Muammer Benzeş

"Duyduklarım, gördüklerim, bildiklerim..."

NAVIGATION - SEARCH

"System Center Virtual Machine Manager 2008 R2" webineri kaydı

Duyurular . Hyper-V . Windows Server 2008 R2

Hosting Web Serisi kapsamında 06 Ağustos'ta gerçekleştirdiğim System Center Virtual Machine Manager 2008 R2 başlıklı web seminerinin kaydını aşağıda izleyebilirsiniz.

Bu webinerdeki konu başlıklarımız ise şunlar :

  • SCVMM Nedir?
  • SCVMM Faydaları
  • SCVMM 2008 R2 Bileşenleri
  • Sistem Gereksinimleri
  • ESX Desteği
  • V2V (Sanaldan Sanala Çevrim)
  • P2V (Fizikselden Sanala Çevrim)

Webinerde kullandığım sunum dosyasına aşağıdaki linkten ulaşabilirsiniz :

SCVMM2008R2.pptx (559,10 kb)

Microsoft Türkiye Yaz Okulu 2010 - İstanbul - Teknik Gezi

Duyurular

Microsoft Yaz Okulu İstanbul ayağı ile ilgili bilgileri daha önce Microsoft Yaz Okulu 2010 - İstanbul başlık sayfada paylaşmıştım. Yaz Okulu'ndaki arkadaşlar ile bu yıl bir ilke imza atarak yeni birşeyler yaptık : Datacenter ziyareti

Ziyaretteki amacımız Yaz Okulu'nda anlattığımız teknolojilerin uygulandığı bir ortamı görmek ve konuyla ilgili bilgiler alabilmekti. Bu düşünceler ile gerçekleştirdiğimiz ziyaretimizi hosting konusunda Microsoft Gold Certified Partner firmalardan biri olan Radore Hosting firmasına yaptık.

Radore'de Yaz Okulu öğrencileri bilgi alırken
Radore'de Yaz Okulu öğrencileri bilgileniyor...

Bizi Radore Genel Müdür Yardımcısı Göktuğ İçöz, 2009-2010 dönemi MSP'lerinden ve Windows Sistem Yöneticisi Yusuf Öztürk, Linux Sistem Yöneticisi Can Özokur, Network Yöneticisi Türker Ucun ve diğer Radore çalışanları  karşıladı. Öncelikli olarak Göktuğ İçöz'den firma, yaptıkları, çalışma sistemleri gibi konularda bilgiler aldık. Sonrasında datacenter içerisine girip sistemleri inceleyip, sistemlerin başında detaylı bilgiler edindik.

Datacenter'da bilgi alıyoruz...
Datacenter'da bilgi alıyoruz...

 Bilgi alışverişi devam ediyor
Bilgi alışverişi devam ediyor...

Sonrasında tekrar toplantı odasına döndük.Bu sefer sıra Yusuf'taydı. Radore'de kullandıkları Windows sistemleri ile ilgili detaylı bilgiler aktardı. Zaman zaman Can ve Türker'den de diğer konularda bilgiler almaya devam ettik.

Yusuf Öztürk, Windows sistemleri anlatıyor
Yusuf Öztürk Windows sistemleri anlatıyor

Bu gezi için bize kapılarını açan Radore'ye ve Radore'deki tüm arkadaşlara, Yaz Okulu'ndaki tüm arkadaşlar adına teşekkür ederim.

Teknik gezi sırasında çektiğimiz fotoğraflara Facebook ve Skydrive üzerinden erişebilirsiniz.

SQL Server 2008 tablo değiştirme hatasını giderme : Saving changes is not permitted - Prevent saving changes that require table re-creation

İpucu . SQL Server 2008

SQL Server 2008 ve SQL Server 2008 R2'de Management Studio üzerinden herhangi bir tablonun yapısında değişiklik yapmak istediğimizde bir hata mesajı ile karşılaşıyoruz :

Saving changes is not permitted. The changes you have made require the following tables to be dropped and re-created. You have either made changes to a table that can't be re-created or enabled the option Prevent saving changes that require the table to be re-created.

SQL Server tablo değiştirme hatası

Bu hata mesajı aşağıdaki işlemlerden birini yaptığımızda karşımıza çıkıyor : 
- Primary key ekleme/değiştirme
- Foreign key ekleme/değiştirme
- Yeni bir kolon ekleme
- Varolan bir kolonu silme
- Kolon özelliklerini değiştirme

Bu hatayı gidermek için biraz uğraşmıştım. Birkaç defasında tabloyu yeniden oluşturmak zorunda kaldım. Neyseki bu tabloların içerisinde önemli bilgiler yoktu :) Sonrasında bunun kolay çözümünü buldum :

Management Studio içerisinden Tools > Options ile açılan pencerede Designers > Table and Database Designers bölümündeki Prevent saving changes that require table re-creation bölümündeki işareti kaldırıyoruz.

SQL Server tablo değiştirme hatasını giderme

Artık tablo değişikliklerinde bir problem ile karşılaşmayacağız.

Yandex.Metrica
, ,

DNS ve DNS sunucular, özellikle Internet'te vazgeçilmez ve günlük hayatta farketmesek de her an DNS sunucularını sürekli kullanıyoruz :) DNS kullanımı ile ilgili detaylı bilgiye Wikipedia üzerinden ulaşabilirsiniz.

Birkaç gün önce DNS DDOS saldırısı ile ilgili bir tweet atmıştım. Saldırı ile ilgili ulaşan firma, bir anda sunucu üzerindeki trafiğin çok arttığından, dolayısıyla sunucu üzerindeki web sitelerinin yavaşlamasından şikayetçiydi.


DNS saldırısı sırasında sunucu trafiği

Sitelerin yavaşlamasının nedeni servis sağlayıcının yüksek trafik nedeniyle sunucunun bant genişliğini sınırlamasından kaynaklanıyordu. Peki normalde 5-10 Mbit arası trafik yapan sunucu nasıl olmuştu da bir anda 60 Mbit trafik yapar hale gelmişti?

Sunucuya bağlandığımda öncelikle IIS üzerindeki Worker Processes kısmına baktım. Ancak herhangi bir ekstra trafik görünmüyordu web sitelerinde. Sunucu üzerinden geçen trafiğe baktığımda DNS sunucusunda anormal bir hareket olduğunu fark ettim. Web sunucusu aynı zamanda DNS hizmeti de sunuyordu ve bu hizmete bir saldırı var gibiydi.

Sunucunun sahibi olan firma web sitelerinin DNS hizmetini de kendisi sağlıyordu. Ancak buradaki sıkıntı DNS sunucusu üzerinde ilgili ayarların eksik yapılması idi. Nedenini şöyle açıklamaya çalışacağım :

Internet'e bağlandığımızda genellikle servis sağlayıcılara ait DNS sunucularını veya public hizmet veren DNS sunucularını kullanırız. Bu DNS sunucuları Wikipedia'da açıklandığı gibi yetkili isim sunucusu (authoritive name server) olmasalar bile bir sorgu geldiğinde İngilizce Wikipedia sayfasında açıklandığı gibi  cevabı ilgili sunuculardan öğrenip iletebilirler.


Public bir DNS sunucunun kendisinde kayıt olmasa da cevabı

Windows server üzerinde çalışan DNS sunucusu, kurulduğunda varsayılan ayarlar ile üzerinde bulunan kayıtlar ile ilgili cevap vermenin yanısıra public DNS sunucuları gibi diğer sorgulara da cevap vermeye çalışır. Saldırı altında olan sunucuda da gerekli ayarlar yapılmadığı için tüm sorgulara cevap vermeye çalışıyordu.

Sunucunun varsayılan ayarlar ile 2 yılı aşkın bir süredir çalıştığı ve problem yaşanmadığı iletildi. Evet, ayarlar değiştirilmeden problemsiz bir şekilde DNS hizmetinin çalışması mümkün. Ancak bu açık kötü niyetli kişiler tarafından bir şekilde fark edildiğinde yaşanılan şekilde saldırıya maruz kalınabiliyor. Bu saldırılara maruz kalmamak mümkün mü? Elbette mümkün!

DNS sunucu ayarları

DNS sunucusunun öncelikle sadece kendi üzerindeki kayıtlara cevap vermesi (authoritive answer) için ayar yapmamız gerekiyor. Bunun için Server Manager veya Administrative Tools > DNS yoluyla DNS yönetim ekranına ulaşıp sağ tıklamak gerekiyor. Açılan ekranda Advanced kısmında Disable recursion (also disables forwarders) kısmını işaretlemek yeterli.


DNS sunucusunu sadece kendi kayıtlarına cevap verecek şekilde ayarlıyoruz

Not : Bu yaptığınızda DNS sunucusu sadece kendi üzerindeki kayıtlar ile ilgili cevap vereceği için farklı bilgisayarların Internet erişiminde bu DNS sunucusunu kullanmak erişim problemlerine sebep olacaktır.

Bu ayarı yapınca işimiz maalesef bitmiyor :D Çünkü şu anda sunucumuz halen sorgulara cevap veriyor. Verdiği cevap root DNS sunucularını göstermek olsa da saldırının devam etmesi söz konusu.


Ayarın aktif edilmesi sonrası DNS sunucumuz root DNS'lere yönlendirme yapıyor

Saldırıyı önlemek için root DNS sunucuları ile ilgili de cevapları engellememiz gerekiyor. Bunun için az DNS ile ilgili ekranda Root Hints tabına geçip tüm root DNS sunucu kayıtlarını silmek yeterli.


Root DNS sunucular

Bu ayarlardan sonra DNS sunucusuna birileri saldırmaya çalışsa bile aşağıdaki gibi bir cevap alacağı için çok fazla trafik oluşturamayacak ve bir süre sonra da vazgeçecektir :D

<

 

Yorumlar (8) -

Fatih Kızmaz
Fatih Kızmaz

1 haftadır sunucum üzerindeki 3e katlanan trafik artışının sebebini arıyordum. Bu makale çok faydalı oldu. Sonsuz teşekkürlerimi bir borç bilirim. Saygılar.

Yanıtla

MuammerBenzes
MuammerBenzes

@Fatih Kızmaz : İşinize yaramasına sevindim.

Yanıtla

Mehmet Helvacıköylü
Mehmet Helvacıköylü

hayati önem taşıyan bir makale olmuş. nasıl teşekkür etsem bilemiyorum.

Yanıtla

MuammerBenzes
MuammerBenzes

@Mehmet : İşe yaramasına sevindim.

Yanıtla

Harun Yeşilyurt
Harun Yeşilyurt

Bu makale çok faydalı oldu, emeğinize elinize sağlık, çok teşekkür ediyorum.

Yanıtla

erman şeneren
erman şeneren

çok yararlı bir yazı. teşekkürler.

Yanıtla

Armitage Corto
Armitage Corto

bu kadar kafa bulandırmaya gerek yok aslında. çalıştığım firmada win32-bind9 kullanıyorum, sadece sistem hosts dosyası ile root sunucuları engellemem yetiyor.

Yanıtla

MuammerBenzes
MuammerBenzes

BIND kullanmak sizin tercihiniz. Windows DNS kullanmak da başkalarının tercihi. Buradaki yöntem de bu şekilde.

Yanıtla

Yorum ekle

biuquote
Loading

Yandex.Metrica