Centos/RHEL 7 ve 8’de Ctrl+Alt-Del devre dışı bırakmak

İşletim sistemi konsolunda “Ctrl + Alt + Del” tuş kombinasyonuna basıldığında, işletim sisteminizin yeniden başlatılmasına neden olursunuz. Bu, varsayılan bir davranıştır ve bazen sistemin yanlışlıkla yeniden başlatılmasına neden olabileceği için bu özelliği kapatmak isteyebilirsiniz. Bu makalemde, yanlışlıkla kapanmayı önlemek için “Alt + Ctrl + Del” tuş kombinasyonunun nasıl devre dışı bırakılacağına değiniyor olacağım.

Ctrl + Alt + Delete” tuş kombinasyonunu devre dışı bırakmak gerekirse; bir hizmeti maskeleyerek de yapılabilir. Bu işlem bir hizmetin devre dışı bırakılması gibidir. Aşağıdaki komutu çalıştırarak

systemctl mask ctrl-alt-del.target

yada

ln -sf /dev/null /etc/systemd/system/ctrl-alt-del.target

/etc/systemd/, dev/null ile sembolik bağlantılı birimleri tanıyacak ve bunları maskelenmiş olarak gösterecektir. Biri tuş kombinasyonu göndermeye çalışırsa, bu aşağıdaki benzer hatayla başarısız olacaktır.

September 28 22:34:49 vkadirkozan systemd: Failed to enqueue ctrl-alt-del.target job: Unit ctrl-alt-del.target is masked.

Not: Ancak, bu adımlar GUI modunda “ctrl + Alt + delete” tuş kombinasyonunu devre dışı bırakmaz. GUI’de devre dışı bırakmak için klavye ayarlarının değiştirilmesi gerekiyor.

Not: “Ctrl-alt-del.target” Hedefin maskesini kaldırmak ve geri eski ayarlara dönmek için aşağıdaki komutu kullanabilirsiniz;

systemctl unmask ctrl-alt-del.target

CentOS 8 veya RHEL 8’de Ağ Servisinin Başlatılması ve Durdurulması

Bu makalemde, CentOS 8 veya RHEL 8 Linux sisteminde ağ hizmetlerini (Network Manager) başlatılması (start)/ durdurulması (stop) ve yeniden (restart) başlatmanıza yardımcı olacaktır komutları paylaşacağım.

Network Servisinin yeniden başlatılması için mevcut iki yöntem vardır. 1. yöntemde; “systemctl” aracını, 2. yöntemde ise; nmcli aracını kullanacağınız.

  1. Yöntem (systemctl)

CentOS / RHEL 8 Linux sisteminizde ağ hizmetini başlatmak / durdurmak için aşağıdaki komutları kullanabilirsiniz.

$ sudo systemctl start NetworkManager.service
$ sudo systemctl stop NetworkManager.service

CentOS / RHEL 8 Linux sisteminizde ağ hizmetini yeniden başlatmak için aşağıdaki komutu kullanabilirsiniz.

$ sudo systemctl restart NetworkManager.service

2. Yöntem (nmcli aracı kullanımı)

Nmcli aracı; CentOS / RHEL 8 Linux sisteminde NetworkManager’ı yönetmek için komut satırında size yardımcı olacak programdır. Bu yardımcı programı, CentOS 8 veya RHEL 8 sisteminizdeki ağ hizmetini durdurmak / başlatmak için kullanabilirsiniz.

Not : Uzaktan bağlı sistemler için nmcli ağını kapatmaya çalıştırmayın. Bu, makinedeki NetworkManager ağ bağlantılarını devre dışı bırakır ve bağlantınızı kaybedersiniz.

Aşağıdaki komut ile; CentOS 8 veya RHEL 8 Linux sistemindeki ağ bağlantıları devre dışı bırakacak ve tekrardan etkinleştirilecektir.

$ sudo nmcli networking off
$ sudo nmcli networking on

Centos 8 işletim sistemide BIND kurulumu ve Yapılandırılması (Master ve Secondary)

DNS, Alan Adı Sistemi anlamına gelir, ana bilgisayar adlarını veya URL’leri IP adreslerine çevirir. Örneğin, tarayıcıya www.kadirkozan.com.tr yazarsak, DNS sunucusu alan adını ilişkili ip adresine çevirir. IP adreslerinin her zaman hatırlanması zor olduğundan, www.kadirkozan.com.tr gibi ana bilgisayar adlarını 116.202.53.24’e çevirmek için DNS sunucuları kullanılır. Böylece IP adresi yerine alan adlarını hatırlamayı kolaylaştırır.

Bu makalemde CentOS 8 işletim sisteminde yerel bir DNS sunucusu kurulması ve yapılandırılması yer almaktadır.

DNS Kurulumu

Bu makalem için, üç node kullanacağım. Biri Ana DNS (Master Server) sunucusu olarak hareket edecek, ikinci sistem İkincil DNS olarak hareket edecek ve üçüncüsü de bizim DNS istemcimiz olacaktır. Bu sistemlerin bilgileri aşağıdaki tabloda yer almaktadır.

Bilgisayar Adıİşletim sistemiRoleIP AdresiFQDN
DNS01Centos 8 (minimal kurulum)DNS Master192.168.100.11/24dns02.kadirkozan.com.tr
DNS02Centos 8 (minimal kurulum)DNS Secondary192.168.100.12/24dns01.kadirkozan.com.tr
Centos01Centos 8 (GUI kurulum)Linux Client192.168.100.211/24centos01.kadirkozan.com.tr

Master Server – Kurulumu ve Yapılandırılması

BIND9 servisini Master sunucuya kurmak için “yum insall bind* -y” komutu çalıştırılır.

Kurulan paketler ve sürüm bilgileri;

Master Server – BIND Servisinin Aktifleştirilmesi ve Başlatılması

DNS hizmetini etkinleştirmek, başlatmak ve durumunu kontrol etmek için aşağıdaki komutları çalıştırınız.

systemctl enable named
systemctl start named
systemctl status named

Master Server – BIND Servisi için Firewall Yapılandırması

BIND servisini yeniden başlattıktan sonra sunucunun erişimi için IPtables içerisinde bir konfigürasyon işlemi yapılması gerekiyor. Bunun için bir metin editörü ile “/etc/sysconfig/iptables.config” dosyası içeriği açılır ve içerisine port 53 ‘ün TCP ve UDP protokollerinin açılması ve dışarıdan erişilebilmesi için aşağıdaki satırlar eklenir.

vi /etc/sysconfig/iptables.config
-A INPUT -p udp -m state –state NEW –dport 53 -j ACCEPT -A INPUT -p tcp -m state –state NEW –dport 53 -j ACCEPT
Okumaya devam et “Centos 8 işletim sistemide BIND kurulumu ve Yapılandırılması (Master ve Secondary)”

Windows 10 Üzerine Docker Kurulumu

Bu makalemde Windows 10 Pro işletim sistemi üzerine Docker kurulumunu anlatacağım.

Docker for Windows” sürümü Windows 10 işletim sisteminde çalışacak şekilde tasarlanmıştır. Dockerize uygulamaların oluşturulması, göndermek ve çalıştırmak için kolay bir geliştirme ortamı sağlayan yerel bir Windows uygulamasıdır. Docker, Windows 10 üzerindeki Hyper-V sunucu sanallaştırma ve ağ katmanını kullanır. Böylece Windows işletim sistemi üzerinde Docker uygulamalarının hızlı ve güvenilir olacak şekilde kullanabilirsiniz. Windows for Docker üzerindeki image’larınızı hem Linux hem de farklı bir Windows Docker üzerinde çalışmasını desteklenir.

28 Mayıs 2020 tarihinde Microsoft Windows 10 20H1 güncellemesi olarak da bilinen uzun zamandır beklenen Windows 10 2004 yükseltmesini yayınlamıştı. Bu güncelleme ile önemli bir yeni özellik olarak; Linux için Windows Alt Sisteminin (WSL2) 2. Sürümünün yayınlanmasıdır. WSL2’deki önemli değişiklik, artık Hyper-V özelliklerinin bir alt kümesi aracılığıyla gerçek bir Linux çekirdeği kullanılabilmesidir.

WSL2 ile; Windows Home Edition kullanıcıları için de desteği mevcuttur. Yeni WSL2 sayesinde Docker’ı VirtualBox kurmadan Windows Home üzerinde çalıştırabilirsiniz. Daha eski Windows 10 sürümleri bu zaten yapılabiliyordu, ancak sadece Windows 10 Pro ve Windows 10 Enterprise sürümüyle. Windows 10 Home Edition’da Docker ana bilgisayarını her zaman VirtualBox içinde sanal makine olarak çalıştırmanız gerekiyordu. Yeni Windows sürümüyle bu artık geçiş, geçmişte kaldı ve Docker’ı Windows 10 Home Edition’da çalıştırmak çok daha kolaylaştı.

Okumaya devam et “Windows 10 Üzerine Docker Kurulumu”

SCCM/MECM 2019’da istemci Ayarları (Client Settings)

SCCM 2019 yazılımının istemci üzerindeki tüm kontrolleri “Client Settings” ile yapılandırılan özelliklere bağlıdır. SCCM/MECM istemci ayarlarına ulaşmak için SCCM yönetim konsolundan sırasıyla; “Administration” -> “Overview” -> “Client Settings” bölümüne geçilir. SCCM 2019 kurulumu ile 1 adet istemci ayarı ile gelmektedir. İsteğe bağlı olarak kullanıcılara ya da bilgisayarlara özgün olarak birden fazla istemci ayarı hazırlanabilir. Oluşturulan her istemci ayarı içinde farklı yapılandırmaların bulunmasını sağlayabiliriz. İsteğe bağlı olarak da bunlara öncelik atayarak istediğimiz ayarın öncelikli çalışmasını da sağlayabiliriz. SCCM kurulumu ile gelen “Default Client Settings” in önceliği 10.000 dir.

Default Client Settings” ayarlarını değiştirmek için üzerinde sağ tıklayın gelen seçeneklerden “Properties”i seçiniz. İstemci ayarlarının özelliklerine girdiğinizde yapılandırma için 22 seçenek sunacaktır.

Okumaya devam et “SCCM/MECM 2019’da istemci Ayarları (Client Settings)”

Windows 10 işletim sisteminde SCCM/MCEM 2019 Agent kurulumu için Client Güvenlik Duvarı Yapılandırılması (GPO)

SCCM/MCEM 2019, Windows 10 istemcilerden envanter hazırlanması, uzaktan bağlantı, yönetim ve raporlama gibi bir çok özelliği agent üzerinden yapmaktadır. SCCM ajanlarının yüklenerek client makinelerin güvenlik duvarlarının yapılandırılması gerekmektedir. Her ne kadar SCCM/MECM sunucusu ile Client sistem arasında 80 portunu kullanarak HTTP protokolü yada güvenli olan 443 portu kullanarak HTTPS üzerinden haberleşirler, Fakat dosya paylaşımı, uzaktan bağlantı, paket dağıtımı gibi bir çok uygulama için’de farklı portlar ve protokoller kullanmaktadır.

Windows 10 işletim sistemi kurulduğunda varsayılan ayarlarında Port 80 ve Port 443 açık olarak gelmektedir. Fakat uzaktan yönetim araçlarının kullanımı, VMI yönetimi, dosya paylaşımı gibi uygulamalar için de aşağıdaki port ve uygulamalarında açılması gerekiyor;

https://docs.microsoft.com/en-us/mem/configmgr/core/clients/deploy/windows-firewall-and-port-settings-for-clients

  • File and Printer Sharing
  • WMI (Windows Management Instrumentation)
  • WinRM (Windows Remote Management)
  • TCP 2701
  • TCP 2702
  • TCP 135

Bu port ve uygulamalar için güvenlik duvarında izin verilmesi için GPO hazırlayacağız.

Domain Controller sunucusu üzerinde yeni bir GPO oluşturulur.

Oluşturulacak olan GPO için isim tanımlanır.

Okumaya devam et “Windows 10 işletim sisteminde SCCM/MCEM 2019 Agent kurulumu için Client Güvenlik Duvarı Yapılandırılması (GPO)”

SCCM/MECM 2019’da Boundary ve Boundary Group Oluşturulması

Organizasyonunuzda SCCM uygulamasının hizmet edeceği sınırları belirlememize yardımcı olur. SCCM yapımızın network yapımızla tam olarak örtüşmesi yada gerekli mantıksal segmentasyon yapmak için gereken bir tanımlamadır. Boundary’leri Active Directory’deki Site yapısına benzetebilirsiniz. Örneğin SCCM ile belirli bir IP adres aralığındaki makinelere ya sadece bizim belirleyeceğimiz belirli bir Active Directory site hizmet edebilir. Sadece bu sınırdaki makinelerden ile haberleşerek hizmet verilmesi sağlanabilir.

Active Director ortamında birden fazla site’iniz var ise; SCCM/MECM sunucunun ’da buna uygun olarak yapılandırılması gerekiyor.

Boundaries Group ise; boundaries’lerden oluşan gruptur. İçerisinde oluşturmuş olduğumuz boundaries yada boundaries’ler yer almaktadır. Tüm oluşturulan boundaries’ler bir grup içerinde yer almak zorundadır, yoksa işlevsel olmayacaklardır.

SCCM 2019’da dört çeşit boundaries vardır.

  • IP Subnet
  • Active Directory site
  • IPv6 prefix
  • IP address range

1.    IP Subnet Boundary Oluşturulması

IP Subnetlerini kapsayan bir boundary seçeneğidir. Bu boundary seçeneği ile sadece tanımlanan ağ adreslerine hizmet verilmesi sağlanır. Örneğin, 192.168.100.0/24 ağında bulunan tüm bilgisayarlar gibi.

Yeni bir boundary oluşturmak için SCCM yönetim konsolundan “Administration” bölümünden sırasıyla; “Overview” -> “Hierarchy Configuration” altında yer alan “Boundaries” bölümü kullanılmaktadır. Yeni bir boundary oluşturmak için bu bölüm üzerine sağ tıklayın ve açılan “Create Boundary” seçeneği ile yeni bir boundaries oluşturulur.

Okumaya devam et “SCCM/MECM 2019’da Boundary ve Boundary Group Oluşturulması”

Active Directory’de eksik Subnet’lerin tespit edilmesi

Active Directory Domaian Controller’da NetLogon dosyalarında tespit edilen eksik alt ağları rapor edilmesi için gerekli olan Powershell Scriptini sizlerle paylaşıyorum.

PS C:\User\VKadir KOZAN> ./TOOL-AD-SITE-Report_Missing_Subnets.ps1 -Verbose -EmailServer mail.kadirkozan.com.tr -EmailTo "info@kadirkozan.com.tr" -EmailFrom system@kadirkozan.com.tr -EmailSubject "MIssing Subnets

Download

Kaynak

SCCM/MECM 2019 Primary Site Server Kurulum Sonrası Doğrulama

Primary Site Server kurulumu tamamlandığında yapılması gereken ilk işlem; kurulumun gerçekten de başarıyla tamamlandığını doğrulamaktır. Bunun için gitmek istediğimiz yer, sahip olduğumuz farklı site sistemlerine bir göz atabileceğimiz “Monitoring” bölümüdür.

Yapacağımız ilk kontrol Site Hiyerarşisinin göz atmaktır. Bu ekranda, bu site kodunun şu anda uygun olduğunu belirten yeşil onay işaretinin doğrulanmasıdır. Burada sistem durumu görünümlerimize geldiğimizde, Bu yeşil ve sarıya karşı kırmızı belirleyicilerin birçoğu, bakmakta olduğunuz nesneyle ilgili olarak alınan herhangi bir hata mesajı veya hata mesajı miktarı ile ilgilenmek zorundadır.

Tam burada, sağ tıklanırsa; uyarı durumunun görebilirsiniz. Burada bir sorun olmadığını görmemizin nedeninin kırmızı uyarı sayısının ve sarı mesajların sayısıdır.

Message Count” kısmında herhangi bir değeri seçtiğinizde açılan “Status Messages: Set Viewing Period” ekranında belirli bir tarih/tarih aralığındaki olayların log’larını görüntüleyebilirsiniz.

Sahip olduğumuz ortamın sağlığı hakkında biraz daha fazla bilgi edinmek için “System Status” -> “Site Status” daha da inceleyebiliriz. Burada, SCCM/MECM sunucusu içinde farklı site sistemi rolleri var. İşte burada bileşen server, distribution point, service connection point, management point vb. bunların her biri için sağlık durumlarına bunlara kontrol edebilirsiniz.

Yapacağımız son kontrol’de SCCM sunucularının bileşenlerinin kontrol edilmesi için “Components Status” bölümünün kontrol edilmesidir. SCCM’yi gerçekten kullanmaya başladığımızda, belki de yazılımımızın nerede başarılı ve bazen başarısız bir şekilde kurulduğunu gerçekten anlamak için bu durum mesajlarını kullandığımızı göreceksiniz. Yani bu bileşenlerin yeşil görünmesi, SCCM rollerini oluşturan bu unsurların sağlığı ile doğrudan ilişkilidir. Bir SCCM ortamının, kurulduktan hemen sonra ve hatta oldukça iyi bir süre boyunca, aslında yeşil durumda olmayan bir dizi bileşeni gösterme eğiliminde olacaksınız.