Linux Sistem Altyapı Araçları. Özgür Yazılım A.Ş.

Benzer belgeler
Yazılım Yaşam Döngüsü. Özgür Yazılım A.Ş.

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Ağ Trafik ve Forensik Analizi

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

StruxureWare TM Data Center Expert. Veri Merkezi Altyapı Yönetimi (DCIM) Yazılımı.

Vitel. Manage Engine. Opmanager Yönetici Özeti

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Veritabanı. Ders 2 VERİTABANI

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Windows Depolama Sunucusu 2008 Windows Storage Server 2008 Çözümü. INFOSAFE BİLİŞİM TEKNOLOJİLERİ TİCARET LİMİTED ŞİRKETİ

İlk Yayın Tarihi:

K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu

Tekir (Ön Muhasebe Yazılımı)

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

Java ve Linux. Bora Güngören Portakal Teknoloji Akademik Bilişim

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

CRYPTTECH. Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve yasal mevzuatla uyumlu, anormallik ve tehdit tespiti

01 Şirket Profili

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

BitTorrent İstemci Kullanımı

YENİ TRADING DÜNYASINA ÇIKAN MERDİVEN

TÜRKSAT A.Ş. 2. PostgreSQL Konferansı. Bilgilendirme Sunumu Faruk Selman Lekesiz

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır.

FINDIK Herkese Açık Filtre

Millî Savunma Bakanlığında Pardus Kullanımı 1/32

Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Hızlı Başlangıç Kılavuzu

VIDEOCELL API. Versiyon 1.0.0

EKLER EK 12UY0106-5/A4-1:

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.

Web Uygulama Güvenliği Kontrol Listesi 2010

Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve regulasyonlara uyumlu, anormallik ve tehdit tespiti.

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Kurumsal Ağlarda Web Sistem Güvenliği

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

PLC (Programlanabilir Kontrol Cihazı) TABANLI SİSTEMLERİN İNTERNET ÜZERİNDEN İZLENMESİ

Küme Bilgisayarlar ve GRID Servisleri

Bilgi Sistem altyapısında kullanılan sistemlerin 7x24 izlenmesi ve analiz edilmesi. Tespit edilen güvenlik olaylarını önleyici tedbirlerin alınması

Web Servis-Web Sitesi Bağlantısı

Nagios Network Monitör Uygulaması -2

BioAffix Ones Technology nin tescilli markasıdır.

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması

Hoş Geldiniz! Yandex.Disk aracılığıyla neler yapabileceğiniz konusunda açıklamaları bu dosyada bulabilirsiniz:

Kets DocPlace LOGO Entegrasyonu

iphone & ipad için e-posta hesabı kurulumu

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Ankara Üniversitesi Hızlandırıcı Teknolojileri Enstitüsü

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

BioAffix Ones Technology nin tescilli markasıdır.

İşletim Sistemleri. Discovering Computers Living in a Digital World

Kaspersky Administration Kit 8.0

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

IBM Yönetilen Hizmetler

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Bilgi ve Olay Yönetim Sistemi

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Ağ Üzerinde Zararlı Yazılım Analizi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Merkezi Yönetim & Merkezi Yedekleme

Exchange Server Kurtarma (PowerControls)

SUBVERSION VE TRAC A GİRİŞ

İZLEME VE KAYIT YAZILIMI

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Servis olarak Altyapı

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

MailStore Server. E-posta arşivlemede bir standart

ĐZLEME(MONITORING) HĐZMETĐ

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

Bilgisayar İşletim Sistemleri BLG 312

3. hafta Bulut Bilişim Mimari Yapısı

Havuz suyunun dezenfeksiyonu için kullanılan en yaygın yöntem klor ile dezenfeksiyondur.

FTP ve Güvenlik Duvarları

SİGORTACILIKTA PERFORMANS: WEBLOGIC COHERENCE, EXADATA

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

.: Linux Kullanıcıları Derneği. III. Linux ve Özgür Yazılım Şenliği Mayıs Milli Kütüphane Ankara :.

Java Temel Özellikleri

Transkript:

Linux Sistem Altyapı Araçları

Bacula - 1 15 yılı aşkın bir süredir geliştiriliyor. Merkezi yedekleme ve yedekten geri dönme altyapısı.

Bacula - 2 Tam ve arttırımlı yedekleme Paralel yedekleme Yedek önceliklendirebilme Yedek saklanma süreleri belirtebilme İstenen tarih/saatteki yedeğe dönebilme Yedeklerin dosya bütünlüğünün kontrol edebilme

Bacula - 3 Linux, tüm UNIX'ler ve Windows için istemciler Teyp, DVD, autochanger gibi gelişmiş depolama araçları desteği Komut satırı, grafik ve web arayüzü Modüler ve ölçeklenebilir yapı Yedeklerin şifrelenebilmesi Depolama servisinin replikasyonu

Nagios - 1 15 yılı aşkın bir süredir geliştiriliyor. Uygulama, sistem, ağ ve altyapıların izlenlenmesi (monitoring) ve uyarılar üretilmesini (alert) sağlıyor.

Nagios - 2 Ağ servislerinin (SMTP, POP3, HTTP vb) izlenmesi Sistem kaynaklarının (işlemci yükü, disk kullanımı vb) izlenmesi Ağdan veri gönderebilen herhangi bir cihazın (ısı sensörü, alarm vb) izlenmesi Ajanlı ya da ajansız çalışabilme Belirli eşik değerleri aşıldığında farklı kademelerde uyarı üretebilme

Nagios - 3 Uyarıların e-posta, SMS ya da benzeri bir araçla iletilmesi Uyarı anında önceden tanımlanmış işlemlerin gerçekleştirilerek proaktif sorun çözümü Android/iPhone ile takip edebilme Çok sayıda hazır eklenti Eklenti yapısı sayesinde özel servisler için yeni eklentiler yazılabilmesi

Zabbix Nagios'un hemen her özelliğini barındırıyor. Kutudan çıktığı hali ile Nagios'tan daha kullanıcı dostu. Markası onun kadar bilinir değil.

Graylog - 1 Merkezi log sunucusu Web arayüzü ve büyük veri altyapısı var. Herhangi bir kaynaktan log toplayabilir. Loglarda istenen alanlara göre arama yapabilir. 3 katmanlı yapısıyla kolayca ölçeklenebilir.

Graylog - 2

Graylog - 3

Graylog - 4 REST API Belirlenen desenlere göre gözetleme ve uyarı sistemi İstenen logların başka sistemlere arşivlenmesi İstenen kişilere web üzerinden sadece istenen kadar log'a erişim verilebilmesi IDS (Snort, Bro, vb) entegrasyon ve korelasyon

OSSEC Sunucu temelli gözetleme Merkezi yönetim Log analizi Bütünlük kontrolü Windows registry gözetleme rootkit takibi Linux, *BSD, OS X, Solaris ve Windows desteği PCI-DSS uyumlu

Vault Parola yönetim ve saklama servisi Tokenlar, parolalar, sertifikalar, API anahtarları ve diğer gizli veriler Kim erişti, ne zaman erişti, neye erişti bilgisi Verilerin bulunduğu kasanın birden fazla anahtarın birleşimiyle açılabilmesi

Jenkins - 1 Tam anlamıyla bir uşak Birileri uşağa çeşitli işler tanımlıyor. Bir başkaları tanımlanan işi buyurduğunda, uşak kendisine tanımlanan işleri harfiyen yerine getiriyor.

Jenkins - 2 Uşağa emir yağdırmak için bir web arayüzü var, işler oradan tanımlanabiliyor ve başlatılabiliyor. Kullanıcı/grup/iş yetkilendirme sistemi var. Kimin iş tanımlayaabileceği, başlatabileceği kısıtlanabiliyor. Uşak yaptıklarını sürekli not alıyor, sorunları iletiyor, yaptığı işleri saklıyor. Java ile yazılmış, Java dünyası ile çok haşır-neşir. Hemen her dil ve araçla entegrasyon için 800 ün üzerinde eklentisi var. Amaç: Sürekli entegrasyon!

Jenkins - 3

Jenkins - 4

Jenkins - 5

Jenkins ile Yapmanın Elle Yapmaktan Farkı Ne? İşler önceden tanımlanıyor, bir nevi belgeleme gerçekleşiyor. İşlerin tanımının değiştirilmesinin de kaydı tutuluyor. Bir işin gerçekleşip gerçekleşmediğini, doğru yapılıp yapılmadığına ilişkin bir soru işareti kalmıyor. İnsan hata yapar, uşak hata yapmaz!

Jenkins ile Yapmanın Konsoldan Betik Çalıştırmaktan Farkı Ne? Geliştiriciye konsol erişimi vermek gerekmiyor. Geliştiricinin konsol bilmesi gerekmiyor. Geliştiricinin yapabileceği adımlar tanımlanıyor, bunun dışına çıkamıyor. Adımlar kısıtlandığından, sistemde yetki gerektiren işlemlerde bir geliştiric yerine Jenkins te yetki verirken daha bonkör davranılabiliyor. Uşak asla unutmaz! (log/build tutar)

Linux Sistem Altyapı Araçları

Bacula - 1 15 yılı aşkın bir süredir geliştiriliyor. Merkezi yedekleme ve yedekten geri dönme altyapısı.

Bacula - 2 Tam ve arttırımlı yedekleme Paralel yedekleme Yedek önceliklendirebilme Yedek saklanma süreleri belirtebilme İstenen tarih/saatteki yedeğe dönebilme Yedeklerin dosya bütünlüğünün kontrol edebilme

Bacula - 3 Linux, tüm UNIX'ler ve Windows için istemciler Teyp, DVD, autochanger gibi gelişmiş depolama araçları desteği Komut satırı, grafik ve web arayüzü Modüler ve ölçeklenebilir yapı Yedeklerin şifrelenebilmesi Depolama servisinin replikasyonu

Nagios - 1 15 yılı aşkın bir süredir geliştiriliyor. Uygulama, sistem, ağ ve altyapıların izlenlenmesi (monitoring) ve uyarılar üretilmesini (alert) sağlıyor.

Nagios - 2 Ağ servislerinin (SMTP, POP3, HTTP vb) izlenmesi Sistem kaynaklarının (işlemci yükü, disk kullanımı vb) izlenmesi Ağdan veri gönderebilen herhangi bir cihazın (ısı sensörü, alarm vb) izlenmesi Ajanlı ya da ajansız çalışabilme Belirli eşik değerleri aşıldığında farklı kademelerde uyarı üretebilme

Nagios - 3 Uyarıların e-posta, SMS ya da benzeri bir araçla iletilmesi Uyarı anında önceden tanımlanmış işlemlerin gerçekleştirilerek proaktif sorun çözümü Android/iPhone ile takip edebilme Çok sayıda hazır eklenti Eklenti yapısı sayesinde özel servisler için yeni eklentiler yazılabilmesi

Zabbix Nagios'un hemen her özelliğini barındırıyor. Kutudan çıktığı hali ile Nagios'tan daha kullanıcı dostu. Markası onun kadar bilinir değil.

Graylog - 1 Merkezi log sunucusu Web arayüzü ve büyük veri altyapısı var. Herhangi bir kaynaktan log toplayabilir. Loglarda istenen alanlara göre arama yapabilir. 3 katmanlı yapısıyla kolayca ölçeklenebilir.

Graylog - 2

Graylog - 3

Graylog - 4 REST API Belirlenen desenlere göre gözetleme ve uyarı sistemi İstenen logların başka sistemlere arşivlenmesi İstenen kişilere web üzerinden sadece istenen kadar log'a erişim verilebilmesi IDS (Snort, Bro, vb) entegrasyon ve korelasyon

OSSEC Sunucu temelli gözetleme Merkezi yönetim Log analizi Bütünlük kontrolü Windows registry gözetleme rootkit takibi Linux, *BSD, OS X, Solaris ve Windows desteği PCI-DSS uyumlu

Vault Parola yönetim ve saklama servisi Tokenlar, parolalar, sertifikalar, API anahtarları ve diğer gizli veriler Kim erişti, ne zaman erişti, neye erişti bilgisi Verilerin bulunduğu kasanın birden fazla anahtarın birleşimiyle açılabilmesi

Jenkins - 1 Tam anlamıyla bir uşak Birileri uşağa çeşitli işler tanımlıyor. Bir başkaları tanımlanan işi buyurduğunda, uşak kendisine tanımlanan işleri harfiyen yerine getiriyor.

Jenkins - 2 Uşağa emir yağdırmak için bir web arayüzü var, işler oradan tanımlanabiliyor ve başlatılabiliyor. Kullanıcı/grup/iş yetkilendirme sistemi var. Kimin iş tanımlayaabileceği, başlatabileceği kısıtlanabiliyor. Uşak yaptıklarını sürekli not alıyor, sorunları iletiyor, yaptığı işleri saklıyor. Java ile yazılmış, Java dünyası ile çok haşır-neşir. Hemen her dil ve araçla entegrasyon için 800 ün üzerinde eklentisi var. Amaç: Sürekli entegrasyon!

Jenkins - 3

Jenkins - 4

Jenkins - 5

Jenkins ile Yapmanın Elle Yapmaktan Farkı Ne? İşler önceden tanımlanıyor, bir nevi belgeleme gerçekleşiyor. İşlerin tanımının değiştirilmesinin de kaydı tutuluyor. Bir işin gerçekleşip gerçekleşmediğini, doğru yapılıp yapılmadığına ilişkin bir soru işareti kalmıyor. İnsan hata yapar, uşak hata yapmaz!

Jenkins ile Yapmanın Konsoldan Betik Çalıştırmaktan Farkı Ne? Geliştiriciye konsol erişimi vermek gerekmiyor. Geliştiricinin konsol bilmesi gerekmiyor. Geliştiricinin yapabileceği adımlar tanımlanıyor, bunun dışına çıkamıyor. Adımlar kısıtlandığından, sistemde yetki gerektiren işlemlerde bir geliştiric yerine Jenkins te yetki verirken daha bonkör davranılabiliyor. Uşak asla unutmaz! (log/build tutar)