerini belirtelim.

j)Zone seçimini yapalım.

k)Root ve Enable hesabına ait parolaları tanımlayalım.

l)Database seçimini yapalım

m)Summary ekranında girmiş olduğumuz bilgileri kontrol edelim ve seçili diskler üzerindeki tüm verilerin
silineceğini belirten  uyarıyı continue diyerek ilerleyelim.

n)Kurulum işlemi tamamlandı. Kurulum ISO’sunun sanal makine ile bağlantısını keselim ve
Restart butonuna basarak sistemi yeniden başlatalım.

o)IMSVA yeniden başladıktan sonra IMSVA ile ilgili işlemler yapabilmek için CLI ekranını
ya da IMSVA yönetim konsolunu kullanabiliriz.
IMSVA yönetim konsoluna erişmek için https://IMSVA IP/Hostname:8445 adresine
tarayıcımızı kullanarak erişelim.
Bu ekranda default User name:admin Password:imsva yazarak ve Open Configuration Wizard’ı
işaretleyip oturum açarak IMSVA yapılandırmasına başlayabiliriz.

Kolay gelsin