AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması"

Transkript

1 AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan merkezi yönetim sunucusu ile gerekli tüm sistemlerin kurulması prosedürü anlatılıyor. Gereken : 1. Pardus Temel ISO dan kurulumu tamamlanmış sunucular. İçerik

2 Ansible Kurulum İşlemleri Ansible Playbookların Kurulum İşlemleri İçin Hazırlanması Ansible Playbook ile GitLab Kurulumu GitLab Arayüz Yapılandırması Ansible Playbook ile FirewallBuilder Kurulumu Ansible Playbook ile Rsyslog Kurulumu Ansible Playbook ile Test Firewall Kurulumu Ansible Playbook ile Firewall Kurulumu Ansible Kurulum İşlemleri 1. Pardus Temel ISO dosyasından Pardus kurulumu tamamlandıktan sonra sisteme ahtapotops kullanıcı ile giriş yapılır. ahtapotops kullanıcısının parolası ahtapotops olarak öntanımlıdır. NOT: Pardus Temel ISO dosyasından Pardus kurulumu adımları için AHTAPOT Pardus Temel ISO Kurulumu dökümanına bakınız. 2. Sisteme giriş sağlandıktan sonra, aşağıdaki komut ile root kullanıcısına geçiş yapılır. root kullanıcısı için ISO kurulumunda belirlenen parola kullanılır. $ sudo su 3. Sisteme root kullanıcısı ile bağlantı sağlandıktan sonra aşağıdaki komut ile ansible ve git kurulumları yapılır: # apt-get install -y ansible # apt-get install -y git NOT: Ansible makinası yedekli kurulacak ise, yedek olacak makinanın üzerinde bu adım el ile yapılmalıdır. 4. Bu adımda, BilgiO A.Ş tarafından geliştirilen ve kurulum, sıkılaştırma vb. gibi işleri otomatize etmeyi sağlayan ansible playbook ları Pardus Ahtapot reposunda paketlenmiş olarak bulunmaktadır. Dökümantasyon v1.1 2

3 # apt-get install -y ahtapot-mys # cp -rf /ahtapotmys/* /etc/ansible/ 5. Ahtapot projesi kapsamında oluşacak tüm loglar /var/log/ahtapot/ dizinine yazılmaktadır. Bu dizinin sahipliğini ahtapotops kullanıcısına vermek için aşağıdaki komut çalıştırılır. # chown ahtapotops:ahtapotops -R /var/log/ahtapot NOT: Ansible makinası yedekli kurulacak ise, yedek olacak makinanın üzerinde bu adım el ile yapılmalıdır. 6. Bir sonraki adımda yer alan sıkılaştırma ve kurulum işlemlerinin akabinde sistemde bulunan diğer sunucular ile iletişimin kurulmasını sağlamak adına ahtapotops kullanıcısına ait AHTAPOT CA KURULUM dökümanına uygun bir şekilde oluşturulmuş anahtalar, sunucu üzerinde ilgili yerlere kopyalama işlemi yapılmalıdır. Bu işlem için gerekli adımlar aşağıdaki gibidir; a. ahtapotops kullanıcısı için oluşturulmuş anahtarları, sunucu üzerinde /home/ahtapotops dizinine belirlenen yöntem ile kopyalanır. b. Anahtarların kopyalanması gereken ilgili dizine gidilir. # su - ahtapotops $ mkdir ~/.ssh && chmod 700 ~/.ssh c. Kopyalanan anahtarların ahtapotops kullanıcısına atanması için aşağıdaki komutlar çalıştırılır. $ cp /home/ahtapotops/ahtapotops /home/ahtapotops/.ssh/id_rsa && chmod 600 /home/ahtapotops/.ssh/id_rsa $ cp /home/ahtapotops/ahtapotops-cert.pub /home/ahtapotops/.ssh/id_rsacert.pub $ cp /home/ahtapotops/ahtapotops.pub /home/ahtapotops/.ssh/id_rsa.pub NOT: Ansible makinası yedekli kurulacak ise, yedek olacak makinanın üzerinde bu adım el ile yapılmalıdır. Dökümantasyon v1.1 3

4 7. Tercih ettiğimiz metin düzenleyicisini kullanarak hosts dosyasını düzenliyoruz. Aşağıdaki örnekte vi kullanılır. Açılan dosyada [ansible] kısmı altına ansible makinasının tam ismi (FQDN) girilir. $ cd /etc/ansible/ $ sudo vi hosts [ansible] ansible.alan.adi NOT: Ansible makinası yedekli kurulacak ise, yedek olacak makinanın FQDN bilgiside [ansible] bölümünün altına yazılmalıdır. 8. Ansible makinasının erişmesi gereken tüm makinaların hosts dosyasını düzenlemek adına, Ansible Playbookları dökümanında detaylı anlatımı bulunan Base rolüne ait hosts.j2 dosyasına tüm makina bilgileri yazılır. $ sudo vi /roles/base/templates/hosts.j2 ## Bu dosya ansible tarafindan yonetilmektedir! ## Burada yapilan degisikliklerin uzerine yazilir!! {{ ansible_managed }} # The following lines are desirable for IPv4 capable hosts x.x.x.x x.x.x.x x.x.x.x x.x.x.x x.x.x.x localhost ansible.gdys.local gitlab.gdys.local fwbuilder.gdys.local fw.gdys.local fwtest.gdys.local ansible gitlab fwbuilder fw fwtest # The following lines are desirable for IPv6 capable hosts ::1 localhost ip6-localhost ip6-loopback ff02::1 ip6-allnodes ff02::2 ip6-allrouters 9. Ansible Playbookları dökümanında detaylı anlatımı bulunan, sunucu üzerinde gerekli sıkılaştırma işlemleri ve ansible kurulumu yapacak olan ansible.yml playbook u çalıştırılır. Dökümantasyon v1.1 4

5 $ ansible-playbook playbooks/ansible.yml --skip-tags=gdys,mys 10. ansible.yml playbookunun çalışması bittikten sonra, Ansible kurulumu tamamlanmış olacak ve sistem diğer sunucuları yönetebilir hale gelmiş olacaktır. Dökümantasyon v1.1 5

6 Ansible Playbookların Kurulum İşlemleri İçin Hazırlanması 1. Ansible sunucusunun kuruluması akabinde, Pardus Temel ISO kurulumu tamamlanmış sunucuların rollerin yüklenebilmesi için Ansible sunucusu tarafından yapılacak kurulumlar öncesinde, playbooklarda tanımlanması gereken değişkenler bu başlık altında belirtilmektedir. NOT: Sistemlerin yedekli kurulması durumunda, bu işlemlerin yedek Ansible makinası üzerinde yapılmasına gerek yoktur. 2. Öncelikli olarak DNS kullanılmadığı durumlar için tüm sunucuların /etc/hosts dosyalarına karşılıklı olarak birbirlerinin bilgileri girilmelidir. 3. Ansible playbookları çalışmadan önce sunucuların birbirlerinin known_host dosyasında kayıtlarının olması için root ve ahtapotops kullanıcıları ile karşılıklı ssh bağlantısı sağlanması gerekmektedir. Bunun için aşağıdaki komutlar her sunucudan diğer bir sunucuya doğru çalıştırılmalı ve sunucu anahtarlarının kabul edilmesi sorulduğunda yes yazılmalıdır. $ ssh FQDN_SUNUCU_ADI $ sudo su # ssh ahtapotops@fqdn_sunucu_adi -i /home/ahtapotops/.ssh/id_rsa # exit 4. Ansible ın yöneteceği makinaları uygulamaya belirtmek adına, /etc/ansible klasörü altında bulunan hosts dosyası düzenlenir. Dosya düzenlenirken dikkat edilmesi gereken nokta, sunucuya hangi rol yüklecek ise [rol_adı] satırının altına ilgili sunucusunun FQDN bilgileri girilmelidir. $ cd /etc/ansible/ $ sudo vi hosts [firewallbuilder] firewallbuilder.domain_adı Dökümantasyon v1.1 6

7 [ansible] ansible.domain_adı [gitlab] gitlab.domain_adı [firewall] firewall.domain_adı [testfirewall] testfirewall.domain_adı [rsyslog] rsyslog.domain_adı NOT: Sistemler yedekli kurulacak ise, yedek sistemlerin FQDN bilgileri de ilgili başlık altına yazılmalıdır. 5. roles/base/vars klasörü altında değişkenleri barındıran main.yml dosyası üzerinde ntp server bilgileri girilmektedir. başlığı altındaki FirstNtpServerHost ve SecondNtpServerHost satırları karşısına NTP sunucu bilgileri girilmelidir. # rsyslog yapilandirmasini belirtmektedir. başlığı altındaki Server1 ve Server2 satırları Rsyslog sunucusunun FQDN bilgisi ile doldurulmalıdır. Sistemde bir Rsyslog sunucu olduğu durumlarda Server2, bir NTP sunucu olduğu durumda ise SecondNtpServerHost satırının başına # işareti konularak o satırın işlem dışı kalması sağlanmalıdır. Sunucularda ssh portunun varsayılan değer dışında bir değere atanması istendiği durumda, ssh fonksiyonu altında bulunan Port değişkenine istenen yeni değer yazılmalıdır. $ cd roles/base/vars/ $ sudo vi main.yml # ntp server bilgileri girilmektedir. FirstNtpServerHost: "0.debian.pool.ntp.org" SecondNtpServerHost: "1.debian.pool.ntp.org" # rsyslog yapilandirmasini belirtmektedir. conf: Dökümantasyon v1.1 7

8 source: rsyslog.conf.j2 destination: /etc/rsyslog.conf owner: root group: root mode: 0644 service: name: rsyslog state: started enabled: yes ConnectionType: tcp Server1: rsyslog01.domain_adı #Server2: rsyslog02.domain_adı Port: 514 ActionQueueMaxDiskSpace: 1g ActionQueueSaveOnShutdown: on ActionQueueType: LinkedList ActionResumeRetryCount: -1 WorkDirectory: "/var/spool/rsyslog" IncludeConfig: "/etc/rsyslog.d/*" ssh: # ssh yapilandirmasini belirtmektedir. conf: source: sshd_config.j2 destination: /etc/ssh/sshd_config owner: root group: root mode: 0644 service: name: ssh state: started enabled: yes TrustedUserCAKeys: source: ahtapot_ca.pub.j2 destination: /etc/ssh/ahtapot_ca.pub owner: root group: root mode: 0644 LocalBanner: Dökümantasyon v1.1 8

9 source: issue.j2 destination: /etc/issue owner: root group: root mode: 0644 RemoteBanner: source: issue.net.j2 destination: /etc/issue.net owner: root group: root mode: 0644 Port: 22 Dökümantasyon v1.1 9

10 6. roles/ansible/vars klasörü altında değişkenleri barındıran main.yml dosyası üzerinde # Onay mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. ve # MYS mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. başlıkları altındaki repo satırında bulunan yerel_gitlab_adresi bölümünün yerine Merkezi Yönetim Sistemi kapsamında kurulacak Git sunucusunun ip adresi girilmelidir. Eğer sunucularda varsayılan ssh portu dışında port kullanılacak ise :ssh_port bilgisi girilmeli, kullanılmadığı durumlarda ise :ssh_port kısmı silinmelidir. $ cd roles/ansible/vars/ $ sudo vi main.yml # Onay mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. repo: ssh://git@yerel_gitlab_adresi:ssh_port/ahtapotops/gdys.git update: yes accepthostkey: yes # MYS mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. repo: ssh://git@yerel_gitlab_adresi:ssh_port/ahtapotops/mys.git update: yes accepthostkey: yes 7. roles/firewallbuilder/vars klasörü altında değişkenleri barındıran main.yml dosyası üzerinde # Onay mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. başlığı altındaki repo satırında bulunan yerel_gitlab_adresi bölümünün yerine Merkezi Yönetim Sistemi kapsamında kurulacak Git sunucusunun ip adresi girilmelidir. $ cd roles/firewallbuilder/vars/ $ sudo vi main.yml # Onay mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. repo: ssh://git@yerel_gitlab_adresi/ahtapotops/gdys.git update: yes accepthostkey: yes Dökümantasyon v1.1 10

11 8. roles/gitlab/vars klasörü altında değişkenleri barındıran main.yml dosyası üzerinde # Git yapılandırması belirtilmektedir. başlığı altındaki external_url satırında bulunan yerel_gitlab_url bölümüne GitLab sunucusunu browser üzerinden çağırırken kullanılması istenilen URL girilmelidir. GitLab SMTP ayarları için gitlab_ _from: satırına GitLab tarafından atılacak bilgilendirme postalarının hangi adres tarafından atılacağı belirtilmelidir. gitlab_ _display_name: satırında gönderilen postalarda görünmesi istenilen isim belirlenir. gitlab_ _reply_to: satırında GitLab tarafından gönderilen postalara cevap verilmesi durumunda cevabın hangi adrese yönlendirilmesi istendiği belirtilir. smtp_address: satırında smtp sunucusunun FQDN ve ya IP adres bilgileri girilir. smtp_port: satırında smtp sunucusunun kullandığı port yazılır. smtp_domain: satırında ise stmp alan adı bilgisi girilir. Yedekli kullanılacak Gitlab ortamında, git fonksiyonu altındaki Server satırına yedek gitlab sunucusunun FQDN bilgileri Port satırına ise ssh port bilgisi girilmelidir. Ansible fonksiyonu altındaki Server satırına ansible makinasının FQDN bilgileri Port satırına ise ssh port bilgisi girilmelidir. $ cd roles/gitlab/vars/ $ sudo vi main.yml # Git yapılandırması belirtilmektedir. external_url: firstrunpath: /var/opt/gitlab/bootstrapped gitlab_rails: gitlab_ _enabled: "true" gitlab_ _from: gitlab@domain_adi gitlab_ _display_name: GdysGitlab gitlab_ _reply_to: no-reply@domain_adi gitlab_default_theme: 2 gitlab_shell_ssh_port: 22 smtp_enable: "true" smtp_address: smtp_sunucu_adı smtp_port: 25 smtp_domain: domain_adi smtp_tls: "false" Server: yedek_gitlab.domain.adi Port: 22 ansible: Server: ansible.domain.adi Dökümantasyon v1.1 11

12 Port: GitLab yedekli kurulmayacak ise, Ansible playbook üzerinde bulunan yedek gitlab için yapılacak işlemler gitlab rolünden kaldırılır. /etc/ansible/roles/gitlab/templates/ dizini altında bulunan post-receive-gdys.sh.j2 dosyasında, gdys reposunun güncellenmesini sağlayan ilk komut bırakılarak, backup/restore işlemini tetikleyen diğer satırların başına # işareti konularak, komut satırı haline dönüştürülür. $ cd roles/gitlab/templates/ $ sudo vi post-receive-gdys.sh.j2 # Bu dosya ansible tarafindan yonetilmektedir! ## Burada yapilan degisikliklerin uzerine yazilir!! {{ ansible_managed }} #!/bin/bash /usr/bin/ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null ahtapotops@{{ gitlab['ansible']['server'] }} -p {{ gitlab['ansible']['port']}} -i "/var/opt/gitlab/.ssh/gdyshook" & #/bin/rm -f /var/opt/gitlab/backups/*.tar #gitlab-rake gitlab:backup:create #/usr/bin/ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null git@{{ gitlab['backup']['server'] }} -p {{ gitlab['backup']['port']}} "/bin/bash -c 'rm -f /var/opt/gitlab/backups/*.ta r'" #scp -P {{ gitlab['backup']['port']}} -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null /var/opt/gitlab/backups/*.tar git@{{ gitlab['backup'] ['Server'] }}:/var/opt/gitlab/backups/ #/usr/bin/ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null git@{{ gitlab['backup']['server'] }} -p {{ gitlab['backup']['port']}} "/bin/bash -c 'gitlab-rake gitlab:backup:restore force=yes'" & Dökümantasyon v1.1 12

13 10. GitLab yedekli kurulmayacak ise, /etc/ansible/roles/gitlab/templates/ dizini altında bulunan post-receive-mys.sh.j2 dosyasında, mys reposunun güncellenmesini sağlayan ilk komut bırakılarak, backup/restore işlemini tetikleyen diğer satırların başına # işareti konularak, komut satırı haline dönüştürülür. $ cd roles/gitlab/templates/ $ sudo vi post-receive-mys.sh.j2 ## Bu dosya ansible tarafindan yonetilmektedir! ## Burada yapilan degisikliklerin uzerine yazilir!! {{ ansible_managed }} #!/bin/bash /usr/bin/ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null ahtapotops@{{ gitlab['ansible']['server'] }} -p {{ gitlab['ansible']['port']}} -i "/var/opt/gitlab/.ssh/myshook" & #/bin/rm -f /var/opt/gitlab/backups/*.tar #gitlab-rake gitlab:backup:create #/usr/bin/ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null git@{{ gitlab['backup']['server'] }} -p {{ gitlab['backup']['port']}} "/bin/bash -c 'rm -f /var/opt/gitlab/backups/*.tar'" #scp -P {{ gitlab['backup']['port']}} -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null /var/opt/gitlab/backups/*.tar git@{{ gitlab['backup'] ['Server'] }}:/var/opt/gitlab/backups/ #/usr/bin/ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null git@{{ gitlab['backup']['server'] }} -p {{ gitlab['backup']['port']}} "/bin/bash -c 'gitlab-rake gitlab:backup:restore force=yes'" & 11. GitLab yedekli kurulmayacak ise, /etc/ansible/roles/gitlab/vars/ dizini altında bulunan main.yml dosyasında, backup fonksiyonu altında bulunan Server ve Port değişkenlerine, Yerele kurulacak gitlab sunucusunun bilgileri yazılır. Yine aynı fonksiyon içinde bulunan gktssource ve gktsdestination parametrelerinin başına # işareti konularak yorum satırı haline getirilir. $ cd roles/gitlab/vars/ Dökümantasyon v1.1 13

14 $ sudo vi main.yml backup: conf: myssource: post-receive-mys.sh.j2 mysdestination: /var/opt/gitlab/gitdata/repositories/ahtapotops/mys.git/custom_hooks/post-receive gdyssource: post-receive-gdys.sh.j2 gdysdestination: /var/opt/gitlab/gitdata/repositories/ahtapotops/gdys.git/custom_hooks/post-receive #gktssource: post-receive.sh.j2 #gktsdestination: /var/opt/gitlab/gitdata/repositories/ahtapotops/gkts.git/custom_hooks/post-receive owner: git group: git mode: 770 directory: mysdir: /var/opt/gitlab/gitdata/repositories/ahtapotops/mys.git/custom_hooks/ gdysdir: /var/opt/gitlab/gitdata/repositories/ahtapotops/gdys.git/custom_hooks/ gktsdir: /var/opt/gitlab/gitdata/repositories/ahtapotops/gkts.git/custom_hooks/ owner: git group: git mode: 755 state: directory recurse: no Server: yerel_gitlab_fqdn Port: ssh_port 12. roles/firewall/vars klasörü altında değişkenleri barındıran main.yml dosyası üzerinde # Guvenlik duvari uzerine konumlandirilacak Yerel GitLab dizinleri belirtilmektedir. başlığı altındaki port satırında bulunan ssh_port bölümünün yerine Merkezi Yönetim Sistemi kapsamında kurulacak Git sunucusunun ssh portu girilmelidir. deploy: # Guvenlik duvari uzerine konumlandirilacak Yerel GitLab dizinleri Dökümantasyon v1.1 14

15 belirtilmektedir. repo: path: /etc/fw/gdys owner: ahtapotops group: ahtapotops mode: 750 state: directory recurse: yes filepath: /etc/fw/gdys/files file: options: --force recursive: yes port: ssh_port 13. ISO dan kurulumu yapılmış her makinanın ilk planda ssh portları 22 olarak belirlendiğinden dolayı, ansible ilk kurulumu yaparken her makinaya 22. Porttan bağlanacaktır. Bu sebep ile ansible.cfg dosyasında bulunan remote_port parametresinin 22 olduğu teyit edilmelidir. $ cd /etc/ansible/ $ sudo vi ansible.cfg # config file for ansible -- # ============================================== # # # # # nearly all parameters can be overridden in ansible-playbook or with command line flags. ansible will read ANSIBLE_CONFIG, ansible.cfg in the current working directory,.ansible.cfg in the home directory or /etc/ansible/ansible.cfg, whichever it finds first [defaults] # some basic default values... hostfile library remote_tmp pattern = = = = /etc/ansible/hosts /usr/share/ansible /tmp * Dökümantasyon v1.1 15

16 forks poll_interval sudo_user #ask_sudo_pass #ask_pass transport remote_port = = = = = = = 5 15 root True True smart ssh_port Ansible Playbook ile GitLab Kurulumu 1. Ansible Playbookları dökümanında detaylı anlatımı bulunan, sunucu üzerinde gerekli sıkılaştırma işlemleri ve gitlab kurulumu yapacak olan gitlab.yml playbook u çalıştırılır. $ cd /etc/ansible/ $ ansible-playbook playbooks/gitlab.yml 5. Git kurulumdan sonra parolasız git işemlerini yapabilmek için git kullanıcısına ait anahtar bilgileri AHTAPOT CA KURULUM dökümanına uygun bir şekilde oluşturulmuş anahtalar, sunucu üzerinde ilgili yerlere kopyalama işlemi yapılmalıdır. Bu işlem için gerekli adımlar aşağıdaki gibidir; a. Gitlab sunucusuna bağlantı sağlanır. $ ssh ahtapotops@gitlabsunucusu -p ssh_port b. git kullanıcısı için oluşturulmuş anahtarları, sunucu üzerinde /home/ahtapotops dizinine belirlenen yöntem ile kopyalanır. c. Kopyalanan anahtarlar aşağıdaki şekilde ilgili dizinlere taşınır. $ cd /home/ahtapotops/ $ sudo cp /home/ahtapotops/git /var/opt/gitlab/.ssh/id_rsa $ sudo cp /home/ahtapotops/git-cert.pub /var/opt/gitlab/.ssh/id_rsa-cert.pub $ sudo cp /home/ahtapotops/git.pub /var/opt/gitlab/.ssh/id_rsa.pub $ sudo cp /home/ahtapotops/myshook /var/opt/gitlab/.ssh/myshook $ sudo cp /home/ahtapotops/myshook-cert.pub /var/opt/gitlab/.ssh/myshookcert.pub Dökümantasyon v1.1 16

17 $ sudo cp $ sudo cp $ sudo cp cert.pub $ sudo cp /home/ahtapotops/myshook.pub /var/opt/gitlab/.ssh/myshook.pub /home/ahtapotops/gdyshook /var/opt/gitlab/.ssh/gdyshook /home/ahtapotops/gdyshook-cert.pub /var/opt/gitlab/.ssh/gdyshook/home/ahtapotops/gdyshook.pub /var/opt/gitlab/.ssh/gdyshook.pub d. Kopyalanan anahtarların git kullanıcısı yetkilerine sahip olması için aşağıdaki komutlar çalıştırılır. # # # $ $ $ $ sudo su chown git:git /var/opt/gitlab/.ssh/* su - git chmod 700 ~/.ssh cd ~/.ssh/ chmod 600 id_rsa gdyshook myshook exit NOT: Gitlab yedekli kurulacak ise, yedek sistem üzerinde bu adımlar el ile yapılmalıdır. 2. Ansible makinasından Git makinasına doğru yapılmış ssh bağlantısı exit komutu ile sonlandırılır. GitLab Arayüz Yapılandırması 1. Yapılandırma işlemlerine geçmek üzere, adresine bir web tarayıcı vasıtası ile girilerek Gitlab web arayüzüne ile erişilir. NOT: Gitlab yedekli kurulacak ise, yedek sistemin üzerinde arayüz yapılandırma işlemlerinin yapılmasına gerek yoktur. Gitlab, öntanımlı kullanıcı adı root ve öntanımlı parola 5iveL!fe olacak şekilde gelmektedir. Bu bilgiler kullanılarak sisteme giriş sağlanır. Dökümantasyon v1.1 17

18 Dökümantasyon v1.1 18

19 2. GitLab web arayüzüne erişim sağlandıktan sonra, ilk adım olarak root kullanıcısının parolasının değiştirilmesi gerekmektedir. En az 8 karakterden oluşacak yeni şifre belirlenerek, SET NEW PASSWORD butonuna basılır. Şifre değiştirme işleminin ardından web arayüz açılış sayfasına otomatik geri döner. Yeni şifre ile giriş yapılır. Dökümantasyon v1.1 19

20 3. Root kullanıcısı ile giriş yapıldıktan sonra sağ üst köşede bulunan Admin Area simgesine basılarak sisteme tanımlanması gereken kullanıcıları oluşturmak için Yönetici Bölümüne geçiş yapılır. Dökümantasyon v1.1 20

21 4. Yönetici bölümünde Users bölümünde yer alan NEW USER butonuna basılır. Dökümantasyon v1.1 21

22 5. Öncelikli olarak FirewallBuilder kontrol paneli ile iletişimi sağlayarak onay mekanizması yapısı kapsamında Onay Kontrol, Son Onaylanmış Commit ID gibi özelliklerini çalıştıracak API kullanıcısı oluşturulur. Oluşturulacak kullanıcının isminin gdysapi olması zaruridir. Kullanıcıyı oluşturmak için Name, Username ve alanları doldurularak CREATE USER butonuna basılır. Dökümantasyon v1.1 22

23 6. Kullanıcı oluşturulduktan sonra, ilgili kullanıcıya ait bilgilendirme sayfası açılmaktadır. Bu sayfada kullanıcıya şifre oluşturmak için EDIT butonuna basılır. Dökümantasyon v1.1 23

24 7. Açılan ekranda Password bölümünden gdysapi kullanıcı için parola belirlenir ve sayfanın en altında bulunan SAVE CHANGES butonuna basılır. 8. 3, 4 ve 5. adımlar tekrar uygulanarak bir adet kullanıcı daha oluşturulur. gydsapi kullanıcısından farklı olarak bu kullanıcı için şifre oluşturulmaz. (6 ve 7. adımlar uygulanmadan geçilecektir.) Oluşturulacak kullanıcının isminin ahtapotops olması zaruridir. Bu kullanıcı FirewallBuilder ile Ansible entegrasyonunu ve Ansible ile yöneteceği sunucular arasında iletişimi sağlamaktadır. Otomatizasyon yapısının çalışabilmesi için yapıyı oluşturacak sunucular arasında parolasız erişim kullanılmalıdır. Bu neden ile kullanıcı oluşturulduktan sonra aşağıdaki adımları takip ederek kullanıcıya ait açık anahtar GitLab sistemine eklenmelidir. Dökümantasyon v1.1 24

25 9. Oluşturulan ahtapotops kullanıcısına SSH-Key belirtme işlemini yapmak için sağ tarafta görünen IMPERSONATE butonuna basılarak, uygulamanın bu kullanıcı gibi davranması sağlanır. 10. Impersonate işleminin başarılı gerçekleştiği sağ üstte bulanan Impersonate simgesi ile teyit edildikten sonra gelen ekranda sol taraftan Profile Settings seçeneğine tıklanır. Dökümantasyon v1.1 25

26 Dökümantasyon v1.1 26

27 11. Açılan kullanıcı ayarlarında solda bulunan menüden SSH Keys seçeneği seçilir ve gelen sayfada SSH Key işlemi gerçekleştirilebilir haldedir adresinde bulunan gereksinimler deposu altından Keys dosyası seçilir. Dökümantasyon v1.1 27

28 13. Keys deposunda bulunan ahtapotops.pub dosyasının içereği kopyalanır. RAW olarak açılarak kopyalanır. 14. Ekranda Key kısmına kopyalanan anahtar, Title kısmına kullanıcı oluştururken belirttiğimiz posta adresi girilir. ADD KEY butonuna basılarak sisteme eklenir. Dökümantasyon v1.1 28

29 15. FirewallBuilder ve Ansible entegrasyonunu sağlıklı olarak gerçekleştirmek için üç adet proje oluşturulması gerekmektedir. FirewallBuilder tarafı için gdys, Ansible tarafı için ise mys, Geçici Kural Tanımlama için gkts projeleri oluşturulacaktır. Proje oluşturmak için Go to dashboard butonuna basılır. Dökümantasyon v1.1 29

30 16. Ekranda bulunan NEW PROJECT butonuna basarak yeni proje oluşturma işlemi gerçekleştirilir. Dökümantasyon v1.1 30

31 17. NEW PROJECT butonuna basıldığında gelen ekranda Project path satırında / ibaresinden sonra proje ismi olan gdys yazılır. İsteğe bağlı olarak Description bölümüne tanımlama yazılarak Private olacak şekilde CREATE PROJECT butonuna basılır. NOT: GDYS kapsamında açılan tüm GitLab projelerinin Private olması zaruridir. 18. Proje oluşturulduktan sonra, açılan ekran proje anasayfası olup; gdys deposuna erişim hakkı olacak kullanıcıları belirtlemek için sol ağaç yapısından Members seçeneği seçilir. Dökümantasyon v1.1 31

32 19. GitLab üzerinde oluşturulmuş gdys projesi için gdysapi ve ahtapotops kullanıcıları People bölümüne eklenerek yetkilendirilir. Yetki seviyesini belirlemek amacı ile Project Access bölümünden bu kullancılara Master yetkisi verilerek ADD USERS TO PROJECT butonuna basılır. Dökümantasyon v1.1 32

33 20. Go to dashboard butonuna basılarak, ana ekrana gidilerek 16. ve 17. adımlar Geçici Kural Tanımla Sistemi için gkts deposun için tekrar uygulanır. gkts deposuna ait anasayfa geldikten sonra Go to dashboard seçeneği seçilerek GitLab sayfasına gidilir. Dökümantasyon v1.1 33

34 21. Öncelikli olarak master dalını oluşturmak için adding README satırına basılırak, bir dosya oluşturulur. Açılan dosya ekranında, ilk satıra yorum olmasını sağlacak şekilde # simgesi konularak açıklama yazılır. Akabinde Commit message bölümüne yapılan işlem yazılarak COMMIT CHANGES butonuna basılır. Dökümantasyon v1.1 34

35 22. Oluşturulan master dalı aşağıdaki ekranda olduğu gibi gözükmektedir. Files butonuna basılarak, projeye ait dosyaların bulunduğu gkts dizinine gidilir. Açılan sayfada + tuşuna basılarak, New File seçeneği seçilir. 23. New File sayfasında dosya adı olarak gkts.csv yazılır. Dosyasının ilk satırına adres,durum,hedef adres,zaman yazılarak, Commit Changes butonuna basılır. Dökümantasyon v1.1 35

36 24. Go to dashboard butonuna basılarak, ana ekrana gidilerek 16. ve 17. adımlar mys deposun için tekrar uygulanır. mys deposuna ait anasayfa geldikten sonra Go to dashboard seçeneği seçilerek GitLab sayfasına gidilir. Dökümantasyon v1.1 36

37 Dökümantasyon v1.1 37

38 25. Onay mekanizmasının yapısı oluşturmak adına GitLab sayfasından, ahtapotops / gdys projesine gidilir.bu yapıyı oluşturmak için projede iki adet dal oluşturulmalıdır. master ve onay dalları bu yapıyı sağlamaktadır. Öncelikli olarak master dalını oluşturmak için adding README satırına basılırak, bir dosya oluşturulur. Böylelikle master dal oluşmuş olur. 26. Açılan dosya ekranında, ilk satıra yorum olmasını sağlacak şekilde # simgesi konularak açıklama yazılır. Akabinde Commit message bölümüne yapılan işlem yazılarak COMMIT CHANGES butonuna basılır. Dökümantasyon v1.1 38

39 27. Oluşturulan master dalı aşağıdaki ekranda olduğu gibi gözükmektedir. Files butonuna basılarak, projeye ait dosyaların bulunduğu gdys dizinine gidilir. Dökümantasyon v1.1 39

40 28. adresinde bulunan gereksinimler deposu altında bulunan Files dizininden gdys.fwb dosyası açılır. Sağda bulunan RAW butonuna basılarak yeni bir tarayıcı sekmesinde kopyalanabilir şekilde açılır. Dökümantasyon v1.1 40

41 29. Files sayfasında + işaretine basılarak New file seçeneği seçilir. Dökümantasyon v1.1 41

42 adımda kopyalanan gdys.fwb dosyasının içeriği buraya yapıştırılır. master/ ibaresinden sonraki alana gdys.fwb ve Commit message alanına yapılan işlem yazılarak COMMIT CHANGES butonuna basılır. 31. Files butonuna basılarak, projeye ait dosyaların bulunduğu gdys dizinine gidilir. Dökümantasyon v1.1 42

43 32. Files sayfasında + işaretine basılarak New directory seçeneği seçilir. 33. Açılan ekranda Directory name kısmında files yazılması zaruridir. Commit message bölümüne bilgi yazıldıktan sonra Target branch, master seçilir ve CREATE DIRECTORY butonuna basılır. Dökümantasyon v1.1 43

44 Dökümantasyon v1.1 44

45 34. Dosyayı oluşturduktan sonra sol ağaç menüsünden Project seçilerek gdys deposu anasayfaya gidilir. Anasayfasında bulunan + işaretine basılarak New branch ile onay dalı oluşturulur. 35. Açılan yeni ekranda Branch name bölümüne onay yazılarak CREATE BRANCH seçeneği seçilir. Dökümantasyon v1.1 45

46 36. Ansible a ait playbookları mys deposuna aktarmak için Ansible makinasına ssh ile bağlanılarak aşağıdaki adımlar takip edilir. a. mys projesini yerele indirme işlemi için bulunulan dizin geçici dizin ile değiştirilir. $ cd /tmp b. GitLab üzerinde açılan proje aşağıdaki komut ile Ansible makinasının yereline alınır. ( mys_proje_url bilgisi GitLab arayüzünde Projects altından mys projesi seçildiğinde, mys projesine ait anasayfada şeklinde görüntülenmektedir.) Komutun girilmesi ile birlikte, kullanıcı adı ve parola sormaktadır. Kullanıcı adı olarak GitLab tarafında öntanımlı gelen yetkili kullanıcı root, parola olarak 11. adımda belirlenen parola girilmelidir. $ git clone ssh://git@gitlab_sunucuadı:ssh_port/ahtapotops/mys.git c. Beşinci adımda Ansible üzerinden yerele indirilen playbooklar bulunduğu dizin içerisinden alınırak geçici dizin altında oluşmuş olan mys klasörüne kopyalanır. Dökümantasyon v1.1 46

47 $ sudo cp -rf /etc/ansible/* /tmp/mys/ d. Dosyaların kopyalandığını teyit etmek amacı ile ilgili dizine gidilir. $ cd /mys $ ls -ltr e. mys klasörüne kopyalanmış playbookların kopyalandığı teyit edildikten sonra, GitLab arayüzüne gönderilir. $ $ $ $ $ git git git git git add --all config --global user. ansible@test.com config --global user.name Ansible Makinasi commit -m MYS ana dosyalari eklendi. push origin master 37. GitLab kurulumunun tamamlanmasının ardından Ansible sunucusunun bu makinaya erişimini kontrol etmek adına, Ansible sunucusuna SSH bağlantısı yapılarak; SSH bağlantı linki üzerinden deponun yerele alınması test edilir. Gitlab_sunucuadı bölüme kurulmuş gitlab sunucusunun adresi, ssh_port bölümüne ise sunucusunun ayarlanan sunucunun ssh port bilgisi yazılır. $ cd /tmp $ git clone ssh://git@gitlab_sunucuadı:ssh_port/ahtapotops/gdys.git $ rm -rf gdys 38. Erişimin sağlandığından emin olduktan sonra, Ansible makinası üzerine ilk kurulum için koyduğumuz playbookların, MYS reposudan çalışmasını sağlamak için yerel gitlab sunucusu üzerindeki MYS reposu ansible makinasına clonelanarak,.git dosyası /etc/ansible dosyasına taşınır. Bu dizin altındaki tüm dosyaların sahiplik hakları ahtapotops kullanıcısına verilir. $ cd /tmp/mys $ sudo cp -rf.git /etc/ansible/ && sudo chown ahtapotops:ahtapotops /etc/ansible/.git $ rm -rf../mys $ sudo chown -R ahtapotops:ahtapotops /etc/ansible/* Dökümantasyon v1.1 47

48 NOT: Ansible yedekli kurulacak ise, yedek sistemde sadece 38. Madde adımları aşağıdaki şekilde çalıştırılmalıdır. $ cd /tmp $ git clone ssh://git@gitlab_sunucuadı:ssh_port/ahtapotops/mys.git $ cd mys/ $ sudo cp -rf.git /etc/ansible/ && sudo chown ahtapotops:ahtapotops /etc/ansible/.git $ rm -rf../mys $ sudo chown -R ahtapotops:ahtapotops /etc/ansible/* Ansible Playbook ile FirewallBuilder Kurulumu 1. Bir sonraki adımda yer alan sıkılaştırma ve kurulum işlemlerinin akabinde sistemde bulunan diğer sunucular ile iletişimin kurulmasını sağlamak adına ahtapotops kullanıcısına ait AHTAPOT CA KURULUM dökümanına uygun bir şekilde oluşturulmuş anahtalar, sunucu üzerinde ilgili yerlere kopyalama işlemi yapılmalıdır. Bu işlem için gerekli adımlar aşağıdaki gibidir; a. ahtapotops kullanıcısı için oluşturulmuş anahtarları, sunucu üzerinde /home/ahtapotops dizinine belirlenen yöntem ile kopyalanır. b. Anahtarların kopyalanması gereken ilgili dizine gidilir. # su - ahtapotops $ mkdir ~/.ssh && chmod 700 ~/.ssh c. Kopyalanan anahtarların ahtapotops kullanıcısına atanması için aşağıdaki komutlar çalıştırılır. $ cp /home/ahtapotops/ahtapotops /home/ahtapotops/.ssh/id_rsa && chmod 600 /home/ahtapotops/.ssh/id_rsa $ cp /home/ahtapotops/ahtapotops-cert.pub /home/ahtapotops/.ssh/id_rsa- Dökümantasyon v1.1 48

49 cert.pub $ cp /home/ahtapotops/ahtapotops.pub /home/ahtapotops/.ssh/id_rsa.pub NOT: FirewallBuilder makinası yedekli kurulacak ise, yedek olacak makinanın üzerinde bu adım el ile yapılmalıdır. 2. Playbook oynatmadan önce, gitlab sunucusunun port bilgisi değiştiğinden, gitlab sunucusu ile firewall builder makinası arasında ssh bağlantısı yapılarak, host_key kabul edilir. Hem Gitlab suncusundan FirewallBuilder sunucusuna doğru, hem de FirewallBuilder sunucusundan Gitlab sunucusuna doğru root ve ahtapotops kullanıcıları ile ssh yapılmalıdır. $ ssh FQDN_SUNUCU_ADI $ sudo su # ssh ahtapotops@fqdn_sunucu_adi -i /home/ahtapotops/.ssh/id_rsa # exit 3. Ansible Playbookları dökümanında detaylı anlatımı bulunan, sunucu üzerinde gerekli sıkılaştırma işlemleri ve FirewallBuilder kurulumu yapacak olan firewallbuilder.yml playbook u Ansible makinasından aşağıdaki komut ile çalıştırılır. $ cd /etc/ansible/ $ ansible-playbook playbooks/firewallbuilder.yml 4. Firewall Builder makinasında gyds-gui dizinine izin vermek için aşağıdaki komut Firewallbuilder makinasından çalıştırılır $ sudo chown ahtapotops:ahtapotops /var/opt/gdysgui/* NOT: FirewallBuilder makinası yedekli kurulacak ise, yedek olacak makinanın üzerinde bu adım el ile yapılmalıdır. Ansible Playbook ile Rsyslog Kurulumu Dökümantasyon v1.1 49

50 1. Ansible Playbookları dökümanında detaylı anlatımı bulunan, sunucu üzerinde gerekli sıkılaştırma işlemleri ve Rsyslog kurulumu yapacak olan rsyslog.yml playbook u çalıştırılır. $ cd /etc/ansible/ $ ansible-playbook playbooks/rsyslog.yml Ansible Playbook ile Test Firewall Kurulumu 1. Ansible Playbookları dökümanında detaylı anlatımı bulunan, sunucu üzerinde gerekli sıkılaştırma işlemleri ve Test Firewall kurulumu yapacak olan testbuilder.yml playbook u çalıştırılır. $ cd /etc/ansible/ $ ansible-playbook playbooks/testbuilder.yml --skip-tags=deploy Ansible Playbook ile Firewall Kurulumu 1. Ansible Playbookları dökümanında detaylı anlatımı bulunan, sunucu üzerinde gerekli sıkılaştırma işlemleri ve Firewall kurulumu yapacak olan firewall.yml playbook u çalıştırılır. $ cd /etc/ansible/ $ ansible-playbook playbooks/firewall.yml --skip-tag=deploy Dökümantasyon v1.1 50

51 Dökümantasyon v1.1 51

52 Kurulum Sonrası Yapılacak Kontroller 1. Kurulum işlemleri tamamlandığında, Base playbookunda var olan ssh_port değişkeni değiştirildi ise, sunuculara bağlantı yapılacak ssh port değiştiğinden GitLab arayüzünden ahtapotops/mys projesi açılarak Files dizini altındaki ansible.cfg dosyasında bulunan remote_port parametresi mevcut ssh port bilgisi ile değiştirilmelidir. 2. SSH Port değiştiği durumlarda daha önce kayıt girilmiş, known_host dosyası güncelliğini yitireceğinden, yeniden ekleme yapmak için root ve ahtapotops kullanıcıları ile karşılıklı ssh bağlantısı sağlanması gerekmektedir. Bunun için aşağıdaki komutlar her sunucudan diğer bir sunucuya doğru çalıştırılmalı ve sunucu anahtarlarının kabul edilmesi sorulduğunda yes yazılmalıdır. Dökümantasyon v1.1 52

53 $ ssh FQDN_SUNUCU_ADI -p SSH_PORT $ sudo su # ssh ahtapotops@fqdn_sunucu_adi -p SSH_PORT -i /home/ahtapotops/.ssh/id_rsa NOT: Sisteme ISO üzerinden kurulmuş ve ilk ansible ile kurulumları yapılacak makinalarda ansible playbookların çalıştırılabilmesi için, /etc/ansible altında bulunan ansible.cfg dosyasındaki remote_port parametresi öncelikle 22 yapılmalı ve playbook çalıştıktan sonra bu dosyadaki remote_port parametresine belirlenen ssh_port girilmelidir. NOT: Kurulumlar tamamlandıktan sonra rsyslog sunucusuna yönlendirilen tüm loglar /data/log/ dizini altında tutulmaktadır. Dökümantasyon v1.1 53

AHTAPOT GitLab Kurulumu

AHTAPOT GitLab Kurulumu AHTAPOT GitLab Kurulumu Bu dökümanda, Ahtapot projesi, Güvenlik Duvarı ve Güvenik Duvarı Yönetim Sistemine ait bir bileşen olarak kullanılmak üzere bir gitlab sunucusu kurulumu ve ilgili gitlab sunucusu

Detaylı

AHTAPOT Ansible Kurulumu

AHTAPOT Ansible Kurulumu AHTAPOT Ansible Kurulumu Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan merkezi yönetim sunucusunun kurulması prosedürü anlatılıyor. Gereken : 1. Pardus Temel ISO dan kurulumu

Detaylı

AHTAPOT Firewall Builder Kurulumu

AHTAPOT Firewall Builder Kurulumu AHTAPOT Firewall Builder Kurulumu Bu dökümanda, Ahtapot projesi, Güvenlik Duvarı ve Güvenik Duvarı Yönetim Sistemine ait bir bileşen olarak kullanılmak üzere bir Firewall Builder sunucusu kurulumu ve anlatılıyor.

Detaylı

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı Bu dökümanda, Ahtapot Güvenlik Duvarı Yönetim Sisteminde güvenlik duvarı kurulum ve yönetimi anlatılıyor. Gereken : 1. GYDS Entegrasyonu yapılmış Ansible,

Detaylı

AHTAPOT MERKEZİ YETKİ OTORİTESİ

AHTAPOT MERKEZİ YETKİ OTORİTESİ AHTAPOT MERKEZİ YETKİ OTORİTESİ Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan ve merkezi yetki otoritesinin yapılandırılması ve değiştirilmesini ve sunucuların birbirleriyle erişimlerinin

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

AHTAPOT GDYS Kurulum Yönergesi

AHTAPOT GDYS Kurulum Yönergesi AHTAPOT GDYS Kurulum Yönergesi Bu dökümanda, Ahtapot projesi kapsamında geliştirilmiş Güvenlik Duvarı Yönetim Sistemi nin (GDYS) kurulum adımları belirtilmektedir. İçerik Önemli Uyarılar GDYS Çalışma Prensip

Detaylı

Self Servis Windows Parola İşlemleri

Self Servis Windows Parola İşlemleri Self Servis Windows Parola İşlemleri 1 İçindekiler 1 Giriş... 3 2 Amaç... 3 3 Kapsam... 3 4 Gereksinimler... 3 5 Uygulama Adımları... 3 5.1... Uygulamaya Erişim... 3 5.2... Sisteme Kayıt olma... 3 5.3...

Detaylı

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen

Detaylı

Programlama Kılavuzu. IPV Serisi IP Santralleri IPV10 IPV20 IPV50

Programlama Kılavuzu. IPV Serisi IP Santralleri IPV10 IPV20 IPV50 Programlama Kılavuzu IPV Serisi IP Santralleri IPV10 IPV20 IPV50 İçindekiler AMAÇ... 3 KARELPORT CİHAZ KAYIT İŞLEMİ... 3 1. Yeni Santral Ekleme... 3 2. Santral Bilgilerinin Girilmesi... 3 3. Lisans Anahtarlarının

Detaylı

AHTAPOT Kullanıcı ve Grup Değiştirme

AHTAPOT Kullanıcı ve Grup Değiştirme AHTAPOT Kullanıcı ve Grup Değiştirme Bu dökümanda, Ahtapot sistemindeki altyapıyı yöneten kullanıcı ve grubunu değiştirmek için yapılması gerekenler anlatılıyor. Sunucularda Yeni Kullanıcı ve Grup Oluşturma

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)

man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.) Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda gösterir. man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.) Komut çalıştırıldığında uzun

Detaylı

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

J-Guar Self Servis Kurulumu

J-Guar Self Servis Kurulumu Self Servis Kurulumu Logo Şubat - 2014 İçindekiler J-Guar Self Servis Kurulumu... 3 1. Apache Web Server Kurulumu... 3 2. PHP Kodlarının WebRoot a Yerleştirilmesi... 8 3. Proje Genel Ayarları... 10 Versiyon

Detaylı

INTERRA SIP SERVER KULLANIM KLAVUZU

INTERRA SIP SERVER KULLANIM KLAVUZU INTERRA SIP SERVER KULLANIM KLAVUZU KLAVUZA GENEL BAKIŞ Bu kılavuz Interra Sip Server ürününün kurulması ve ayarlarının yapılması için gerekli bilgileri içermektedir. Lütfen ürünü kullanmaya başlamadan

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

MIRACLE DATA WORKS KURULUM DOKÜMANI

MIRACLE DATA WORKS KURULUM DOKÜMANI MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU Ekim 2015 İçindekiler 1. HAL KAYIT SİSTEMİ NE GİRİŞ... 2 2. HAL HAKEM HEYETİ BAŞVURU OLUŞTURMA SÜRECİ... 2 2.1. BAŞVURU İÇİN GEREKLİ BİLGİLERİN

Detaylı

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının

Detaylı

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange server 2013 CAS kurulumunu da tamamladıktan sonra Client Access Server üzerindeki Exchange Admin Center a bağlanmak için tarayıcıya https://izmir-cas/ecp

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 2 Bu

Detaylı

WebInstaller. 1. Kurulum Đçin Gereksinimler

WebInstaller. 1. Kurulum Đçin Gereksinimler WebInstaller Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard Kategori [X] Yeni Fonksiyon Versiyon Önkoşulu @6 Uygulama E-Netsis.Net uygulamasının kurulumu Netsis\ENetsis.Net\Kurulum dizininde bulunan NetsisWebInstall.exe

Detaylı

Messenger Sunucularının Kurulum Dokümanı

Messenger Sunucularının Kurulum Dokümanı Messenger Sunucularının Kurulum Dokümanı GİRİŞ Ejabberd erlang[1] dilinde yazılmış ve o dile ait olan mnesia database i kullanan bir yazılımdır. Erlang dili fault tolerant uygulamalarda kullanılmaktadır.

Detaylı

Opera V2 Kurulum Klavuzu V0.01

Opera V2 Kurulum Klavuzu V0.01 İçindekiler 1. MySQL Kurulumu... 2 2. MySQL Ayarlarının Yapılması... 3 3. Veritabanı Kurulumu...4 4. ISP Opera Kurulumu... 5 5. ISP Opera Lisanslama... 5 6. Programa giriş yapmak... 5 7. Merkez Ekleme...

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

AHTAPOT Ansible Playbook Dökümantasyon u

AHTAPOT Ansible Playbook Dökümantasyon u AHTAPOT Ansible Playbook Dökümantasyon u Bu dökümanda, AHTAPOT projesi kapsamında, merkezi yönetim uygulaması olarak kullanılan Ansible üzerinde geliştirilen playbooklar ın temel rolleri ve detayları dökümante

Detaylı

Paloalto LDAP Yapılandırılması LDAP: Lightweight Directory Access Protocol DAP (Directory Access Protocol) API (Application Programming Interface)

Paloalto LDAP Yapılandırılması LDAP: Lightweight Directory Access Protocol DAP (Directory Access Protocol) API (Application Programming Interface) Paloalto Yapılandırılması LDAP LDAP: Açılımı Lightweight Directory Access Protocol olan LDAP, X.500 standardı ile tanımlanan dizin erişim protokolünün hafifletilmiş sürümüdür. İletişim protokolü TCP/IP

Detaylı

Sun Solaris Jumpstart Sistemi

Sun Solaris Jumpstart Sistemi Sun Solaris Jumpstart Sistemi Ömer Faruk Şen EnderUNIX Yazılım Geliştirme Takımı Üyesi ofsen at enderunix nokta org 4 Aralık 2007 Bu makalenin son halini http://www.enderunix.org/docs/solaris-jumpstart.pdf

Detaylı

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN açık kaynak kodlu bir VPN (Virtual Private Network) hizmetidir. Kurs ortamında kullanılan Sunuculara uzaktan da erişmek ve interaktif

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz, ORGANİZATİONAL UNİT (OU) OrganizationUnit(OU): Türkçe Yapısal Birim olarak adlandırılan ve merkezi yönetimimizi kolaylaştıran bir objedir. Organizational Unit domain içerisindeki kullanıcı, group ve bilgisayarları

Detaylı

Useroam Cloud Kurulum Rehberi

Useroam Cloud Kurulum Rehberi Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle

Detaylı

Boğaziçi Üniversitesi Bilgi İşlem Merkezi. Web Yönetimi Birimi. Drupal Kullanım Kılavuzu

Boğaziçi Üniversitesi Bilgi İşlem Merkezi. Web Yönetimi Birimi. Drupal Kullanım Kılavuzu Boğaziçi Üniversitesi Bilgi İşlem Merkezi Web Yönetimi Birimi Drupal Kullanım Kılavuzu KONULAR 1. Kullanıcı Girişi Yapma 2. Ana Menüyü Düzenleme 3. Site Logosunu Düzenleme 4. Yeni Sayfa Ekleme / Düzenleme

Detaylı

HUAWEI Cihazlara Erişim Yöntemleri

HUAWEI Cihazlara Erişim Yöntemleri HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya

Detaylı

İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.

İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ. 1 - GİRİŞ 1 2 - PORTAL / ANA SAYFA 1 2.1 Sisteme Giriş Yapılması 2 İlgili sayfa ulaşmak için metnin üzerine TIKLAYINIZ.! SİSTEM YÖNETİMİ 1 - GİRİŞ Bu doküman içerisinde, hizmete sunulan Sistem Yönetiminin

Detaylı

Free Cooling (Tibbo Ethernet Modüllü)

Free Cooling (Tibbo Ethernet Modüllü) Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40

Detaylı

Linux Kurulumu (Sürüm 1.52) İçindekiler

Linux Kurulumu (Sürüm 1.52) İçindekiler Linux Kurulumu (Sürüm 1.52) İçindekiler 1. Kurulum Başlangıcı 2. Kurulum Yönergeleri 3. Uygulama Çalıştırma Yönergeleri 4. Uygulama Kaldırma 5. Notlar 6. Ek: Sürüm 1.5.2 7. Logoların değiştirilmesi 8.

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU

CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile

Detaylı

MAC OS X E- İMZA KURULUMU VE ÖRNEK E-İMZA ATMA İŞLEMLERİ 1. Kullanılan MAC Bilgisayar, MAC OS X El Capitan ve üzeri bir sürüm ise csrutil disable

MAC OS X E- İMZA KURULUMU VE ÖRNEK E-İMZA ATMA İŞLEMLERİ 1. Kullanılan MAC Bilgisayar, MAC OS X El Capitan ve üzeri bir sürüm ise csrutil disable MAC OS X E- İMZA KURULUMU VE ÖRNEK E-İMZA ATMA İŞLEMLERİ 1. Kullanılan MAC Bilgisayar, MAC OS X El Capitan ve üzeri bir sürüm ise csrutil disable ayarı yapılması gereklidir. Bu işlem için; Bilgisayarın

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Tomcat Uygulama Sunucusunun Kurulumu. İlk olarak http://tomcat.apache.org adresine gidiyoruz.

Tomcat Uygulama Sunucusunun Kurulumu. İlk olarak http://tomcat.apache.org adresine gidiyoruz. Tomcat Uygulama Sunucusunun Kurulumu İlk olarak http://tomcat.apache.org adresine gidiyoruz. Tomcat Uygulama Sunucusunun Kurulumu-2 Binary Distributions başlığı altındaki Core: seçeneğinin altında 32-bit

Detaylı

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası

1. Defter detaylarına ait bilgilerin, örneğin yevmiye kayıtlarının olduğu dosya 2. Bir nevi kapak sayfası diyebileceğimiz Berat dosyası 12 Kasım 2014 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : E-Defter e-defter Hazırlama Uygulaması E-Defter, şekil hükümlerinden bağımsız olarak Vergi Usul Kanununa ve/veya Türk Ticaret

Detaylı

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

TachoMobile Server Uygulaması Kullanım Kılavuzu

TachoMobile Server Uygulaması Kullanım Kılavuzu TachoMobile Yönetim Sistemi Proje Destek Dokümanı / Server Uygulaması v1.00.01 İÇİNDEKİLER Server Uygulaması 1. YAZILIM KURULUMLARI 1.1 Java 1.1.1 Kurulum 1.2 TachoMobile Server Uygulaması 1.2.1 Kurulum

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Microsoft Outlook 2003 Kurulumu

Microsoft Outlook 2003 Kurulumu Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,

Detaylı

VERİTABANI KURULUMU SQL 2005 EXPRESS EDITION KURULUMU

VERİTABANI KURULUMU SQL 2005 EXPRESS EDITION KURULUMU İŞLEMLERİ UYGULAMADAN ÖNCE TÜM DÖKÜMANI LÜTFEN SONUNA KADAR OKUYUNUZ. İŞLEMLER ESNASINDA UYGULAMA EKSİKLİKLERİNDEN, KONFİGÜRASYON YETERSİZLİKLERİNDEN VB. SEBEPLERDEN OLUŞABİLECEK HATALARDAN DOLAYI ERAY

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır. Windows 2012 Server Windows Server 2012 Programını VmWare Altına Kurma Microsoft firmasının ürettiği en son Server İşletim Sistemi 2012 dir. Bu işletim sistemi sürümleri 64 bit olarak yazılmış 32 bit sürümü

Detaylı

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır.

1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. BA&BS MUTABAKAT PROGRAMI Kurulumu 1. Mutabakat.zip dosyası açılır. 2. Mutabakat klasörü içindeki Mutabakat.exe dosyası çalıştırılır. 3. Server ayarlarının yapılacağı pencere açılır. 3.1 Server Adı\instance

Detaylı

SIMMAG Kullanım Kılavuzu. Adem Ayhan Karmış. Ana Ekran

SIMMAG Kullanım Kılavuzu. Adem Ayhan Karmış. Ana Ekran SIMMAG Kullanım Kılavuzu Adem Ayhan Karmış Ana Ekran Program çalıştırıldığında tek bir form uygulaması olarak açılmaktadır. Sol tarafta bulunan menü den menü elemanları kullanılarak gerekli olan formlar

Detaylı

Yeni Üye Test Sistemi Teknik Bilgilendirme

Yeni Üye Test Sistemi Teknik Bilgilendirme Yeni Üye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER

Detaylı

NEW LOGO FUAR SİPARİŞ PAKETİ

NEW LOGO FUAR SİPARİŞ PAKETİ NEW LOGO FUAR SİPARİŞ PAKETİ Gerekli Kurulum Dosyaları 1.)Terminalden gelen siparişlerimizin Logo programına entegrasyonu için New Logo Order Transfer programı kullanılacaktır. 2-)Elterminali ile sipariş

Detaylı

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne

Detaylı

Yeni Ü ye Test Sistemi Teknik Bilgilendirme

Yeni Ü ye Test Sistemi Teknik Bilgilendirme Yeni Ü ye Test Sistemi Teknik Bilgilendirme İÇERİK I. GİRİŞ... 2 II. MATERYAL... 2 III. ERİŞİM BİLGİLERİ... 3 IV. PRO-MARK UYGULAMA KURULUMU... 3 PC Konfigürasyon... 3 Kurulum Adımları... 4 V. RISK INFORMER

Detaylı

3. DOSYA SİSTEMİ VE ÇALIŞMA MANTIĞI

3. DOSYA SİSTEMİ VE ÇALIŞMA MANTIĞI 3. DOSYA SİSTEMİ VE ÇALIŞMA MANTIĞI 3.1. Dosya Sistemi Dosya sistemi disk üzerindeki dosyaların organize edilmesidir. Bir işletim sisteminin bir disk veya bölümleri üzerindeki dosyalarının izlerini bulmak

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

Dosya/Dizin İzinleri. Okuma (r) Yazma (w) Çalıştırma (x) Dosya içeriğini görebilir mi? (Klasörler için) dosya listesini alabilir mi?

Dosya/Dizin İzinleri. Okuma (r) Yazma (w) Çalıştırma (x) Dosya içeriğini görebilir mi? (Klasörler için) dosya listesini alabilir mi? Dosya/Dizin İzinleri Linux te temel dosya sistemi güvenliği kullanıcıların dosya ve dizinler üzerindeki erişim izinlerinin belirlenmesiyle sağlanır. Bir dosya veya dizinlere ait 3 tür izin vardır: - Dosya

Detaylı

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek Yeni bir web sitesi tanımlamak, FTP ve Email ayarlarını ayarlamak için yapılması gerekenler Öncelikle Sol Menüden Create Virtual Server(Burdaki Virtual server ifadesi sizi yanıltmasın Reseller gibi düşünün

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

Erişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu

Erişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu Erişim Makina Umut Aytaç Mutlu 15 Aralık 2010 2 İÇİNDEKİLER 1. Rol Tanımlama... 3 2. Yetki Tanımlama... 3 3. Kullanıcı Tanımlama... 4 3.1. Kullanıcı Adı... 4 3.2. Kullanıcı Bilgileri... 4 4. Kullanıcıya

Detaylı

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu nda, aşağıdaki adımlar sırası ile takip edilmelidir. 1 - MAC İçin

Detaylı

Lisanslama Sistemi ve Set Yükleme İşlemleri

Lisanslama Sistemi ve Set Yükleme İşlemleri Lisanslama Sistemi ve Set Yükleme İşlemleri Yeni lisanslama sistemine geçiş sonrasında karşılaşılan aksaklıkları gidermek amacı ile yükleme işlemlerinde bazı değişiklikler yapılmasına karar verildi. Yapılan

Detaylı

Okul Web Sitesi Yönetim Paneli Kullanımı

Okul Web Sitesi Yönetim Paneli Kullanımı Millî Eğitim Bakanlığı Bilgi İşlem Grup Başkanlığı tarafından ortak web sitesi tasarım çalışması yapılmıştır. Çalışmanın amacı tüm kurumlarımızın standart bir web sayfasına sahip olmalarını sağlamaktır.

Detaylı

Useroam Cloud Kurulum Rehberi Cyberoam

Useroam Cloud Kurulum Rehberi Cyberoam Useroam Cloud Kurulum Rehberi Cyberoam User roaming service Gereksinimler 1- Statik IP adresi 2- Cyberoam 10.6.3 + firmware Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik

Detaylı

Çözüm Bilgisayar. Çözüm KAMERA SİSTEMİ

Çözüm Bilgisayar. Çözüm KAMERA SİSTEMİ Çözüm Bilgisayar Çözüm KAMERA SİSTEMİ Çözüm Kamera (Web Cam) Sistemi Firmamızca geliştirilen ve Çözüm HBYS program modüllerinin tamamında, statik bir ip ile İnternet üzerinden de kullanılmasına imkan verilen,

Detaylı

SQL Server 2014 Kurulum Adımları

SQL Server 2014 Kurulum Adımları SQL Server 2014 Kurulum Adımları Kurulum medyasını veya disk üzerindeki kurulum kaynağını kullanarak SQL Server Setup (setup.exe) programını başlatın. New SQL Server stand-alone installation or add features

Detaylı

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU 1. KURULUM ÖNCESİ HAZIRLIKLAR VE ORTAM / SÜRÜM ÖZELLİKLERİ: FOG Server yazılımı, Linux işletim sistemleri üzerine kurulan Apache2, PHP ve MySQL uygulamalarının

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Useroam Sonicwall Kurulum Rehberi

Useroam Sonicwall Kurulum Rehberi Useroam Sonicwall Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.

Detaylı

İLERİ VERİTABANI SİSTEMLERİ SUAT ÜSTKAN

İLERİ VERİTABANI SİSTEMLERİ SUAT ÜSTKAN 1 AHMET YESEVİ ÜNİVERSİTESİ İLERİ VERİTABANI SİSTEMLERİ ORACLE VERİTABANI KURULUMU VE PL/SQL DEYİMLERİ SUAT ÜSTKAN 102173019 BİLGİSAYAR MÜHENDİSLİĞİ YÜKSEK LİSANS ARALIK 2010 2 İçindekiler 1. Oracle Database

Detaylı

Outlook Express ayarları.

Outlook Express ayarları. Outlook kullanımı için gerekli ayarlar: POP3 sunucusu: k12pop3.meb.k12.tr MEB KURUMLARI E-POSTA AYARLARI SMTP sunucusu: k12smtp.meb.k12.tr Web tabanlı mail hizmeti : http://posta.meb.k12.tr Posta adreslerinin

Detaylı

Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos

Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos Yardım Komutları Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda

Detaylı

Sisteme giriş için Personel Daire Başkanlığı web adresinde ( bulunan Personel Bilgi Sistemi butonuna basılır.

Sisteme giriş için Personel Daire Başkanlığı web adresinde (  bulunan Personel Bilgi Sistemi butonuna basılır. 1. SİSTEME GİRİŞ Personel Bilgi Sistemi doğrudan erişim linki: http://app-personel.cbu.edu.tr/ Sisteme giriş için Personel Daire Başkanlığı web adresinde (http://personel.cbu.edu.tr/) bulunan Personel

Detaylı

SQL Uyarı Programı Kurulum ve Kullanımı

SQL Uyarı Programı Kurulum ve Kullanımı SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server

Detaylı

LOGO DESTEK DOKÜMANI

LOGO DESTEK DOKÜMANI 1) IKWeb Kurulumu IKWeb programının çalıştırılabilmesi için kurulum işleminin gerçekleştirileceği makinede IIS (Internet Information Services) ve.net Framework 2.0 kurulu olmalıdır. IKWeb kurulumu için

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi İndirme Güncel sürüm için www.useroam.com adresini ziyaret edebilirsiniz Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

BELGENET. ELEKTRONİK BELGE YÖNETİM SİSTEMİ (Zaman Damgası Kurulum Dokümanı) Hazırlayan: Fatih AYDOĞAN

BELGENET. ELEKTRONİK BELGE YÖNETİM SİSTEMİ (Zaman Damgası Kurulum Dokümanı) Hazırlayan: Fatih AYDOĞAN BELGENET ELEKTRONİK BELGE YÖNETİM SİSTEMİ (Zaman Damgası Kurulum Dokümanı) Hazırlayan: Fatih AYDOĞAN 2 İçindekiler ÖZET... 3 TÜBİTAK GEREKSİNİMLERİ... 3 Zaman Damgası Servisi Kurulum Adımları... 4 Adım

Detaylı

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir.

Başlangıç; Sayfa 1. Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Başlangıç; Sayfa 1 Sanal pos tanımlandığında üye numarası admin kullanıcı adı parolası email ile Garanti Bankasından tarafınıza iletilecektir. Şifreniz SMS olarak gelecektir. Yönetim ekranı : https://sanalposweb.garanti.com.tr

Detaylı

INDEX Standart yazıcı kurulum işlemleri : Sayfa 2 Print server özelliği ile yazıcı kurulum işlemleri : Sayfa 3,4,5,6 Com port dönüştürücü kurulum ve kullanımı : Sayfa 7,8,9,10 Uzman parametreleri ve birlikte

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz: 2. SCADA PROGRAMI Bu bölümde ülkemizde sıklıkla kullanılmaya başlayan, ülkemiz mühendislerince geliştirilmiş bir scada yazılım programı olan TEOS SCADA programı hakkında bilgiler vereceğiz. TEOS SCADA

Detaylı

Bay.t Destek. İnternetten Uzak Erişim. Kullanım Klavuzu

Bay.t Destek. İnternetten Uzak Erişim. Kullanım Klavuzu Bay.t Destek İnternetten Uzak Erişim Kullanım Klavuzu İnternetten uzak erişim için iki program kullanılmaktadır. Destek verecek işyerindeki bilgisayara Firebird SQL yüklenerek, bir dizin içine Lisans.exe,

Detaylı