Genel

ileadmin

Akıllı Cep Telefonu Güvenliği için Öneriler

Merhabalar,

Bu yazımızda akıllı cep telefonlarımızı güvenle kullanabilmek için gerekli olan
temel önerilerden ve bu öneriler ile beraber mobil güvenlik yazılımı kullanmanın
yararlarından bahsedeceğim.
Dünya genelinde cep telefonu kullanımı sayısı her geçen yıl hızla artmakla birlikte
2019 yılında yaklaşık 6 milyar cihazın kullanımda olacağı tahmin edilmektedir.
Bu hızlı artış beraberinde güvenlik problemlerini de birlikte getirmektedir.
Saldırganlar akıllı cep telefonlarını kontrol altına alabilmek için farklı saldırı yöntemlerini kullanmaktadırlar.
Kontrol altına alınmış cihazlar üzerinde kullanıcıların bilgilerine erişilmekte
kullanıcıların bilgisi dahilinde olmayan işlemler yerine getirilmekte,
yer tespiti yapılabilmekte,kredi kartı bilgileri,e-posta parolaları gibi
kullanıcı verileri elde edilebilmekte,cihazların şifrelenmesi gibi bir çok birçok zararlı
aktivite gerçekleştirilmektedir.

1)İşletim Sistemi ve Uygulamaları düzenli olarak güncelleyin

Saldırganlar uygulamalarda,işletim sistemlerinde yer alan zayıflıkları
kullanmaya çalışmakta ve üreticiler bu zayıflıkları kapatmadan önce mümkün olduğunca
bu zayıflıklardan avantaj sağlama çabasındadırlar.
İşletim sistemi ve uygulamalarda bulunan sistem açıkları üreticiler tarafından
tespit edildikten sonra gerekli güncellemeler ve yamalar vasıtasıyla kapatılmaktadır.
Dolayısıyla işletim sistemi ve uygulamalarımızın güncel olması bilinen açıklardan etkilenmemizi önleyecektir.

2)Yedekleme

Önemli verilerimizi ransomeware ve diğer tehditlere karşı düzenli olarak yedekleyelim.
Bu sayede verilerimize ulaşamadığımız durumlarda yedekten geri dönüş sağlayabiliriz.

3)Tanımadığınız bilmediğiniz kablosuz ağlara erişmeyin

Halka açık yerlerde yer alan bağlantı noktaları son derece güvensizdir ve
bu noktalara bağlanmak çok fazla riskle karşı karşıya kalmamıza  yol açmaktadır.

4)Uygulamaları sadece güvenilen kaynaklardan indirin

Uygulamaları sadece App Store ve GooglePlay’i kullanarak indirin ve
güvenmediğiniz yerlerden indirme işlemi gerçekleştirmeyin.
Malesef GooglePlay üzerinde de sahte ve zararlı uygulamalar bulunabilmektedir
bu yüzden dolayı uygulamaları indirmeden önce uygulama hakkındaki yorumlara
aldığı oylar gibi bilgilere bakmanızı öneririm.
Ayrıca güvenlik ayarlarından bilinmeyen kaynaklar bölümünün kapalı olduğunu teyit edin.

5)Jailbreak/root işlemlerinin risklerini öğrenin

Üreticiler,ürünlerine bir takım güvenlik kısıtlamaları ve korucuyu önlemler yerleştirirler.
Bu sayede hem cihazlarını hem de kullanıcı verilerini korumuş olurlar.
Jailbreak veya root işlemleri neticesinde bu kısıtlamalar kaldırılmış olur ve cihazlarımız
zararlı yazılım ve diğer tehditlerden daha fazla etkilenebilir hale gelir.

6)Aramalar ve mesajlara dikkat edin

Saldırganlar kullanıcıların zararlı yazılım yüklemelerini sağlamak veya
kişisel bilgilerine erişmek için farklı yöntemler denemektedirler.
Gelen mesajları,e-postaları ve aramaları açarken dikkatli olmanız gerekmektedir.

7)Otomatik kilit özelliğini etkinleştirin

Mobil cihazımızın otomatik kilitlenmesini sağlayalım ve kilit ekranı için güçlü bir parola belirleyelim.
Güç parola kullanımı ile cihazımız kaybolduğunda veya çalındığında kişisel bilgilerimize
çok çabuk erişilmesini engellemiş oluruz.

8)Uygulamalara ve web sayfalarına vermiş olduğunuz bilgileri kısıtlayın

Mobil cihazımız üzerinden bazı sitelere abone olup site üzerindeki hizmetlerden
yararlanırız yada ihtiyacımız olan uygulamaları indirerek bu uygulamaları kullanırız.
Öncelikle indirmek istediğimiz uygulama veya kayıt olmak istediğimiz sitenin güvenilir bir site olup olmadığını araştıralım.
Web sayfası abone olurken  veya program indirirken bizden kişisel bilgilerimizi istemektedir.
Kişisel bilgilerimizi mümkün olduğunca az paylaşmaya dikkat edelim.
Mobil uygulamaları yüklerken bizden bir takım izinler istemekteler. Genelde istenilen iznin
ne olduğuna bakılmaksızın uygulamanın bu izinlere sahip olabilmesine izin veririz.
Çoğunlukla da vermiş olduğumuz izinler uygulamanın kullanılabilmesi için gereken izinden fazlasıdır.
Bu gibi durumlarda uygun izinler isteyen başka bir uygulama kurulumunu yapmak daha doğru olacaktır.

9)Internette ne paylaştığınıza dikkat edin

Sosyal medya uygulamaları ve internet sitelerinde gizlilik ayarlarını kullandığımızdan emin olalım.
Bazı siteler konum bilgimiz,e-posta adresimiz,telefon numaramız gibi bilgileri yayınlayabilirler.

10)Güvenlik çözümleri kullanmak

Masaüstü bilgisayarlardaki Wannacry ve Petya benzeri olan mobil
ransomware zararlılarının ve ransomware türlerinin sayısıda her geçen yıl artarak çoğalmaktadır.
Aşağıdaki resim 2016 ve 2017 yıllarının ilk ve ikinci çeyreklerinde Trend Micro tarafından
tespit edilen Android Mobile Ransomware sayısını göstermektedir.
Resimden de görüleceği üzere 2016 yılına oranla 2017 yılında tespit sayısı ciddi anlamda yükselmiştir.

Ransomware türleri aşağıda görüldüğü  gibi ekranı kilitleme,dosyaları şifreleme
pin kodunu sıfırlama gibi aktivitelerde bulunup bu aktivitelerin neticesinde
kullanıcının dosyalarına ekranına erişebilmesi için belli bir  miktar ücret talep etmektedir.

Mobil zararlı yazılımları sadece ransomware türleri ile sınırlı değildir ve
sayıları her geçen gün artmaktadır.
Bu zararlı yazılımlar kullanılarak parola bilgilerinizi,hesap bilgilerimizi çalabileceği gibi
bizim adımıza arama yapabilir,mesaj gönderebilir,istenmeyen sayfaların açılmasına neden olabilir.
Birden fazla katmanda güvenlik sağlayabilen mobil güvenlik yazılımları kullanarak
cihazlarımızın online tehlikelerden,zararlı uygulamalardan ve veri kayıplarından
etkilenmesine önlemeye yardımcı olurken,beyaz ve kara uygulama listeleri
oluşturabilmemize olanak tanıyarak mobil cihazlar üzerinde yüklü olan uygulamaların
kontrolünü sağlar, belirlediğimiz uygulamaların mobil cihazlara gönderimini sağlayarak
gerekli uygulamaların hızlı bir biçimde dağıtılabilmesine yardımcı olur,cihazlar üzerinde
yüklü olan zararlı uygulamaları tek bir noktadan takip edebilme imkanı sunar,
uygulamalar için envanter yönetimi yapılabilmesini ve raporlar alınabilmesini sağlar,
mobil cihazlarımız üzerinde belirlediğimiz politikaların uygulanabilmesini sağlar.
Kolay gelsin

 

ileadmin

Vmware NSX SpoofGuard Özelliği

Merhabalar,

SpoofGuard,NSX üzerinde kullanabileceğimiz en güçlü özelliklerden biridir.
SpoofGuard özelliği sanal makinenin sahip olduğu IP adresini izleyecek ve yönetimini gerçekleştirecektir.
Bu özellik sayesinde sanal makine IP adresi değişim talepleri onay mekanizmasına bağlı olarak gerçekleşir ve
içerde meydana gelebilecek sızıntılarda saldırganların ip adreslerini değiştirerek firewall atlatma gibi çabalarının
önüne geçilmeye de yardımcı olunur.

Nasıl Çalışır?

NSX Manager,Vcenter’da yer alan tüm sanal makinelerin ip adreslerini,vCenter Server ile olan ilk senkronizasyonunda
NSX 6.2 öncesinde  sanal makinelerde yer alan  Vmware Tools’lar yardımıyla toplarken,NSX 6.2 ve sonrasında
DHCP Snooping,ARP snooping veya herikisi yardımıyla toplayabilir. Bu sayede Vmware Tools yüklü olmayan sanal makinelerin
IP adreslerinin de NSX tarafından tespit edilmesi sağlanır.
Sanal makinelerde Vmware Tools yüklü ise DHCP ve ARP snooping ile beraber çalışabilmektedir.
Spoofguard toplanan bu ip adreslerinin yetkilendirilmesine izin verir ve spoof edilmiş olarak karar verdiğimiz bir ip trafiğini
engelleyebilmemize olanak tanır.
Spoofguard hem IPv4 hem de IPv6 adresleri desteklemektedir.
SpoofGuard sanal makineler tarafından raporlanan IP adreslerini aşağıdaki modların birinde izler ve yönetir.

a)Automatically trust IP assignments on their first use:

Sanal ethernet kartlarına atanmış ip adreslerine otomatik olarak güvenilir. Bu adreslerde meydana gelen
sonraki değişikliklerin  geçerli olabilmesi için onay verilmesi gerekmektedir.

b)Manually inspect and approve all IP assignments before use:

Her bir vNIC-IP  adresi atamasını biz onaylayana kadar engeller. Bu onay mekanizmasına ilk ayarlarda dahildir.

Peki ya DHCP?

SpoofGuard’ı devreye aldığımızda DHCP ile ilgili aşağıdaki soruları düşünmemiz gerekecektir.
1)Clientlarımız bu durumdan nasıl etkilenirler. IP adresi almada bir sorun yaşarlar mı?
2)DHCP’den alınacak IP adresi atamaları için bizden onay alınmasına gerek varmıdır?

Yukarıdaki modlardan sadece Manually inspect and approve all IP assignments before use
modunda DHCP trafiğine biz onay verene kadar izin verilmez.

SpoofGuard Politikalarını Yönetme

1)SpoofGuard politikalarını yapılandırmak için vSphere Web Client üzerinde Networking&Security linkine ardından

gelen ekranda sol taraftan SpoofGuard linkine tıklayalım.

2)Varsayılan SpoofGuard politikası Default Policy tüm networkler için  devre dışı durumdadır.
Bu ekranda dilersek default policy’i değiştirebiliriz yada yeni bir policy ekleyebiliriz.

Yeni Policy Ekleme

Bu bölümde yeni bir policy oluşturup aktif hale getireceğiz ve oluşturduğumuz bu policy’nin ip trafiğine etkisini göreceğiz.

Yeni policy ekleyip aktif etmeden önce 192.168.100.83 ip adresine ping atmayı deneyelim.

1)Yeni bir policy eklemek için  butonuna tıklayalım.

2)Policy Name bölümünden policymize  bir isim verelim. Gereksinimlerimize bağlı olarak Enable veya Disable olacağını seçelim.
Operation Modunu yine ihtiyaçlarımız doğrultusunda seçebiliriz.
Bu örnek te Manually inspect and approve all IP assignments before use seçimini yaparak ilerledik.

3)Select Networks ekranında  butonuna basarak SpoofGuard policy’sinin uygulanacağı network’ü seçelim.

4)Finish butonuna basarak policy oluşturma işlemini tamamlayalım.

5)Oluşturmuş olduğumuz policy’i seçtiğimiz de bulunan ip adresleri listelenecektir.
192.168.100.83 ip adresini approve etmeden ping atmayı denersek;


IP adreslerini onaylamak için Approve butonuna basmamız ve ardından bu Publish Changes dememiz gerekmektedir.
Approve edilmiş olan IP adresleri Approved IP bölümünde gözükecektir.

192.168.100.83 ip adresini approve ettikten sonra ping atmayı denersek şeklinde olacaktır.

Kolay gelsin

ileadmin

OfficeScan XG Konsol Parolasını Sıfırlama

Merhabalar,

Bu yazımızda unutulan bir Trend Micro OfficeScan XG parolasının sıfırlanarak yeni bir parola nasıl verilebileceğinden bahsedeceğim.

1)OfficeScan kurulu sunucumuzda
C:\Program Files (x86)\Trend Micro\OfficeScan\PCCSRV\Admin\Utility\OSCEResetPW
klasörüne gidelim.

2)OSCEResetPW.exe dosyasını çalıştıralım ve karşımıza gelen ekranda
Local\Domain admin parolasını yazarak Next butonuna basalım.

3)OfficeScan konsoluna erişmek için kullanacağımız yeni parolayı
yazalım ve Change Password butonuna basalım.

4)Parolamız değiştirildi.

Kolay gelsin

ileadmin

Deep Discovery Inspector Syslog ve SIEM Entegrasyonu

Merhabalar,

Bu makalemizde Deep Discovery Inspector üzerindeki Syslog ve SIEM entegrasyonundan bahsedeceğim.
DDI gelişmiş  Syslog entegrasyon yeteneğine sahip bir üründür ve sistem event’lerini,tespit edilen eventleri harici syslog sunucularına gönderilebilir.
Varolan syslog raporlama ve alarm sistemleri ile basit bir biçimde entegre olabilir.
Olaylar harici syslog sunucularına standart syslog protokolleri kullanılarak gönderilebilirler.
Deep Discovery Inspector üzerinde 3 adet’e kadar Syslog Server  tanımlanabilir.
DDI standart haline gelmiş aşağıdaki Syslog mesaj formatlarını deskteklemektedir.

CEF (Common Event Format)

HP Arcsight tarafından geliştirilmiş olan open log management standardıdır.

TMEF (Trend Micro Event Format)

TMEF,Trend Micro ürünleri tarafından oluşan eventlerin raporlanması için kullanılan bir formattır.

LEEF (Log Event Extended Format)

IBM Security Qradar için özelleştirilmiş event formatıdır.

Syslog Server Ekleme

1)Deep Discovery Inspector’a Syslog server eklemek için AdministrationIntegrated Products/Services -Syslog bölümüne gidelim
ve Add butonuna basalım.

2)Add Syslog Server ekranında,

a)Syslog Server’ın ip adresini veya hostname’ini ve iletişime geçilecek port numarasını belirtelim. Protokol seçimimize bağlı olarak port numarası değişecektir ve burda yazan port numaraları tavsiye edilen numaralardır.
b)Facility Level seçimini yapalım.Facility Level mesajın kaynağını belirler.
c)Severity Level seçimini yapalım.Severity Level syslog server’a gönderilecek olan mesajların tipini belirler.
d)CEF,LEEF,TMEF log formatlarından uygun olanı seçelim.Yaptığımız seçime bağlı olarak seçebileceğimiz log türleri değişecektir. Syslog server’a göndermek istediklerimizi seçelim.

e)Save butonuna basarak yaptığımız değişiklikleri kayıt edelim.

Bu makalemizde Deep Discovery Inspector üzerindeki Syslog ve SIEM entegrasyonundan bahsettim.

Kolay gelsin

 

ileadmin

Trend Micro Deep Discovery Analyzer Başlangıç Ayarları

Merhabalar,

Bu yazımız da Deep Discovery Analyzer ile çalışmaya nasıl başlayabileceğimizden ve
ilk ayarlarını nasıl yapabileceğimizden bahsedeceğiz.

Preconfiguration Console

Preconfiguration Console unix komut satırı arabirimidir ve bu arabirim kullanılarak Deep Discovery Analyzer’ın
ağ ayarları yapılabilir,HA detaylarına bakılabilir,preconfiguration console parolası değiştirilebilir.

Yönetim Konsolu

Deep Discovery Analyzer yönetim ve yapılandırma işlemlerinde kullanabileceğimiz bir yönetim konsoluna sahiptir.

Yönetim konsoluna management network üzerindeki herhangi bir bilgisayar üzerinden aşağıdaki tarayıcılardan biri ve
Adobe Flash 10 ve üstüne sahip olmak şartıyla erişilebilmektedir.

Deep Discovery Analyzer üzerinde oturum açmak için tarayıcı penceresinde aşağıdaki adresi yazmamız gerekmektedir.

https://Analyzer IP Adresi/pages/login.php

Logon ekranı aşağıdaki gibi olacaktır.

Bu ekranda varsayılan administrator giriş bilgileri User name: admin Password:Admin1234! şeklindedir.
Bu bilgileri yazdıktan sonra Log on butonuna basarak yönetim konsoluna giriş yapabiliriz.
Yönetim konsoluna ilk defa giriş yaptıktan sonra parolanın değiştirilmesi önerilen bir durumdur.

Yönetim Konsoluna Genel Bakış

Yönetim konsolunda ürün logosu ve ismi,o an için için giriş yapan kullanıcı ismi,konsoldan çıkış yapabilmek için
log off bağlantısı,sistem saati,ana menüler ve bu menülere bağlı alt menüler bulunmaktadır.

Başlangıç Ayarları

1)Lisanslama İşlemi

Geçerli bir etkinleştirme kodunu kullanarak Deep Discovery Analyzer’ı etkinleştirelim.

2)Deep Discovery Analyzer Host name ve IP Adresinin Belirtilmesi

Deep Discovery Analyzer’ın default olarak gelen 192.168.252.2 ip adresinin

yerine kendi ağımıza uygun ip adresi ve hostname’i belirtelim.

3)Proxy Ayarlarının Yapılandırılması

Deep Discovery Analyzer management network’e veya internete erişirken bir proxy kullanıyorsa bu proxy’i belirtelim.

4)Tarih ve Saat Ayarlarının Yapılması

Deep Discovery Analyzer özelliklerinin istenildiği gibi çalışmasını sağlamak için tarih ve saati yapılandıralım.

5)SMTP Ayarlarının Yapılması

Uyarıların email yoluyla gönderilebilmesi için smtp ayarlarını yapalım.

6)Sandbox Örneklerinin Virtual Analyzer’a Import Edilmesi

Deep Discovery Analyzer ürünümüzün donanımsal özelliklerinin izin verdiği sayıda sandbox örneklerimizi import edelim.

7)Virtual Analyzer Örneklerinin Dış Hedeflere Erişiminin Sağlanması

Sandbox örneklerinin dış kaynaklara nasıl bağlanacağını belirtelim.

Kolay gelsin

 

 

ileadmin

Trend Micro Deep Discovery Analyzer Giriş

Merhabalar,

Bu makalemizde Trend Micro Deep Discovery Analyzer ürünü ve bu ürünün bizlere sunduğu özelliklerden bahsedeceğiz.

Deep Discovery Analyzer,Trend Micro’nun Email,Web güvenlik çözümleri ve diğer 3rd party güvenlik ürünlerinin hedefe yönelik saldırılara karşı sağladıkları korumayı güçlendiren ve merkezileştiren özel bir sandbox analiz sunucusudur.

 

Deep Discovery Analyzer Özellikleri

Custom Sandboxing

Deep Discovery Analyzer içerisinde custom sandbox ortamlarını,kullandığımız işletim sistemlerinde bulunan konfigurasyonlar ile aynı olacak şekilde oluşturabiliriz bu sayede daha doğru tespitler elde edilirken daha az hatalı sonuçlar ortaya çıkar.

Broad File Analysis Range

Deep Discovery Analyzer birden fazla algılama motorunu ve sandboxing özelliğini kullanarak çalıştırılabilir Windows dosyaları,Office dökümanları,Pdf belgeleri,sıkıştırılmış dosyalar gibi dosya tiplerini inceler.

Document Exploit Detection

Uzmanlaşmış algılama ve sandboxing özellikleri kullanılarak genellikle office dökümanları ve diğer dosya formatları kullanılarak gönderilen malware ve exploit’leri tespit eder.

Automatic URL Analysis

Deep Discovery Analyzer,entegre edilmiş ürünlerden gönderilmiş olan URL’lerin sayfa tarama ve sandbox analiz işlemlerini gerçekleştirir.

Detailed Reporting

Deep Discovery Analyzer,merkezi dashboardlar ve raporlar aracılığı ile detaylı örnek aktiviteler ve C&C iletişimleride dahil olmak üzere kapsamlı analiz sonuçları sunar.

Alert Notifications

Alert Notification,Deep Discovery Analyzer’ın durumu hakkında anlık bilgi sağlar.

Web Services API and Manual Submission

Deep Discovery Analyzer,3rd party güvenlik ürünlerinin ve yetkili tehdit araştırmacısının örnekler gönderebilmesine izin verir.

Bu yazımız da Trend Micro Deep Discovery Analyzer’ın ne olduğundan ve özelliklerinden bahsettik.

Kolay gelsin

 

ileadmin

Remote Registry Servisinin Group Policy ile Aktif Edilmesi

Merhabalar,

Bu yazımız da Group policy yardımıyla Remote Registy (Uzak Kayıt Defteri) hizmetinin nasıl aktif hale getirilebileceğini göreceğiz.

Bu hizmet Trend Micro client kurulumları sırasında aktif olması gerekmektedir,aksi taktirde konsoldan agent deployment işlemi başarısız olacaktır.

Policy’i belli bir OU için aktif hale getirebileceğimiz gibi domain genelinde de aktif hale getirebiliriz.

Biz bu örneğimiz de policy’i Default Domain Policy üzerinden tüm domain genelinde aktif edeceğiz.

1)Group Policy Management Console’u açalım.

2)Default Domain Policy üzerinde sağ tıklayalım ve Edit komutunu verelim.

3)Computer Configuration-Policies-Windows Settings-Security Settings-System Services değerine gelelim ve sağ taraftan Remote Registry değerini çift tıklayalım.
Define This Policy Setting kutucuğunu dolduralım ve Startup Mode olarak Automatic olarak seçelim. OK ile policy ayar penceresini kapatalım.

4)Policy’nin uygulanacağı client’ları yeniden başlattığımız da servisin başladığını görebiliriz.

Kolay gelsin

 

 

ileadmin

Trend Micro OfficeScan XG Web Reputation Önerilen Ayarlar

Merhabalar,

Bu yazımızda Trendmicro Officescan XG sürümü üzerindeki Web Reputation özelliğinin ayarlarının nasıl yapılması gerektiğinden bahsedeceğim.

Web Reputation Nedir?

Web Reputation Servisi (WRS),OfficeScan’e Web tabanlı zararlı içerik barındıran siteleri algılamasına ve sitelere erişimin engellenmesini sağlar.

Kullanıcı bir web adresine erişmek istediğinde,ilk kontrol edilen değer Trend Micro reputation sunucuları tarafından sorgulanan Reputation Score‘udur. Bu web adresine erişime izin verilip verilmeyeceği ortaya çıkan score’a ve bizim ayarlamış olduğumuz güvenlik seviyesine bağlı olarak karar verilir.
Web Reputation’ı ayarlamak için,

1)Trend Micro OfficeScan konsolunda Agent-Agent Management bölümüne gidelim.

 

2)Ayarları uygulamak istediğimiz grup/Domain veya endpoint’i seçelim ve sağ tıklayarak Settings-Web Reputation Settings komutunu verelim.

3)Web Reputation Settings ekranında,

a) Hem internal hem de external kullanıcılar için Web Reputation Policy’i aktif hale getirelim ve Check HTTPS URLs kutucuğunu dolduralım.

c)Security Level olarak Medium‘u seçelim.

d)Browser Exploit Prevention bölümündeki Block Pages containing malicious script kutucuğunu dolduralım.

e)Approved /Block URL List bölümünde engellemek ve izin vermek istediğimiz siteleri ekleyebiliriz. Varsayılan olarak Trend Micro ve Microsoft’un siteleri Approved List bölümüne ekli durumdadır.

f)Agent’ların log dosyalarını OfficeScan server’a gönderilmesini sağlamak için Agent Log bölümündeki Allow agents to send logs to the OfficeScan server kutucuğunu doldurmamız gerekmektedir. Bu seçeneği WRS tarafından izin verilmeyen siteleri analiz etmek amacıyla kullanabiliriz.

Save butonuna basarak yaptığımız değişiklikleri kaydedelim.

Bu yazımız da Officescan üzerindeki Web Reputation Servisi ile ilgili ayarları nasıl yapmamız gerektiğinden bahsettik

Kolay gelsin

 

ileadmin

Vmware Workstation-cannot change network to bridged there are no un-bridged host network adapters

Merhabalar,

Vmware Workstation kullanımında sanal makinelerimiz üzerinde ağ bağlantısını Bridged olarak seçmeye veya etkinleştirmeye çalıştığımız da cannot change network to bridged there are no un-bridged host network adapters hatasını alabiliriz.

Bu sorunun çözümü için aşağıdaki işlem adımları uygulanmalıdır.

1)Ağ Bağlantılarını açalım.

2)Ağ kartının özelliklerine girelim ve Vmware Bridge Protocol servisinin kurulu olup olmadığını kontrol edelim.

3)Vmware Bridge Protocol kurulu değilse Install-Service-Vmware-Vmware Bridge Protocol diyerek kurulumu gerçekleştirelim.

4)Command Prompt’u yönetici olarak çalıştıralım ve net start vmnetbridge komutunu çalıştıralım.

5)Servisin başladığını gördükten sonra sanal makinemiz üzerinde ağ bağlantısını bridge olarak seçebiliriz.

Kolay gelsin

ileadmin

Dell Wyse Device Manager-Giriş

Merhabalar,

Bu yazımızda Dell Wyse Device Manager’ın ne amaçla kullanıldığından ve kısaca özelliklerinden bahsedeceğim.

Dell Wyse Device Manager (WDM),Dell Wyse thin ve zero client’ları basit bir biçimde merkezi olarak güvenli bir biçimde yönetmekte kullandığımız bir yönetim yazılımıdır.
WDM sayesinde temel olarak aşağıdaki işlemleri gerçekleştirebilmekteyiz.

Device Discovery

WDM’i ağ üzerindeki aynı ve\veya farklı subnetteki,IP aralığındaki aygıtları bulmak için basit bir biçimde yapılandırabiliriz.
WDM ayarlandıktan sonra basit bir biçimde bu aygıtlar WDM’e ekleneceklerdir ve yönetilebileceklerdir.

Device Management

WDM tarafından discover edilen veya bizim tarafımızdan eklenen aygıtlar
WDM konsolunda yönetilebilmektedir.
Device Manager bölümünde seçilen aygıta ait detaylar alt kısımdan görüntülenebilir.

Asset Information Collection

WDM,her bir aygıt hakkındaki tüm asset bilgisini izler ve kayıt eder.
Bu bilginin içerisinde donanım asset bilgisi ve her bir aygıtta kurulu olan yazılım asset bilgisi yer alır.
Yazılım bilgisi işletim sistemi,uygulamalar ve aygıta uygulanan eklentileri içerir.

Remote Control of Devices and Device Shadowing

Remote Console sayesinde aygıtlar kapatılabilir,yeniden başlatılabilir ve açılabilirler.
Tüm bu işlemlerin yapılabilmesi için cihazın başına gitmeye gerek yoktur.
WDM aynı zamanda Remote Desktop ortamlarında da hatırlayabileceğimiz
shadowing özelliği sayesinde son kullanıcılarla ilgili sorunlara müdahale etme imkanımız doğmaktadır.

Profile Manager

WDM profile manager sayesinde,öntanımlı yapılandırma bilgisinin belirlenmiş gruplara dağıtılabilmesine imkan tanır.
Bu yapılandırmalar Dell Wyse Configuration Manager kullanılarak hazırlanırlar.

Software Deployment ve Updates

WDM aygıtlar üzerindeki uygulamaların ve imajların basit bir biçimde dağıtılabilmelerine ve güncellenebilmelerine olanak tanır.

Device Configuration Deployment

Farklı yapılandırmalar oluşturarak bu yapılandırmaların imajlardan bağımsız dağıtılabilmelerine olanak tanır.

Repository Creation and Administration

WDM basit biçimde uygulama,imaj ve yapılandırma güncellemelerinin dağıtımı için repository oluşturmaya ve bu repository’i yönetmeye izin verir.

WDM Scripting Language

Kendi uygulama ve imaj paketlerimizi  oluştururken ve dağıtırken bu paketler üzerinde tam kontrol imkanı sunar.

Administrator Console

WDM yönetim konsolu oldukça kolay kullanıma sahiptir. Bu konsol sayesinde hızlı bir biçimde aygıt listesine erişebilir,aygıtları gruplayarak uzun listeler yerine daha hızlı işlem yapabiliriz.
Filtreler uygulayarak belirlediğimiz kriterlere sahip aygıtların görüntülenebilmeleri sağlanabilir.

Distributed Administration

Kullanıcı veya kullanıcı grupları  bazında yönetimsel yetkilendirmelere izin verir. Böylelikle oluşturmuş olduğumuz gruplarda kullanıcı veya kullanıcı gruplarına farklı izinler verebiliriz.

Enhanced Report Support

Yönetmiş olduğumuz ortamlarda raporlar,bizim için en önemli bilgilerdendir.
WDM’in sağladığı gelişmiş raporlama sayesinde;dağılan paketler,client’ların downtime süreleri ile ilgili raporlar,WDM’in yüklenen bileşenleri ile ilgili raporlar,WDM’in çalışan bileşenleri ile ilgili raporlar,çalışan işlemlerin listesi ile ilgili raporlar,aygılar ile ilgili raporlar,
WDM server tarafından bulunan ve WDM server’a elle eklenen lisanssız aygıtlar ile ilgili raporlar gibi daha birçok rapor da alınabilmektedir.

Lisanslama

WDM’in 2 sürümü bulunmaktadır. WDM Workgroup Edition ve WDM Enterprise Edition.
Yukarıda bahsettiğimiz özelliklerden daha da fazlası WDM’in Enteprise sürümünde yer almaktadır.
Bu iki sürüm arasındaki farklılıklara adresinden ulaşabilirsiniz.

Bu yazımız da Dell Wyse Device Manager’ın ne olduğundan ve temel olarak özelliklerinden bahsettik.

Kaynak:www.dell.com ve Dell Wyse Device Manager Administrator Guide

Kolay gelsin