AHTAPOT Ansible Playbook Dökümantasyon u

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "AHTAPOT Ansible Playbook Dökümantasyon u"

Transkript

1 AHTAPOT Ansible Playbook Dökümantasyon u Bu dökümanda, AHTAPOT projesi kapsamında, merkezi yönetim uygulaması olarak kullanılan Ansible üzerinde geliştirilen playbooklar ın temel rolleri ve detayları dökümante edilmektedir. 1. Ansible 1.1 Base 1.2 Ansible 2. Gitlab 2.1 Base 2.2 GitLab 3. FirewallBuilder 3.1 Base 3.2 FirewallBuilder 4. Rsyslog 4.1 Base 4.2 Rsyslog 5. Testbuilder 5.1 Base 5.2 Firewall 6. Firewall 6.1 Base 6.2 Firewall

2 7. Maintenance 7.1 Maintenance 8. Deploy 9. State Farklı görev üstlenen sunucular için farklı roller tanımlanmış olup her bir rolün yapısı aşağıda belirtilen şablon kullanılarak hazırlanmıştır. Şablonun temel yapısında roles/ klasörü altında bulunan alt klasörler gösterilmektedir: - tasks/ - main.yml - task1.yml - task2.yml - defaults/ - vars/ - main.yml - templates/ - template1.j2 - template2.j2 - meta/ - README.md Yukarıdaki klasör şablonuna göre her bir klasörün altında bulunan main.yml dosyası ana dosya olarak barınmakta ve içerisine belirtilen.yml dosyalarını playbook a dahil etmektedir. Örnek vermek gerekirse, tasks dizini altındaki main.yml dosyası, task1.yml ve task2.yml dosyalarını playbook a dahil etmektedir. <main.yml> include: task1.yml - include: task2.yml Bu konsept dahilinde, her bir dizin o ansible rolüne ait farklı işlevliklere sahiptir. Bu işlevlerin ayrıntıları aşağıda belirtilmiştir: v1.2 2

3 - Tasks: Herhangi bir görev, bu dizin altında belirtilir. (Örneğin: paket kurulumu, konfigurasyonu vb.) - Vars: Ansible rollerine ait her bir değişken bu dizin altında belirtilir. (Örneğin: kullanıcı id, kullanıcı adı, program hafıza boyutu vb.) - Defaults: Tek defaya mahsus kullanılmak üzere ya da vars dizininde belirtilmemiş değişkenler burada yer alır. Mevcut tasarımda bu klasör hiç bir rolde kullanılmamaktadır. - Templates: Playbook çalıştığında sunucuda yapılması gereken, yapılandırma ayarları için oluşturulan temel dosyalardır. Bu şablonlar playbook un çalıştırılacağı sunucu üzerindeki konfigurasyon dosyaları yerlerine konularak konfigurasyon işlemi tamamlanacaktır. - Handlers: Task lerin notify kısımlarında belirtilen komutların dizin klasörüdür. Bu task lerde meydana gelecek bir değişiklikte notify kısmında belirtilen handlers lar çağırılacaktır. Örneğin bir servisin konfigurasyonu değişmesi durumunda servisi yeniden başlatılma işlemini bu handlers lar üstlenmektedir. - Meta: Rollerin metadatalarını içerir. Bu metadatalarda ise paket bilgileri, bağımlılıklar gibi alanlar bulunmaktadır. v1.2 3

4 1. Ansible Ahtapot projesi kapsamında merkezde bulunacak ve gitlab deposunu kullanarak sistem durumunu kararlı olarak ayakta tutacak merkezdeki komuta kontrol sunucusu üzerinde çalıştırılması gereken playbook dur. /etc/ansible/playbooks/ dizini altında bulunan ansible.yml dosyasına bakıldığında, hosts satırında Ansible a ait /etc/ansible/ altında bulunan hosts dosyasında [ansible] satırı altına yazılmış tüm sunucularda bu playbookun oynatılacağı belirtilir. remote_user satırında, sistemler oynatılacak playbookun hangi kullanıcı ile oynatılacağı belirlenir. sudo satırı ile, çalışacak komutların sudo yetkisi ile çalışması belirlenir. roles satırı altında bulunan satırlarda ise bu playbook çalıştığında base ve ansible rollerinin çalışacağı belirtilmektedir. $ more /etc/ansible/playbooks/ansible.yml # Calistirildiginda Ansible Kurulumu Yapilir - hosts: ansible remote_user: ahtapotops sudo: yes roles: - { role: base } - { role: ansible } 1.1 Base Bu rol Ahtapot projesi kapsamındaki tüm sunucularda çalışan temel ayarlamaların yapıldığı roldür. Bu rolün görevleri: - Tüm sistemlerde olması gereken paketlerin kurulum ve denetimleri: - auditd,sysstat,ntp,bash,rsyslog,sudo - Tüm sistemlerde bulunması gereken servislerin yapılandırılması: - ntp, auditd, ssh - Tüm sistemlerde yapılması gereken genel işlemler: - sudo yapılandırma - sysctl yapılandırma v1.2 4

5 - /etc/hosts yapılandırma - grub yapılandırma - rsyslog yapılandırma - USB kullanım kapatma / açma Bu roldeki değişkenler /etc/ansible/roles/base/vars/main.yml dosyasında belirtilmiştir. main.yml dosyasının içeriği ve değişken bilgileri aşağıdaki gibidir; - group fonksiyonunda sistemler üzerinde kullanılan kullanıcının ait olduğu grup bilgisi belirtilmektedir. presentgroup sistemde var olması gereken gruptur. İlgili sistemde bulunmaması durumda yeniden oluşturur. revokedgroup sistemden grubun silinmesini sağlar. Silinecek bir grup yok ise boş bırakılır. group: # Belirtilen grubun sunucu uzerinde var olup olmadigini kontrol eder. # Olmamasi durumda olusturur. presentgroup: ahtapotops # Belirtilen grubun sunucudan silinmesini saglar. revokedgroup: - user fonksiyonunda sistemler üzerinde kullanılan kullanıcının bilgisi belirtilmektedir. presentuser sistemde var olması gereken kullanıcıdır. İlgili sistemde bulunmaması durumda yeniden oluşturur. revokeduser sistemden kullanıcının silinmesini sağlar. Silinecek bir kullanıcı yok ise boş bırakılır. user: # Belirtilen kullanicinin sunucu uzerinde var olup olmadigini kontrol eder. # Olmamasi durumda olusturur. presentuser: ahtapotops shell: /bin/bash # Belirtilen kullanicinin sunucudan silinmesini saglar. revokeduser: - packages fonksiyonunda sistemler üzerine kurulacak paketler belirtilmektedir. name satırında hangi paketlerin kurulacağı belirlenir. updatecache seçeneği ile apt-get v1.2 5

6 update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. force satırı ile kurulumun yapılması gerektiği durumlarda, her koşulda kurulumu tamamlamaya zorlar. packages: # Sisteme kurulacak paketleri belirler. name: auditd,sysstat,ntp,bash,rsyslog,sudo updatecache: yes state: present force: yes - repository fonksiyonunda sistemlere eklenecek depo bilgileri verilmektedir. repo satrında eklenecek deponun adresi belirtilmektedir. url satırında ihtiyaç olması durumunda depo anahtarını belirtmek için kullanılılmaktadır. updatecache seçeneği ile apt-get update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. repository: # Ahtapot projesi kapsaminda olusturulan paketlerin bulundugu repo adresidir. repo: 'deb pardus-ahtapot main' # Pardus tarafından herhangi bir rep key ulasmadigindan dolayi kapatildi. # url: ' updatecache: yes state: present - sudo fonksiyonunda sudo yapılandırması yapılmaktadır. source satırında belirtilen ve /etc/ansible/roles/base/templates altında bulunan sudoers.j2 dosyasında bulunan ayarları sunucular üzerinde gerçekleştirir. destination satırında ayarların yapılacağı sudoers dosyası belirlenir. owner, group ve mode ile bu dosyanın sahibi v1.2 6

7 olan kullanıcı, grup ve hakları belirlenir. iologdir satırı ile sudo loglarının hangi dizine yazılacağı belirtilir. group ile hangi grup için bu ayarların yapılacağı belirtilir. newgroup satırı, grupta bir değişlik olacağı durumlarda buraya yazılarak, değişikliğin sağlanmasına yaramaktadır. Grup değişmeyeceği sürece güncel grup adı ile kalmalıdır. commands satırı ile ilgili grupa hangi komutlar için yetki verileceği belirtilmektedir. firewall alt fonksiyonu ile Limitlik Kullanıcı Konsolunda kullanılacak kullanıcıya gerekli yetki verilir. sudo: # Sudo yapilandirmasini belirtmektedir. source: sudoers.j2 destination: /etc/sudoers mode: 440 iologdir: "/var/log/sudo-io/%{hostname}/%{user}" group: ahtapotops newgroup: ahtapotops commands: ALL firewall: user: lkk commands: /usr/sbin/iptraf - usb-storage fonksiyonunda sistemlerdeki usb kapılarının açılıp/kapanması sağlanır. /etc/ansible/roles/base/templates dizini altında bulunan blacklist.conf.j2 dosyasındaki izin verilmeyecek durumları modprobe a yazar. usb-storage: # usb yapilandirmasini belirtmektedir. source: blacklist.conf.j2 destination: /etc/modprobe.d/blacklist.conf v1.2 7

8 mode: 644 v1.2 8

9 - logger fonksiyonu ile sistemlerin ayakta ve log gönderebilir olduğunun kontrolünün yapılacağı script /etc/ansible/roles/base/templates dizini altında bulunan logger.sh.j2 dosyasından kopyalanarak cron a eklenmektedir. logger: # heartbeat yapilandirmasini belirtmektedir. cron: source: logger.sh.j2 destination: /etc/cron.d/logger.sh mode: 755 min: "00" hour: "*" facility: local5 severity: info tag: "heartbeat" message: "Heartbeat from $(hostname) at $(date)!" - ssh fonksiyonunda sistemlerde ssh tanımlamaları, yapılandırma ve sıkılaştırma işlemleri yapılır. conf alt fonksiyonu ile /etc/ssh/sshd_config dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda ssh servisinin değişikliklerden sonra yeniden başlatılması sağlanır. TrustedUserCAKeys alt fonksiyonu ile sisteme eklenen CA imzalı açık anahtar bilgisi, bu anahtarın hakları ve erişim yetkileri belirlenir. LocalBanner ve RemoteBanner alt fonksiyonları ile sunuculara bağlantı kurulduğunda ekrana gelecek uyarı belirtilir. Bu satırlardan sonra gelen satırlarda, ssh yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/ssh/sshd_config dosyasına bu değişiklikler yansıtılacaktır. Sistemlerde kullanılacak ssh portunu varsıyan 22 değeri dışında başka bir değere atamak istenir ise, Port satırındaki 22 değeri olması istenen değer ile değiştirilmelidir. v1.2 9

10 ssh: # ssh yapilandirmasini belirtmektedir. source: sshd_config.j2 destination: /etc/ssh/sshd_config service: name: ssh state: started enabled: yes TrustedUserCAKeys: source: ahtapot_ca.pub.j2 destination: /etc/ssh/ahtapot_ca.pub LocalBanner: source: issue.j2 destination: /etc/issue RemoteBanner: source: issue.net.j2 destination: /etc/issue.net Port: 22 Protocol: 2 ListenAddressv4: ListenAddressv6: "::" UsePrivilegeSeparation: "yes" KeyRegenerationInterval: 3600 v1.2 10

11 ServerKeyBits: 1024 SyslogFacility: AUTH LogLevel: INFO LoginGraceTime: 90 PermitRootLogin: "no" StrictModes: "yes" RSAAuthentication: "yes" PubkeyAuthentication: "yes" IgnoreRhosts: "yes" RhostsRSAAuthentication: "no" HostbasedAuthentication: "no" IgnoreUserKnownHosts: "yes" PermitEmptyPasswords: "no" ChallengeResponseAuthentication: "no" PasswordAuthentication: "no" KerberosAuthentication: "no" KerberosOrLocalPasswd: "yes" KerberosTicketCleanup: "yes" GSSAPIAuthentication: "no" GSSAPICleanupCredentials: "yes" X11Forwarding: "no" X11DisplayOffset: 10 PrintMotd: "yes" PrintLastLog: "yes" TCPKeepAlive: "yes" UsePAM: "no" UseLogin: "no" v1.2 11

12 - ntp fonksiyonunda sistemlerdeki ntp yapılandırması yapılmaktadır. conf alt fonksiyonu ile /etc/ntp.conf dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda ntp servisinin değişikliklerden sonra yeniden başlatılması sağlanır. FirstNtpServerHost satırına ilk NTP sunucusunun adı ve ya ip adresi girilir. SecondNtpServerHost satırına ikinci NTP sunucusunun adı ve ya ip adresi girilir. İkinci NTP sunucusu olmaması durumunda bu satırın başına # işareti konularak kullanım dışı kalması sağlanır. ntp: # ntp yapilandirmasini belirtmektedir. source: ntp.conf.j2 destination: /etc/ntp.conf service: name: ntp state: started enabled: yes # ntp server bilgileri girilmektedir. FirstNtpServerHost: "0.debian.pool.ntp.org" SecondNtpServerHost: "1.debian.pool.ntp.org" - hosts fonksiyonunda source satırında belirtilen ve /etc/ansible/roles/base/templates altında bulunan hosts.j2 dosyanında yer alan host bilgilerini çalıştığı tüm makinalarda /etc/hosts dizini altına atmaktadır. Akabinde bu dosyanın hakları ve erişim yetkileri belirlenir. hosts: # /etc/hosts yapilandirmasini belirtmektedir. source: hosts.j2 destination: /etc/hosts v1.2 12

13 - grub fonksiyonunda sunucularda grub parolası belirlenir. conf alt fonksiyonu ile kullanıcı/parola bilgileri girilir ve bu dosyanın hakları ve erişim yetkileri belirlenir. conf2 alt fonksiyonu ile ise girdiler belirlenir ve bu dosyanın hakları ve erişim yetkileri belirlenir. confile ile dosya dizini belirtilir. grubuser ile kullanıcı bilgisi, grubpass ile parola bilgisi girilir. grub: # grub yapilandirmasini belirtmektedir. source: grub_01_users.j2 destination: /etc/grub.d/01_users mode: 755 conf2: source: grub_10_linux.j2 destination: /etc/grub.d/10_linux mode: 755 confile: "/boot/grub/grub.cfg" grubuser: ahtagrub grubpass: grub.pbkdf2.sha a82b914c527c90a b88f c46131aef358d1cb8 1E604793F5DD973DC3B796A2AF691AECC835928F D11B7FBEB07F050FAAF231B A4A373F5FB7D5FC05E25E14CAC0FEAD7FDE2019BE0E5E5D3B7D98A06FA3DB018D3EC7A 0557B1D7BCDB3AD091B8C44E121B057931E72A0A1592A DF - audit fonksiyonunda sunucularda audit yapılandırmasının yapılamasını sağlamaktadır. conf alt fonksiyonu ile /etc/audit/auditd.conf dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda audit servisinin değişikliklerden sonra yeniden başlatılması sağlanır. rules alt fonksiyonunda /etc/audit/audit.rules dosyasının v1.2 13

14 hakları ve erişim yetkileri belirlenir. Bu satırlardan sonra gelen satırlarda, audit yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/audit/auditd.conf dosyasına bu değişiklikler yansıtılacaktır. v1.2 14

15 audit: # audit yapilandirmasini belirtmektedir. source: auditd.conf.j2 destination: /etc/audit/auditd.conf service: name: auditd state: started enabled: yes rules: source: audit.rules.j2 destination: /etc/audit/audit.rules name: "ahtapotops" name_format: "user" log_file: /var/log/audit/audit.log log_format: RAW log_group: "root" max_log_file: 10 max_log_file_action: ROTATE num_logs: 5 priority_boost: 4 flush: INCREMENTAL freq: 20 disp_qos: lossy dispatcher: /sbin/audispd space_left: 2000 space_left_action: SYSLOG action_mail_acct: "root" admin_space_left: 1000 admin_space_left_action: SUSPEND v1.2 15

16 disk_full_action: SUSPEND disk_error_action: SUSPEND tcp_listen_queue: 5 tcp_max_per_addr: 1 tcp_client_ports: tcp_client_max_idle: 0 enable_krb5: "no" krb5_principal: auditd krb5_key_file: /etc/audit/audit.key - sysctl fonksiyonunda sunucular üzerinde sysctl yapılandırması yapılmaktadır. conf alt fonksiyonu ile /etc/sysctl.conf dosyasına /etc/ansible/roles/base/templates/ altında bulunan sysctl.conf.j2 dosyası kopyalanır ve hakları, erişim yetkileri belirlenir. Bu satırlardan sonra gelen satırlarda, sysctl yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/sysctl.conf dosyasına bu değişiklikler yansıtılacaktır. sysctl: # sysctl yapilandirmasini belirtmektedir. source: sysctl.conf.j2 destination: /etc/sysctl.conf icmp_ignore_bougs_error_responses: 1 icmp_echo_ignore_broadcasts: 1 - rsyslog fonksiyonunda sunucularda rsyslog yapılandırmasının yapılamasını sağlamaktadır. conf alt fonksiyonu ile /etc/rsyslog.conf dosyasına /etc/ansible/roles/base/templates/ altında bulunan rsyslog.conf.j2 dosyası kopyalanır ve hakları, erişim yetkileri belirlenir. service alt fonksiyonunda rsyslog servisinin değişikliklerden sonra yeniden başlatılması sağlanır. Bu satırlardan sonra gelen satırlarda, rsyslog yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/rsyslog.conf dosyasına bu değişiklikler yansıtılacaktır. Server1 ve Server2 değişkenlerine rsyslog sunucuların adı ve ya ip adresi yazılmalıdır. İkinci v1.2 16

17 rsyslog sunucusu bulunmadığı durumlarda Server2 satırı başına # konularak kullanım dışı haline getirilmelidir. rsyslog: # rsyslog yapilandirmasini belirtmektedir. source: rsyslog.conf.j2 destination: /etc/rsyslog.conf service: name: rsyslog state: started enabled: yes ConnectionType: tcp Server1: rsyslog01.gdys.local #Server2: rsyslog02.gdys.local Port: 514 ActionQueueMaxDiskSpace: 1g ActionQueueSaveOnShutdown: on ActionQueueType: LinkedList ActionResumeRetryCount: -1 WorkDirectory: "/var/spool/rsyslog" IncludeConfig: "/etc/rsyslog.d/*" 1.2 Ansible Bu rol Ahtapot projesi kapsamındaki Ansible görevini üstlenecek sunucularda çalıştırılan Ansible ayarlamaların yapıldığı roldür. Bu rolün görevleri: - Ansible sunucusu üzerinde bulunması gereken paketlerin kurulum ve denetimleri: - git,ansible, python-requests, ahtapot-gkts, rsync - Ansible sunucusu yapılması gereken genel işlemler: - Ansible da çalışalıcak dizin ve alt dizinlerin oluşturulması - Merkezi Sürüm Takip Sistemi nde bulunan mys deposunun yerele indirilmesi v1.2 17

18 - Güvenlik Duvarı Yönetim Sistemi nde bulunan gdys deposunun yerele indirilmesi Bu roldeki değişkenler /etc/ansible/roles/ansible/vars/main.yml dosyasında belirtilmiştir. main.yml dosyasının içeriği ve değişken bilgileri aşağıdaki gibidir; - packages fonksiyonunda Ansible sunucusu üzerine kurulacak paketler belirtilmektedir. name satırında hangi paketlerin kurulacağı belirlenir. updatecache seçeneği ile aptget update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. force satırı ile kurulumun yapılması gerektiği durumlarda, her koşulda kurulumu tamamlamaya zorlar. packages-latest fonksiyonunda name satırında yazan paket isimlerinin her zaman son versiyonlarının sistemde olup olmadığı kontrol edilir. Ve olmaması durumunda güncellenir. packages: # Sisteme kurulacak paketleri belirler. name: git,ansible,python-requests,rsync updatecache: yes state: present force: yes packages-latest: name: ahtapot-gkts updatecache: yes state: latest force: yes - git fonksiyonunda Ansible sunucusunda bulunacak git depolarının bilgileri girilmektedir. Bu fonksiyon altında Ansible sunucusunun erişmesi gereken gdys ve mys git depolarının bilgileri bulunmaktadır. Her iki alt fonksiyonun da çalışma prensibi aynıdır. repo satırına MYS kapsamında kurulmuş Yerel GitLab sunucusunda bulunan ilgili depo adresi girilir. update satırı ile her işlem öncesinde git pull komutu çalıştırarak deponun güncel halinin çekilmesi sağlanır. accepthostkey satırında bağlantı sırasında sunucu anahtarını kabul edilip edilmeyeceğine dair soru geldiğinde kabul etmesine zorlamaktadır. destination alt fonksiyonu ile GitLab deposunun kopyalanacağı dizin ve v1.2 18

19 bu dizinin hakları, erişim yetkileri belirtilmektedir. keyfile satırı ile GitLab a erişecek kullanıcının anahtar bilgisi girilmektedir. v1.2 19

20 git: # Onay mekanizmasinda kullanilan GitLab bilgileri belirtilmektedir. gdys: # Onay mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. repo: ssh://git@ip_adres:ssh_port/ahtapotops/gdys.git update: yes accepthostkey: yes # Onay mekanizmasinina ait GitLab reposunun kopyalanacagi dizin belirtilmektedir. destination: path: /etc/fw/gdys group: ahtapotops owner: ahtapotops mode: 750 state: directory recurse: yes # Onay mekanizmasinda Yerel GitLab' in kullanacagi kullanici anahtari belirtilmektedir. keyfile: /home/ahtapotops/.ssh/id_rsa mys: # MYS mekanizmasinin bulundugu Yerel GitLab reposu belirtilmektedir. repo: ssh://git@ip_adres:ssh_port/ahtapotops/mys.git update: yes accepthostkey: yes # MYS reposunun kopyalanacagi dizin belirtilmektedir. destination: path: /etc/ansible/ group: ahtapotops owner: ahtapotops mode: 750 state: directory recurse: yes # MYS Yerel GitLab' in kullanacagi kullanici anahtari belirtilmektedir. keyfile: /home/ahtapotops/.ssh/id_rsa v1.2 20

21 - deployer fonksiyonu ile, /etc/ansible/roles/ansible/templates dizini altında bulunan mys.sh.j2 ve gdys.sh.j2 scriptleri ile, Ansible makinası üzerinde bulunan GDYS ve MYS repolarının GitLab dan güncel hallerinin çekilmesi sağlanır. deployer: mys: source: mys.sh.j2 destination: /usr/bin/mys.sh mode: 755 gdys: source: gdys.sh.j2 destination: /usr/bin/gdys.sh mode: Gitlab Ahtapot projesi kapsamında merkezde bulunacak ve sistemlerin ihtiyaç duyduğu dosyaları depolarından bulunduran GitLab sunucunu kuracak playbook dur. /etc/ansible/playbooks/ dizini altında bulunan gitlab.yml dosyasına bakıldığında, hosts satırında Ansible a ait /etc/ansible/ altında bulunan hosts dosyasında [gitlab] satırı altına yazılmış tüm sunucularda bu playbookun oynatılacağı belirtilir. remote_user satırında, sistemler oynatılacak playbookun hangi kullanıcı ile oynatılacağı belirlenir. sudo satırı ile, çalışacak komutların sudo yetkisi ile çalışması belirlenir. roles satırı altında bulunan satırlarda ise bu playbook çalıştığında base ve gitlab rollerinin çalışacağı belirtilmektedir. Ayrıca bu playbook ile Ansible rolünde çalışan sunuculara ait ansible rolü de çalıştırılır. Böylelikle GitLab tarafında yapılan her değişiklikte, Ansible makinası üzerindeki git depoları güncellenmiş olur. v1.2 21

22 $ more /etc/ansible/playbooks/gitlab.yml # Calistirildiginda Gitlab Kurulumu Yapilir - hosts: ansible remote_user: ahtapotops sudo: yes roles: - { role: base } - { role: ansible } - hosts: gitlab remote_user: ahtapotops sudo: yes roles: - { role: base } - { role: gitlab } 2.1 Base Bu rol Ahtapot projesi kapsamındaki tüm sunucularda çalışan temel ayarlamaların yapıldığı roldür. Bu rolün görevleri: - Tüm sistemlerde olması gereken paketlerin kurulum ve denetimleri: - auditd,sysstat,ntp,bash,rsyslog,sudo - Tüm sistemlerde bulunması gereken servislerin yapılandırılması: - ntp, auditd, ssh - Tüm sistemlerde yapılması gereken genel işlemler: - sudo yapılandırma - sysctl yapılandırma - /etc/hosts yapılandırma - grub yapılandırma - rsyslog yapılandırma - USB kullanım kapatma / açma v1.2 22

23 Bu roldeki değişkenler /etc/ansible/roles/base/vars/main.yml dosyasında belirtilmiştir. main.yml dosyasının içeriği ve değişken bilgileri aşağıdaki gibidir; - group fonksiyonunda sistemler üzerinde kullanılan kullanıcının ait olduğu grup bilgisi belirtilmektedir. presentgroup sistemde var olması gereken gruptur. İlgili sistemde bulunmaması durumda yeniden oluşturur. revokedgroup sistemden grubun silinmesini sağlar. Silinecek bir grup yok ise boş bırakılır. group: # Belirtilen grubun sunucu uzerinde var olup olmadigini kontrol eder. # Olmamasi durumda olusturur. presentgroup: ahtapotops # Belirtilen grubun sunucudan silinmesini saglar. revokedgroup: - user fonksiyonunda sistemler üzerinde kullanılan kullanıcının bilgisi belirtilmektedir. presentuser sistemde var olması gereken kullanıcıdır. İlgili sistemde bulunmaması durumda yeniden oluşturur. revokeduser sistemden kullanıcının silinmesini sağlar. Silinecek bir kullanıcı yok ise boş bırakılır. user: # Belirtilen kullanicinin sunucu uzerinde var olup olmadigini kontrol eder. # Olmamasi durumda olusturur. presentuser: ahtapotops shell: /bin/bash # Belirtilen kullanicinin sunucudan silinmesini saglar. revokeduser: - packages fonksiyonunda sistemler üzerine kurulacak paketler belirtilmektedir. name satırında hangi paketlerin kurulacağı belirlenir. updatecache seçeneği ile apt-get update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. force satırı ile kurulumun yapılması gerektiği durumlarda, her koşulda kurulumu tamamlamaya zorlar. v1.2 23

24 packages: # Sisteme kurulacak paketleri belirler. name: auditd,sysstat,ntp,bash,rsyslog,sudo updatecache: yes state: present force: yes - repository fonksiyonunda sistemlere eklenecek depo bilgileri verilmektedir. repo satrında eklenecek deponun adresi belirtilmektedir. url satırında ihtiyaç olması durumunda depo anahtarını belirtmek için kullanılılmaktadır. updatecache seçeneği ile apt-get update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. repository: # Ahtapot projesi kapsaminda olusturulan paketlerin bulundugu repo adresidir. repo: 'deb pardus-ahtapot main' # Pardus tarafından herhangi bir rep key ulasmadigindan dolayi kapatildi. # url: ' updatecache: yes state: present - sudo fonksiyonunda sudo yapılandırması yapılmaktadır. source satırında belirtilen ve /etc/ansible/roles/base/templates altında bulunan sudoers.j2 dosyasında bulunan ayarları sunucular üzerinde gerçekleştirir. destination satırında ayarların yapılacağı sudoers dosyası belirlenir. owner, group ve mode ile bu dosyanın sahibi olan kullanıcı, grup ve hakları belirlenir. iologdir satırı ile sudo loglarının hangi dizine yazılacağı belirtilir. group ile hangi grup için bu ayarların yapılacağı belirtilir. newgroup satırı, grupta bir değişlik olacağı durumlarda buraya yazılarak, değişikliğin sağlanmasına yaramaktadır. Grup değişmeyeceği sürece güncel grup adı ile kalmalıdır. commands satırı ile ilgili grupa hangi komutlar için yetki verileceği belirtilmektedir. v1.2 24

25 firewall alt fonksiyonu ile Limitlik Kullanıcı Konsolunda kullanılacak kullanıcıya gerekli yetki verilir. sudo: # Sudo yapilandirmasini belirtmektedir. source: sudoers.j2 destination: /etc/sudoers mode: 440 iologdir: "/var/log/sudo-io/%{hostname}/%{user}" group: ahtapotops newgroup: ahtapotops commands: ALL firewall: user: lkk commands: /usr/sbin/iptraf - usb-storage fonksiyonunda sistemlerdeki usb kapılarının açılıp/kapanması sağlanır. /etc/ansible/roles/base/templates dizini altında bulunan blacklist.conf.j2 dosyasındaki izin verilmeyecek durumları modprobe a yazar. usb-storage: # usb yapilandirmasini belirtmektedir. source: blacklist.conf.j2 destination: /etc/modprobe.d/blacklist.conf mode: logger fonksiyonu ile sistemlerin ayakta ve log gönderebilir olduğunun kontrolünün yapılacağı script /etc/ansible/roles/base/templates dizini altında bulunan logger.sh.j2 dosyasından kopyalanarak cron a eklenmektedir. v1.2 25

26 logger: # heartbeat yapilandirmasini belirtmektedir. cron: source: logger.sh.j2 destination: /etc/cron.d/logger.sh mode: 755 min: "00" hour: "*" facility: local5 severity: info tag: "heartbeat" message: "Heartbeat from $(hostname) at $(date)!" - ssh fonksiyonunda sistemlerde ssh tanımlamaları, yapılandırma ve sıkılaştırma işlemleri yapılır. conf alt fonksiyonu ile /etc/ssh/sshd_config dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda ssh servisinin değişikliklerden sonra yeniden başlatılması sağlanır. TrustedUserCAKeys alt fonksiyonu ile sisteme eklenen CA imzalı açık anahtar bilgisi, bu anahtarın hakları ve erişim yetkileri belirlenir. LocalBanner ve RemoteBanner alt fonksiyonları ile sunuculara bağlantı kurulduğunda ekrana gelecek uyarı belirtilir. Bu satırlardan sonra gelen satırlarda, ssh yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/ssh/sshd_config dosyasına bu değişiklikler yansıtılacaktır. Sistemlerde kullanılacak ssh portunu varsıyan 22 değeri dışında başka bir değere atamak istenir ise, Port satırındaki 22 değeri olması istenen değer ile değiştirilmelidir. v1.2 26

27 ssh: # ssh yapilandirmasini belirtmektedir. source: sshd_config.j2 destination: /etc/ssh/sshd_config service: name: ssh state: started enabled: yes TrustedUserCAKeys: source: ahtapot_ca.pub.j2 destination: /etc/ssh/ahtapot_ca.pub LocalBanner: source: issue.j2 destination: /etc/issue RemoteBanner: source: issue.net.j2 destination: /etc/issue.net Port: 22 Protocol: 2 ListenAddressv4: ListenAddressv6: "::" UsePrivilegeSeparation: "yes" KeyRegenerationInterval: 3600 v1.2 27

28 ServerKeyBits: 1024 SyslogFacility: AUTH LogLevel: INFO LoginGraceTime: 90 PermitRootLogin: "no" StrictModes: "yes" RSAAuthentication: "yes" PubkeyAuthentication: "yes" IgnoreRhosts: "yes" RhostsRSAAuthentication: "no" HostbasedAuthentication: "no" IgnoreUserKnownHosts: "yes" PermitEmptyPasswords: "no" ChallengeResponseAuthentication: "no" PasswordAuthentication: "no" KerberosAuthentication: "no" KerberosOrLocalPasswd: "yes" KerberosTicketCleanup: "yes" GSSAPIAuthentication: "no" GSSAPICleanupCredentials: "yes" X11Forwarding: "no" X11DisplayOffset: 10 PrintMotd: "yes" PrintLastLog: "yes" TCPKeepAlive: "yes" UsePAM: "no" UseLogin: "no" - ntp fonksiyonunda sistemlerdeki ntp yapılandırması yapılmaktadır. conf alt fonksiyonu ile /etc/ntp.conf dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda ntp servisinin değişikliklerden sonra yeniden başlatılması sağlanır. FirstNtpServerHost satırına ilk NTP sunucusunun adı ve ya ip adresi girilir. SecondNtpServerHost satırına ikinci NTP sunucusunun adı ve ya ip adresi girilir. İkinci NTP sunucusu olmaması durumunda bu satırın başına # işareti konularak kullanım dışı kalması sağlanır. v1.2 28

29 ntp: # ntp yapilandirmasini belirtmektedir. source: ntp.conf.j2 destination: /etc/ntp.conf service: name: ntp state: started enabled: yes # ntp server bilgileri girilmektedir. FirstNtpServerHost: "0.debian.pool.ntp.org" SecondNtpServerHost: "1.debian.pool.ntp.org" - hosts fonksiyonunda source satırında belirtilen ve /etc/ansible/roles/base/templates altında bulunan hosts.j2 dosyanında yer alan host bilgilerini çalıştığı tüm makinalarda /etc/hosts dizini altına atmaktadır. Akabinde bu dosyanın hakları ve erişim yetkileri belirlenir. hosts: # /etc/hosts yapilandirmasini belirtmektedir. source: hosts.j2 destination: /etc/hosts - grub fonksiyonunda sunucularda grub parolası belirlenir. conf alt fonksiyonu ile kullanıcı/parola bilgileri girilir ve bu dosyanın hakları ve erişim yetkileri belirlenir. conf2 alt fonksiyonu ile ise girdiler belirlenir ve bu dosyanın hakları ve erişim yetkileri belirlenir. confile ile dosya dizini belirtilir. grubuser ile kullanıcı bilgisi, grubpass ile parola bilgisi girilir. v1.2 29

30 grub: # grub yapilandirmasini belirtmektedir. source: grub_01_users.j2 destination: /etc/grub.d/01_users mode: 755 conf2: source: grub_10_linux.j2 destination: /etc/grub.d/10_linux mode: 755 confile: "/boot/grub/grub.cfg" grubuser: ahtagrub grubpass: grub.pbkdf2.sha a82b914c527c90a b88f c46131aef358d1cb8 1E604793F5DD973DC3B796A2AF691AECC835928F D11B7FBEB07F050FAAF231B A4A373F5FB7D5FC05E25E14CAC0FEAD7FDE2019BE0E5E5D3B7D98A06FA3DB018D3EC7A 0557B1D7BCDB3AD091B8C44E121B057931E72A0A1592A DF - audit fonksiyonunda sunucularda audit yapılandırmasının yapılamasını sağlamaktadır. conf alt fonksiyonu ile /etc/audit/auditd.conf dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda audit servisinin değişikliklerden sonra yeniden başlatılması sağlanır. rules alt fonksiyonunda /etc/audit/audit.rules dosyasının hakları ve erişim yetkileri belirlenir. Bu satırlardan sonra gelen satırlarda, audit yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/audit/auditd.conf dosyasına bu değişiklikler yansıtılacaktır. v1.2 30

31 audit: # audit yapilandirmasini belirtmektedir. source: auditd.conf.j2 destination: /etc/audit/auditd.conf service: name: auditd state: started enabled: yes rules: source: audit.rules.j2 destination: /etc/audit/audit.rules name: "ahtapotops" name_format: "user" log_file: /var/log/audit/audit.log log_format: RAW log_group: "root" max_log_file: 10 max_log_file_action: ROTATE num_logs: 5 priority_boost: 4 flush: INCREMENTAL freq: 20 disp_qos: lossy dispatcher: /sbin/audispd space_left: 2000 space_left_action: SYSLOG action_mail_acct: "root" admin_space_left: 1000 admin_space_left_action: SUSPEND v1.2 31

32 disk_full_action: SUSPEND disk_error_action: SUSPEND tcp_listen_queue: 5 tcp_max_per_addr: 1 tcp_client_ports: tcp_client_max_idle: 0 enable_krb5: "no" krb5_principal: auditd krb5_key_file: /etc/audit/audit.key - sysctl fonksiyonunda sunucular üzerinde sysctl yapılandırması yapılmaktadır. conf alt fonksiyonu ile /etc/sysctl.conf dosyasına /etc/ansible/roles/base/templates/ altında bulunan sysctl.conf.j2 dosyası kopyalanır ve hakları, erişim yetkileri belirlenir. Bu satırlardan sonra gelen satırlarda, sysctl yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/sysctl.conf dosyasına bu değişiklikler yansıtılacaktır. sysctl: # sysctl yapilandirmasini belirtmektedir. source: sysctl.conf.j2 destination: /etc/sysctl.conf icmp_ignore_bougs_error_responses: 1 icmp_echo_ignore_broadcasts: 1 - rsyslog fonksiyonunda sunucularda rsyslog yapılandırmasının yapılamasını sağlamaktadır. conf alt fonksiyonu ile /etc/rsyslog.conf dosyasına /etc/ansible/roles/base/templates/ altında bulunan rsyslog.conf.j2 dosyası kopyalanır ve hakları, erişim yetkileri belirlenir. service alt fonksiyonunda rsyslog servisinin değişikliklerden sonra yeniden başlatılması sağlanır. Bu satırlardan sonra gelen satırlarda, rsyslog yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/rsyslog.conf dosyasına bu değişiklikler yansıtılacaktır. Server1 ve Server2 değişkenlerine rsyslog sunucuların adı ve ya ip adresi yazılmalıdır. İkinci v1.2 32

33 rsyslog sunucusu bulunmadığı durumlarda Server2 satırı başına # konularak kullanım dışı haline getirilmelidir. rsyslog: # rsyslog yapilandirmasini belirtmektedir. source: rsyslog.conf.j2 destination: /etc/rsyslog.conf service: name: rsyslog state: started enabled: yes ConnectionType: tcp Server1: rsyslog01.gdys.local #Server2: rsyslog02.gdys.local Port: 514 ActionQueueMaxDiskSpace: 1g ActionQueueSaveOnShutdown: on ActionQueueType: LinkedList ActionResumeRetryCount: -1 WorkDirectory: "/var/spool/rsyslog" IncludeConfig: "/etc/rsyslog.d/*" 2.2 GitLab Bu rol Ahtapot projesi kapsamındaki GitLab rolünü üstlenecek sunucularda ayarlamaların yapıldığı roldür. Bu rolün görevleri: - GitLab sunucusu üzerinde bulunması gereken paketlerin kurulum ve denetimleri: - git,gitlab-ce v1.2 33

34 - GitLab sunucusu yapılması gereken genel işlemler: - git kullanıcısının yapılandırılması - GitLab SSL yapılandırması - GitLab SMTP yapılandırması - GitLab yedeklilik yapılandırması Bu roldeki değişkenler /etc/ansible/roles/gitlab/vars/main.yml dosyasında belirtilmiştir. main.yml dosyasının içeriği ve değişken bilgileri aşağıdaki gibidir; - gitlab fonksiyonunda sunucu üzerindeki git kullanıcısına parola atanmaktadır. Her ne kadar SSH ile parolasız bağlantı sağlansa da, git kullanıcısının parolası olması gerekmektedir. gitlab: # git kullanicisini yapilandirmasi belirtilmektedir. user: name: git password: "jqcgy1gp$rvz8u3qryh3ucb.6msnwtoqv1qqyjyeatbbea0pa4aqnjotchjpdsm9caeuk1xvkov 3MqM1C/UJZ6Fgap9XmB0" state: present - packages fonksiyonunda GitLab sunucusu üzerine kurulacak paketler belirtilmektedir. name satırında hangi paketlerin kurulacağı belirlenir. updatecache seçeneği ile aptget update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. force satırı ile kurulumun yapılması gerektiği durumlarda, her koşulda kurulumu tamamlamaya zorlar. packages: # GitLab playbooku ile kurulacak paketleri belirtmektedir. name: git,gitlab-ce updatecache: yes state: present v1.2 34

35 force: yes v1.2 35

36 - conf fonksiyonu ile /etc/gitlab/gitlab.rb dosyasına /etc/ansible/roles/gitlab/templates/ altında bulunan gitlab.rb.j2 dosyası kopyalanır ve hakları, erişim yetkileri belirlenir. source: gitlab.rb.j2 destination: /etc/gitlab/gitlab.rb mode: ssl fonksiyonu ile /etc/gitlab/ssl dosyasının hakları, erişim yetkileri belirlenir. ssl: directory: path: /etc/gitlab/ssl mode: 700 state: directory recurse: yes - ssl-crt fonksiyonu ile /etc/gitlab/ssl/gitlab_makina_ismi.crt dosyasına /etc/ansible/roles/gitlab/templates/ altında bulunan ssl-crt.j2 dosyası kopyalanır ve hakları, erişim yetkileri belirlenir. ssl-crt: source: ssl-crt.j2 destination: /etc/gitlab/ssl/gitlab_makina_ismi.crt mode: 600 v1.2 36

37 - ssl-key fonksiyonu ile /etc/gitlab/ssl/gitlab_makina_ismi.key dosyasına /etc/ansible/roles/gitlab/templates/ altında bulunan ssl-key.j2 dosyası kopyalanır ve hakları, erişim yetkileri belirlenir. ssl-key: source: ssl-key.j2 destination: /etc/gitlab/gitlab_makina_ismi.key mode: external_url fonksiyonu ile GitLab arayüzüne ulaşması istenilen URL adresi yazılır. firstrunpath de belirtilen, GitLab ın ilk yapılandırmasında adres bilgileri bu dosyaya yazılır. external_url: firstrunpath: /var/opt/gitlab/bootstrapped - gitlab_rails fonksiyonu ile GitLab sunucusunun bilgilendirme ayarları yapılmaktadır. gitlab_ _from: satırına GitLab tarafından atılacak bilgilendirme postalarının hangi adres tarafından atılacağı belirtilmelidir. gitlab_ _display_name: satırında gönderilen postalarda görünmesi istenilen isim belirlenir. gitlab_ _reply_to: satırında GitLab tarafından gönderilen postalara cevap verilmesi durumunda cevabın hangi adrese yönlendirilmesi istendiği belirtilir. smtp_address: satırında smtp sunucusunun FQDN ve ya IP adres bilgileri girilir. smtp_port: satırında smtp sunucusunun kullandığı port yazılır. smtp_domain: satırında ise stmp alan adı bilgisi girilir. gitlab_rails: gitlab_ _enabled: "true" gitlab_ _from: gitlab@domain_adres gitlab_ _display_name: Gitlab gitlab_ _reply_to: no-reply@domain_adres gitlab_default_theme: 2 v1.2 37

38 gitlab_shell_ssh_port: SSH_port smtp_enable: "true" smtp_address: smtp_adres smtp_port: 25 smtp_domain: domain_adres smtp_tls: "false" - nginx fonksiyonu ile GitLab arayüzüne erişin adres çubuğunda http ile istek yapıldığında bağlantıyı otomatize bir şekilde https bağlantısına çevirmesi sağlanır. nginx: enable: "true" redirect_http_to_https: "true" - backup fonksiyonu ile GitLab sunucusu üzerinde bulunan her bir deponun yedeğini alarak, yedek GitLab sunucusuna dönülmesini sağlamaktadır. Bu işlem GitLab ın sağladığı custom hook yapısı ile sağlanmaktadır. source satırında belirtilen /etc/ansible/roles/gitlab/templates altında bulunan post-receive.sh.j2 dosyasının içeriğini destination satırlarında belirtilen tüm dizinlere kopyalanır ve hakları, erişim yetkileri belirlenir. Server satırına yedek GitLab sunucusunun FQDN ve ya IP adres bilgisi girilir. Port satırında sunucusunun ssh port bilgisi bildirilir. ansible fonksiyonunun altında bulunan Server satırına yedek GitLab sunucusunun FQDN ve ya IP adres bilgisi girilir. Port satırında sunucusunun ssh port bilgisi bildirilir. backup: source: post-receive.sh.j2 destination1: /var/opt/gitlab/gitdata/repositories/ahtapotops/mys.git/custom_hooks/post-receive destination2: /var/opt/gitlab/gitdata/repositories/ahtapotops/gdys.git/custom_hooks/post-receive destination3: /var/opt/gitlab/gitdata/repositories/ahtapotops/gkts.git/custom_hooks/post-receive owner: git group: git v1.2 38

39 mode: 770 directory: path1: /var/opt/gitlab/gitdata/repositories/ahtapotops/mys.git/custom_hooks/ path2: /var/opt/gitlab/gitdata/repositories/ahtapotops/gdys.git/custom_hooks/ path3: /var/opt/gitlab/gitdata/repositories/ahtapotops/gkts.git/custom_hooks/ owner: git group: git mode: 755 state: directory recurse: yes Server: yedek_git_lab Port: ssh_port ansible: Server: Ansible_sunucu_fqdn Port: ssh_port 3. FirewallBuilder Ahtapot projesi kapsamında merkezde bulunacak ve güvenlik duvarlarının yönetilmesini sağlayacak playbook dur. /etc/ansible/playbooks/ dizini altında bulunan firewallbuilder.yml dosyasına bakıldığında, hosts satırında Ansible a ait /etc/ansible/ altında bulunan hosts dosyasında [firewallbuilder] satırı altına yazılmış tüm sunucularda bu playbookun oynatılacağı belirtilir. remote_user satırında, sistemler oynatılacak playbookun hangi kullanıcı ile oynatılacağı belirlenir. sudo satırı ile, çalışacak komutların sudo yetkisi ile çalışması belirlenir. roles satırı altında bulunan satırlarda ise bu playbook çalıştığında base ve firewallbuilder rollerinin çalışacağı belirtilmektedir. Ayrıca bu playbook ile Ansible rolünde çalışan sunuculara ait ansible rolü de çalıştırılır. Böylelikle GitLab tarafında yapılan her değişiklikte, Ansible makinası üzerindeki git depoları güncellenmiş olur. $ more /etc/ansible/playbooks/firewallbuilder.yml # Calistirildiginda FirewallBuilder Kurulumu Yapilir v1.2 39

40 - hosts: ansible remote_user: ahtapotops sudo: yes roles: - { role: base } - { role: ansible } - hosts: firewallbuilder remote_user: ahtapotops sudo: yes roles: - { role: base } - { role: firewallbuilder } 3.1 Base Bu rol Ahtapot projesi kapsamındaki tüm sunucularda çalışan temel ayarlamaların yapıldığı roldür. Bu rolün görevleri: - Tüm sistemlerde olması gereken paketlerin kurulum ve denetimleri: - auditd,sysstat,ntp,bash,rsyslog,sudo - Tüm sistemlerde bulunması gereken servislerin yapılandırılması: - ntp, auditd, ssh - Tüm sistemlerde yapılması gereken genel işlemler: - sudo yapılandırma - sysctl yapılandırma - /etc/hosts yapılandırma - grub yapılandırma - rsyslog yapılandırma - USB kullanım kapatma / açma Bu roldeki değişkenler /etc/ansible/roles/base/vars/main.yml dosyasında belirtilmiştir. main.yml dosyasının içeriği ve değişken bilgileri aşağıdaki gibidir; v1.2 40

41 - group fonksiyonunda sistemler üzerinde kullanılan kullanıcının ait olduğu grup bilgisi belirtilmektedir. presentgroup sistemde var olması gereken gruptur. İlgili sistemde bulunmaması durumda yeniden oluşturur. revokedgroup sistemden grubun silinmesini sağlar. Silinecek bir grup yok ise boş bırakılır. group: # Belirtilen grubun sunucu uzerinde var olup olmadigini kontrol eder. # Olmamasi durumda olusturur. presentgroup: ahtapotops # Belirtilen grubun sunucudan silinmesini saglar. revokedgroup: - user fonksiyonunda sistemler üzerinde kullanılan kullanıcının bilgisi belirtilmektedir. presentuser sistemde var olması gereken kullanıcıdır. İlgili sistemde bulunmaması durumda yeniden oluşturur. revokeduser sistemden kullanıcının silinmesini sağlar. Silinecek bir kullanıcı yok ise boş bırakılır. user: # Belirtilen kullanicinin sunucu uzerinde var olup olmadigini kontrol eder. # Olmamasi durumda olusturur. presentuser: ahtapotops shell: /bin/bash # Belirtilen kullanicinin sunucudan silinmesini saglar. revokeduser: - packages fonksiyonunda sistemler üzerine kurulacak paketler belirtilmektedir. name satırında hangi paketlerin kurulacağı belirlenir. updatecache seçeneği ile apt-get update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. force satırı ile kurulumun yapılması gerektiği durumlarda, her koşulda kurulumu tamamlamaya zorlar. packages: v1.2 41

42 # Sisteme kurulacak paketleri belirler. name: auditd,sysstat,ntp,bash,rsyslog,sudo updatecache: yes state: present force: yes - repository fonksiyonunda sistemlere eklenecek depo bilgileri verilmektedir. repo satrında eklenecek deponun adresi belirtilmektedir. url satırında ihtiyaç olması durumunda depo anahtarını belirtmek için kullanılılmaktadır. updatecache seçeneği ile apt-get update komutu çalıştırılarak deponun güncel hali çekilir. state satırı ile paketlerin durumu ile ilgili bilgi verilir. Üç farklı değişken kullanılabilir; present paket yüklü ise herhangi değişiklik yapmaz. absent paketi kaldırır. latest paketin güncel versiyonu var ise günceller. repository: # Ahtapot projesi kapsaminda olusturulan paketlerin bulundugu repo adresidir. repo: 'deb pardus-ahtapot main' # Pardus tarafından herhangi bir rep key ulasmadigindan dolayi kapatildi. # url: ' updatecache: yes state: present - sudo fonksiyonunda sudo yapılandırması yapılmaktadır. source satırında belirtilen ve /etc/ansible/roles/base/templates altında bulunan sudoers.j2 dosyasında bulunan ayarları sunucular üzerinde gerçekleştirir. destination satırında ayarların yapılacağı sudoers dosyası belirlenir. owner, group ve mode ile bu dosyanın sahibi olan kullanıcı, grup ve hakları belirlenir. iologdir satırı ile sudo loglarının hangi dizine yazılacağı belirtilir. group ile hangi grup için bu ayarların yapılacağı belirtilir. newgroup satırı, grupta bir değişlik olacağı durumlarda buraya yazılarak, değişikliğin sağlanmasına yaramaktadır. Grup değişmeyeceği sürece güncel grup adı ile kalmalıdır. commands satırı ile ilgili grupa hangi komutlar için yetki verileceği belirtilmektedir. firewall alt fonksiyonu ile Limitlik Kullanıcı Konsolunda kullanılacak kullanıcıya gerekli yetki verilir. v1.2 42

43 sudo: # Sudo yapilandirmasini belirtmektedir. source: sudoers.j2 destination: /etc/sudoers mode: 440 iologdir: "/var/log/sudo-io/%{hostname}/%{user}" group: ahtapotops newgroup: ahtapotops commands: ALL firewall: user: lkk commands: /usr/sbin/iptraf - usb-storage fonksiyonunda sistemlerdeki usb kapılarının açılıp/kapanması sağlanır. /etc/ansible/roles/base/templates dizini altında bulunan blacklist.conf.j2 dosyasındaki izin verilmeyecek durumları modprobe a yazar. usb-storage: # usb yapilandirmasini belirtmektedir. source: blacklist.conf.j2 destination: /etc/modprobe.d/blacklist.conf mode: logger fonksiyonu ile sistemlerin ayakta ve log gönderebilir olduğunun kontrolünün yapılacağı script /etc/ansible/roles/base/templates dizini altında bulunan logger.sh.j2 dosyasından kopyalanarak cron a eklenmektedir. logger: v1.2 43

44 # heartbeat yapilandirmasini belirtmektedir. cron: source: logger.sh.j2 destination: /etc/cron.d/logger.sh mode: 755 min: "00" hour: "*" facility: local5 severity: info tag: "heartbeat" message: "Heartbeat from $(hostname) at $(date)!" - ssh fonksiyonunda sistemlerde ssh tanımlamaları, yapılandırma ve sıkılaştırma işlemleri yapılır. conf alt fonksiyonu ile /etc/ssh/sshd_config dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda ssh servisinin değişikliklerden sonra yeniden başlatılması sağlanır. TrustedUserCAKeys alt fonksiyonu ile sisteme eklenen CA imzalı açık anahtar bilgisi, bu anahtarın hakları ve erişim yetkileri belirlenir. LocalBanner ve RemoteBanner alt fonksiyonları ile sunuculara bağlantı kurulduğunda ekrana gelecek uyarı belirtilir. Bu satırlardan sonra gelen satırlarda, ssh yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/ssh/sshd_config dosyasına bu değişiklikler yansıtılacaktır. Sistemlerde kullanılacak ssh portunu varsıyan 22 değeri dışında başka bir değere atamak istenir ise, Port satırındaki 22 değeri olması istenen değer ile değiştirilmelidir. v1.2 44

45 ssh: # ssh yapilandirmasini belirtmektedir. source: sshd_config.j2 destination: /etc/ssh/sshd_config service: name: ssh state: started enabled: yes TrustedUserCAKeys: source: ahtapot_ca.pub.j2 destination: /etc/ssh/ahtapot_ca.pub LocalBanner: source: issue.j2 destination: /etc/issue RemoteBanner: source: issue.net.j2 destination: /etc/issue.net Port: 22 Protocol: 2 ListenAddressv4: ListenAddressv6: "::" UsePrivilegeSeparation: "yes" KeyRegenerationInterval: 3600 v1.2 45

46 ServerKeyBits: 1024 SyslogFacility: AUTH LogLevel: INFO LoginGraceTime: 90 PermitRootLogin: "no" StrictModes: "yes" RSAAuthentication: "yes" PubkeyAuthentication: "yes" IgnoreRhosts: "yes" RhostsRSAAuthentication: "no" HostbasedAuthentication: "no" IgnoreUserKnownHosts: "yes" PermitEmptyPasswords: "no" ChallengeResponseAuthentication: "no" PasswordAuthentication: "no" KerberosAuthentication: "no" KerberosOrLocalPasswd: "yes" KerberosTicketCleanup: "yes" GSSAPIAuthentication: "no" GSSAPICleanupCredentials: "yes" X11Forwarding: "no" X11DisplayOffset: 10 PrintMotd: "yes" PrintLastLog: "yes" TCPKeepAlive: "yes" UsePAM: "no" UseLogin: "no" - ntp fonksiyonunda sistemlerdeki ntp yapılandırması yapılmaktadır. conf alt fonksiyonu ile /etc/ntp.conf dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda ntp servisinin değişikliklerden sonra yeniden başlatılması sağlanır. FirstNtpServerHost satırına ilk NTP sunucusunun adı ve ya ip adresi girilir. SecondNtpServerHost satırına ikinci NTP sunucusunun adı ve ya ip adresi girilir. İkinci NTP sunucusu olmaması durumunda bu satırın başına # işareti konularak kullanım dışı kalması sağlanır. v1.2 46

47 ntp: # ntp yapilandirmasini belirtmektedir. source: ntp.conf.j2 destination: /etc/ntp.conf service: name: ntp state: started enabled: yes # ntp server bilgileri girilmektedir. FirstNtpServerHost: "0.debian.pool.ntp.org" SecondNtpServerHost: "1.debian.pool.ntp.org" - hosts fonksiyonunda source satırında belirtilen ve /etc/ansible/roles/base/templates altında bulunan hosts.j2 dosyanında yer alan host bilgilerini çalıştığı tüm makinalarda /etc/hosts dizini altına atmaktadır. Akabinde bu dosyanın hakları ve erişim yetkileri belirlenir. hosts: # /etc/hosts yapilandirmasini belirtmektedir. source: hosts.j2 destination: /etc/hosts - grub fonksiyonunda sunucularda grub parolası belirlenir. conf alt fonksiyonu ile kullanıcı/parola bilgileri girilir ve bu dosyanın hakları ve erişim yetkileri belirlenir. conf2 alt fonksiyonu ile ise girdiler belirlenir ve bu dosyanın hakları ve erişim yetkileri belirlenir. confile ile dosya dizini belirtilir. grubuser ile kullanıcı bilgisi, grubpass ile parola bilgisi girilir. v1.2 47

48 grub: # grub yapilandirmasini belirtmektedir. source: grub_01_users.j2 destination: /etc/grub.d/01_users mode: 755 conf2: source: grub_10_linux.j2 destination: /etc/grub.d/10_linux mode: 755 confile: "/boot/grub/grub.cfg" grubuser: ahtagrub grubpass: grub.pbkdf2.sha a82b914c527c90a b88f c46131aef358d1cb8 1E604793F5DD973DC3B796A2AF691AECC835928F D11B7FBEB07F050FAAF231B A4A373F5FB7D5FC05E25E14CAC0FEAD7FDE2019BE0E5E5D3B7D98A06FA3DB018D3EC7A 0557B1D7BCDB3AD091B8C44E121B057931E72A0A1592A DF - audit fonksiyonunda sunucularda audit yapılandırmasının yapılamasını sağlamaktadır. conf alt fonksiyonu ile /etc/audit/auditd.conf dosyasının hakları ve erişim yetkileri belirlenir. service alt fonksiyonunda audit servisinin değişikliklerden sonra yeniden başlatılması sağlanır. rules alt fonksiyonunda /etc/audit/audit.rules dosyasının hakları ve erişim yetkileri belirlenir. Bu satırlardan sonra gelen satırlarda, audit yapılandırmasına ait bilgiler bulunup, değişiklik yapıldığı takdirde /etc/audit/auditd.conf dosyasına bu değişiklikler yansıtılacaktır. v1.2 48

AHTAPOT Firewall Builder Kurulumu

AHTAPOT Firewall Builder Kurulumu AHTAPOT Firewall Builder Kurulumu Bu dökümanda, Ahtapot projesi, Güvenlik Duvarı ve Güvenik Duvarı Yönetim Sistemine ait bir bileşen olarak kullanılmak üzere bir Firewall Builder sunucusu kurulumu ve anlatılıyor.

Detaylı

AHTAPOT Ansible Kurulumu

AHTAPOT Ansible Kurulumu AHTAPOT Ansible Kurulumu Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan merkezi yönetim sunucusunun kurulması prosedürü anlatılıyor. Gereken : 1. Pardus Temel ISO dan kurulumu

Detaylı

AHTAPOT GitLab Kurulumu

AHTAPOT GitLab Kurulumu AHTAPOT GitLab Kurulumu Bu dökümanda, Ahtapot projesi, Güvenlik Duvarı ve Güvenik Duvarı Yönetim Sistemine ait bir bileşen olarak kullanılmak üzere bir gitlab sunucusu kurulumu ve ilgili gitlab sunucusu

Detaylı

Karaliste cekirdek modullerini iceren dosyadir. 9

Karaliste cekirdek modullerini iceren dosyadir. 9 Contents Karaliste cekirdek modullerini iceren dosyadir. 9 karalisteye istenilen kadar cekirdek modulu eklenebilir. 9 Usb belleklerin calismasi icin gerekli olan modul bu sekilde karalisteye eklenmektedir

Detaylı

AHTAPOT Kullanıcı ve Grup Değiştirme

AHTAPOT Kullanıcı ve Grup Değiştirme AHTAPOT Kullanıcı ve Grup Değiştirme Bu dökümanda, Ahtapot sistemindeki altyapıyı yöneten kullanıcı ve grubunu değiştirmek için yapılması gerekenler anlatılıyor. Sunucularda Yeni Kullanıcı ve Grup Oluşturma

Detaylı

AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması

AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması AHTAPOT Merkezi Yönetim Sistemi ile Kurulum Yapılması Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan merkezi yönetim sunucusu ile gerekli tüm sistemlerin kurulması prosedürü anlatılıyor.

Detaylı

AHTAPOT GDYS Kurulum Yönergesi

AHTAPOT GDYS Kurulum Yönergesi AHTAPOT GDYS Kurulum Yönergesi Bu dökümanda, Ahtapot projesi kapsamında geliştirilmiş Güvenlik Duvarı Yönetim Sistemi nin (GDYS) kurulum adımları belirtilmektedir. İçerik Önemli Uyarılar GDYS Çalışma Prensip

Detaylı

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı

AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı AHTAPOT Güvenlik Duvarı Yönetim Sistemi Kullanımı Bu dökümanda, Ahtapot Güvenlik Duvarı Yönetim Sisteminde güvenlik duvarı kurulum ve yönetimi anlatılıyor. Gereken : 1. GYDS Entegrasyonu yapılmış Ansible,

Detaylı

#Firewall Builder Kullanım Senaryoları... 9 Yönetici Arayüz Kullanımı Kullanıcı Arayüz Kullanımı... 65

#Firewall Builder Kullanım Senaryoları... 9 Yönetici Arayüz Kullanımı Kullanıcı Arayüz Kullanımı... 65 Contents #Firewall Builder Kullanım Senaryoları................. 9 Yönetici Arayüz Kullanımı...................... 60 Kullanıcı Arayüz Kullanımı..................... 65 #Güvenlik Duvarı Yönetim Sistemi

Detaylı

AHTAPOT MERKEZİ YETKİ OTORİTESİ

AHTAPOT MERKEZİ YETKİ OTORİTESİ AHTAPOT MERKEZİ YETKİ OTORİTESİ Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan ve merkezi yetki otoritesinin yapılandırılması ve değiştirilmesini ve sunucuların birbirleriyle erişimlerinin

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

SSH ile Sistem Yönetimi

SSH ile Sistem Yönetimi SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği can.acar@pro-g.com.tr canacar@openbsd.org İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri

Detaylı

Nmap Sonuçlarının Yorumlanması

Nmap Sonuçlarının Yorumlanması Nmap Sonuçlarının Yorumlanması Nmap normal, xml, script kiddie ve parse edilebilir olmak üzere 4 biçimde rapor üretebilmektedir. Sızma testleri bakış açısından nmap raporlarının yorumlanması oldukça büyük

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

MIRACLE DATA WORKS KURULUM DOKÜMANI

MIRACLE DATA WORKS KURULUM DOKÜMANI MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008

Detaylı

HUAWEI Cihazlara Erişim Yöntemleri

HUAWEI Cihazlara Erişim Yöntemleri HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan Lisans Sunucusu Kurulumu bahsedecektir. Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan V-Ray in bazı dağıtımlarında V-Ray License Server uygulamasını kuruludur. Yine de V- Ray

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows

Detaylı

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU

1 STUNNEL NEDİR? 2 STUNNEL KURULUMU /*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006

Detaylı

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ;

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ; /*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006

Detaylı

Bilgi ve Olay Yönetim Sistemi

Bilgi ve Olay Yönetim Sistemi 1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows

Detaylı

MapCodeX MapLand Kullanım Kılavuzu

MapCodeX MapLand Kullanım Kılavuzu MapCodeX MapLand Kullanım Kılavuzu Versiyon Numarası: 1.0 ------------------------------- Kullanım Kılavuzu 2015 info@ www. MapCodeX MapLand İşlem Araçları Çalışma Dosyası Aç Haritanın ve son çalışma dosyasının

Detaylı

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının

Detaylı

Kets DocPlace Bilgi Bankası. 1. İstemcilerde sunucuya ulaşılamadı şeklinde bağlantı hatası alınıyor... 2

Kets DocPlace Bilgi Bankası. 1. İstemcilerde sunucuya ulaşılamadı şeklinde bağlantı hatası alınıyor... 2 Bilgi Bankası İçindekiler 1. İstemcilerde sunucuya ulaşılamadı şeklinde bağlantı hatası alınıyor.... 2 2. İstemcilerde System.Runtime.Remoting.RemotingException: Port is Busy: All pipe instances are busy.

Detaylı

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange Server 2013 Kurulum Sonrası Yapılandırmalar Exchange server 2013 CAS kurulumunu da tamamladıktan sonra Client Access Server üzerindeki Exchange Admin Center a bağlanmak için tarayıcıya https://izmir-cas/ecp

Detaylı

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde

Detaylı

Temel Linux Eğitimi. İçindekiler

Temel Linux Eğitimi. İçindekiler Temel Linux Eğitimi İçindekiler 1. Linux Topluluğu ve Açık Kaynak Sistemlerde Kariyer İmkanları...3 1.1 Linux tarihsel gelişim ve popüler İşletim Sistemleri...3...3...3...3 1.2 Ana Açık Kaynak Uygulamalar...3...3...3...3

Detaylı

SparkleShare. Çağrı Emer. Ekim, 2011

SparkleShare. Çağrı Emer. Ekim, 2011 SparkleShare Çağrı Emer Ekim, 2011 İçindekiler 1 Giriş.................................................... 2 2 GitHub ile Kurulum............................................ 5 3 Kendi Sunucumuza Kurulum.......................................

Detaylı

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1

TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 2 Bu

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

FortiGate Active Directory Uygulaması. v4.00-build0328-2011/08

FortiGate Active Directory Uygulaması. v4.00-build0328-2011/08 FortiGate Active Directory Uygulaması v4.00-build0328-2011/08 0 FortiGate (Active Directory) Datasheet FortiGate (Active Directory) Client - A internet Client - B fortigate AD Server 192.168.56.45 switch

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ünal YILMAZ unalyilmaz@hotmail.com Hakkımda 1976 da İstanbul da doğdum. Haydarpaşa Endüstri Meslek Lisesi Elektrik, Anadolu Üni. Önlisans Halkla ilişkiler,

Detaylı

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen

Detaylı

Nagios Network Monitör Uygulaması -2

Nagios Network Monitör Uygulaması -2 Nagios Network Monitör Uygulaması -2 Erkan Esmer Temmuz, 2013 İçindekiler 1 Monitoring Sistemleri.......................................... 2 2 Nagios a Windows Sunucu Ekleme....................................

Detaylı

ArcSight Logger Connector ArcSight Logger Connector Yapılandırması

ArcSight Logger Connector ArcSight Logger Connector Yapılandırması ArcSight Logger Connector Yapılandırması ArcSight Logger Connector ArcSight Logger Connector Yapılandırması ArcSight Logger Connector Yapılandırması Yapılandırması Amaç Bu belgede bazı ArcSight Logger

Detaylı

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3

1. Zamanbaz Hakkında Zamanbaz Kurulumu Zamanbaz Sistem Gereksinimleri Zamanbaz Kurulumu... 3 İÇİNDEKİLER 1. Zamanbaz Hakkında... 3 2. Zamanbaz Kurulumu... 3 2.1. Zamanbaz Sistem Gereksinimleri... 3 2.2. Zamanbaz Kurulumu... 3 3. Zamanbaz İlk Çalıştırma ve Kullanımı... 6 3.1. İlk Çalıştırma...

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-053 0 03.01.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 03.01.2012 TALM-001-053 03.01.2012 2/15 İÇİNDEKİLER 1 Giriş...4 2

Detaylı

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

Sun Solaris Jumpstart Sistemi

Sun Solaris Jumpstart Sistemi Sun Solaris Jumpstart Sistemi Ömer Faruk Şen EnderUNIX Yazılım Geliştirme Takımı Üyesi ofsen at enderunix nokta org 4 Aralık 2007 Bu makalenin son halini http://www.enderunix.org/docs/solaris-jumpstart.pdf

Detaylı

TachoMobile Server Uygulaması Kullanım Kılavuzu

TachoMobile Server Uygulaması Kullanım Kılavuzu TachoMobile Yönetim Sistemi Proje Destek Dokümanı / Server Uygulaması v1.00.01 İÇİNDEKİLER Server Uygulaması 1. YAZILIM KURULUMLARI 1.1 Java 1.1.1 Kurulum 1.2 TachoMobile Server Uygulaması 1.2.1 Kurulum

Detaylı

Bay.t Destek. İnternetten Uzak Erişim. Kullanım Klavuzu

Bay.t Destek. İnternetten Uzak Erişim. Kullanım Klavuzu Bay.t Destek İnternetten Uzak Erişim Kullanım Klavuzu İnternetten uzak erişim için iki program kullanılmaktadır. Destek verecek işyerindeki bilgisayara Firebird SQL yüklenerek, bir dizin içine Lisans.exe,

Detaylı

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği. 13 16 Mayıs 2004. Milli Kütüphane Ankara :.

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği. 13 16 Mayıs 2004. Milli Kütüphane Ankara :. Nagios İle Sunucu İzleme Ekin Meroğlu ekin@fisek.com.tr www.nagios.org Nagios : Aktif olarak geliştirilen; Kolay konfigure edilebilir; Gelişmiş eklenti desteğine sahip; açık kaynak kodlu bir sunucu ve

Detaylı

Paralel Hesaplama - Beowulf Cluster

Paralel Hesaplama - Beowulf Cluster Paralel Hesaplama - Beowulf Cluster Bahadır Demircioğlu Ekim, 2013 Ev kullanıcıları büyük hesaplama gücüne ihtiyaç duyduğunda sahip oldukları işlemci gücü ya da RAM miktarı yetersiz gelecektir. Bu sorunları

Detaylı

Yerel Disk Üzerinde CentOS 7.0 Kurulumu 17 Red Hat Enterprise Linux 6 Kurulumu 32. Sisteme Giriş ve Çıkış 49 İÇİNDEKİLER 1 LINUX HAKKINDA 1

Yerel Disk Üzerinde CentOS 7.0 Kurulumu 17 Red Hat Enterprise Linux 6 Kurulumu 32. Sisteme Giriş ve Çıkış 49 İÇİNDEKİLER 1 LINUX HAKKINDA 1 İÇİNDEKİLER VII İÇİNDEKİLER 1 LINUX HAKKINDA 1 Linux Tarihçesi 1 Unix 2 GNU 3 BSD 3 Linux Dağıtımları 3 Debian 4 Red Hat Enterprise Linux 4 Fedora 5 Ubuntu 5 Slackware 6 Mandriva Linux 7 OpenSUSE 8 Destek

Detaylı

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin)

Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN Kurulumu ve SSH Bağlantı Ayarları (Windows İçin) Open-VPN açık kaynak kodlu bir VPN (Virtual Private Network) hizmetidir. Kurs ortamında kullanılan Sunuculara uzaktan da erişmek ve interaktif

Detaylı

PHP (II) Formlar. Dosya İşlemleri. 2002, Sanem SARIEL PHP Ders Notları 2 1. Formlar

PHP (II) Formlar. Dosya İşlemleri. 2002, Sanem SARIEL PHP Ders Notları 2 1. Formlar PHP (II) Formlar Dosya İşlemleri 2002, Sanem SARIEL PHP Ders Notları 2 1 Formlar İstekçiler web sayfasılarından sunuculara formlar yoluyla bilgi yollarlar. Anketler Kullanıcı bilgilerinin alındığı ve verilerin

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

Smoothwall URL Filter Kurulumu

Smoothwall URL Filter Kurulumu Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar

FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar 2011 FortiGate (Terminal Server) [Bu dökümanda Terminal Server üzerinden internete çıkan kullanıcılara, kullanıcı bazında kural ve UTM işlemlerinin nasıl uygulandığı anlatılmıştır.] v400-build0328-rev.01

Detaylı

ORKA da BANKA EKSTRESİ TRANSFERi v2 PROGRAMININ KULLANIM KLAVUZU

ORKA da BANKA EKSTRESİ TRANSFERi v2 PROGRAMININ KULLANIM KLAVUZU ORKA da BANKA EKSTRESİ TRANSFERi v PROGRAMININ KULLANIM KLAVUZU Orka da Banka Ekstresi Transferi v; Bankanız tarafından size EXCEL Formatında gönderilen Banka Ekstrelerinin Tanımlı Şablon yada Özel Şablon

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Google Chrome Proxy Sunucusu Ayarları

Google Chrome Proxy Sunucusu Ayarları ELEKTRONİK YAYINLARA KAMPÜS DIŞI ERİŞİM -PROXY AYARLARI LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın elektronik kaynaklara (edergi, e-kitap ve veri tabanları) akademik ve idari personelimiz

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

WebInstaller. 1. Kurulum Đçin Gereksinimler

WebInstaller. 1. Kurulum Đçin Gereksinimler WebInstaller Ürün Grubu [X] Fusion@6 [X] Fusion@6 Standard Kategori [X] Yeni Fonksiyon Versiyon Önkoşulu @6 Uygulama E-Netsis.Net uygulamasının kurulumu Netsis\ENetsis.Net\Kurulum dizininde bulunan NetsisWebInstall.exe

Detaylı

Apache Htaccess Güvenlik Testleri

Apache Htaccess Güvenlik Testleri Apache Htaccess Güvenlik Testleri Htaccess Korumalı Sayfalara Yönelik Güvenlik Testleri Huzeyfe ÖNAL 1/1/2011 *Bu yazı Apache.htaccess ile korunan sayfalara yönelik gerçekleştirilebilecek

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

2013 Yıl Sonu İşlemleri

2013 Yıl Sonu İşlemleri Mikado Puantör 2.6.21-4.0.7 2013 Yıl Sonu İşlemleri 02.01.2014 Ümit DİNÇER Mikado Bilişim Sistemleri San. ve Tic. AŞ 2014, Mikado Bilişim Sistemleri A.Ş. Tüm Hakları Saklıdır. Mikado 2013 Yıl Sonu İşlemleri

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI

YEDEKLEME PROGRAMI KURULUM VE KULLANIMI YEDEKLEME PROGRAMI KURULUM VE KULLANIMI Kurulum 1..zip dosyasını açınız. 2. Açılan dosyanın içindeki Yedekleme klasörünü açınız. 3. Yedekleme.exe dosyasını açınız. 4. Üst pencerede ki ekran gözükecektir.

Detaylı

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com Linux Sunucuları için Güvenlik İpuçları Korhan Gürler, Burç Yıldırım {kg,by}@dikey8.com Planlama Sistemin vereceği hizmetin belirlenmesi Kullanılacak yazılımın seçilmesi İşletim Sisteminin ve yazılımların

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

SQL Server 2014 Kurulum Adımları

SQL Server 2014 Kurulum Adımları SQL Server 2014 Kurulum Adımları Kurulum medyasını veya disk üzerindeki kurulum kaynağını kullanarak SQL Server Setup (setup.exe) programını başlatın. New SQL Server stand-alone installation or add features

Detaylı

Program istasyon yaratırken onunla aynı isimde bir dizin yaratır ve bu dizinin içine çalışması için gerekli dosyları kopyalar:

Program istasyon yaratırken onunla aynı isimde bir dizin yaratır ve bu dizinin içine çalışması için gerekli dosyları kopyalar: WEATHERLINK VERİ YÜKLEME AYARLARI Hazırlık... 1 Veri sayfası şablonunun hazırlanması... 1 Yükleme Ayarları... 4 Yükleme Profilinin Hazırlanması... 6 Yüklenen Sayfanın Görülmesi... 9 Logo Değişikliği Yapılması...

Detaylı

Linux Kurulumu (Sürüm 1.52) İçindekiler

Linux Kurulumu (Sürüm 1.52) İçindekiler Linux Kurulumu (Sürüm 1.52) İçindekiler 1. Kurulum Başlangıcı 2. Kurulum Yönergeleri 3. Uygulama Çalıştırma Yönergeleri 4. Uygulama Kaldırma 5. Notlar 6. Ek: Sürüm 1.5.2 7. Logoların değiştirilmesi 8.

Detaylı

Messenger Sunucularının Kurulum Dokümanı

Messenger Sunucularının Kurulum Dokümanı Messenger Sunucularının Kurulum Dokümanı GİRİŞ Ejabberd erlang[1] dilinde yazılmış ve o dile ait olan mnesia database i kullanan bir yazılımdır. Erlang dili fault tolerant uygulamalarda kullanılmaktadır.

Detaylı

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server

Detaylı

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir)

Miron Yazılım Entegre Uygulamalar (Mironist.NET Yılsonu Devir) Önemli Uyarı: Devir uygulamasının çalıştırılabilmesi için Hitit uygulamasının asgari 2.14.06_16088 versiyonu kurulu olması gerekmektedir. Ayarlar-Kur Bilgileri menüsünden görüntülenen para birimlerinin

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

FreeBSD Üzerinde VLAN Kullanımı

FreeBSD Üzerinde VLAN Kullanımı FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,

Detaylı

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme

Clonezilla Server ile Ağ Üzerinden Çoklu İmaj Yükleme Clonezilla Server ile aynı ağ üzerinde bulunan birden fazla istemciye aynı anda imaj yükleyebilirsiniz. Bunun için gerekli tüm bileşenleri içerisinde barındıran DRBL (Diskless Remote Boot in Linux) sunucusunu

Detaylı

Ethercat 1S Servo Kütüphanesi

Ethercat 1S Servo Kütüphanesi Ethercat 1S Servo Kütüphanesi İÇİNDEKİLER Giriş Uygulanabilir ürünler/versiyonlar Doğru kullanım için öneriler/önlemler Kütüphane indirme ve kurulumu Sycmac Studio da projeye kütüphane ekleme Backup_1S

Detaylı

VIO ERP12 Muhasebe Kurulum

VIO ERP12 Muhasebe Kurulum VIO ERP12 Muhasebe Kurulum VIOERP12 kurulumu başlatılmadan önce windows güvenlik duvarı, antivirus, firewall vb. kurulum esnasında muhtemel engelleme teşkil edebilecek olan araçlar geçici olarak devre

Detaylı

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client

Checkpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...

Detaylı

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri

Detaylı

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.

FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. VEBIAN V1.5 SİSTEM YÖNETİCİSİ DOKÜMANI 08.02.2015 İçindekiler Amaç ve Kapsam... 2 Yazılım Bileşenleri... 3 Vebian Studio... 3 Analitik Veri Tabanı...

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

FAKS SUNUCU EĞİTİM DÖKÜMANI

FAKS SUNUCU EĞİTİM DÖKÜMANI FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni

Detaylı