Problem Çözmeye Bilimsel Bir Bakış Ve Bilişimde Problem Çözme Yöntemleri

Problem Çözmeye Bilimsel Bir Bakış Ve Bilişimde Problem Çözme Yöntemleri 


Tarih boyunca insan oğlu her sahada problemlerle karşılaşmış ve bunları çözmek için çeşitli yöntemler geliştirmiştir. Problem çözme konusu ilk insandan günümüze kadar sürekli var olan bir konudur. Tarih boyunca her zaman dilimi, her çevre faktörü ve hatta insanın yaşı, cinsiyeti, mesleği, görüşleri, inançları gibi birçok konu insanın değişik problemlerle karşılaşmasında neden olmuştur. Bir kısım toplum bilimciler “kültür” kavramını, “toplumların problemleri çözme şekilleri” olarak tanımlamışlardır. Son birkaç yüzyıldır psikoloji bilimi problem çözme ile ilgili daha somut araştırmalar yapmakta ve yöntemler geliştirmeye çalışmaktadır. Biz bu yazımızda bazı ünlü problem çözme yöntemleri üzerinde duracağız ve bu yöntemlerin bilişim ile ilişkilendirmeye çalışacağız. İşi bilişim olan herkesin göz atması gereken bir yazı olacağını düşünüyorum.

Problem çözme konusuna başlamadan önce cevaplanması gereken soru şu olmalıdır. Problem nedir? Problemi bir çok düşünür kendi tecrübelerine göre yorumlamış, çeşitli tanımlar yapmıştır. Fakat bizim işimiz bilişim olduğu için ben bilişime uygun bir tanıma yer vermek istiyorum. Problem; amaçları zedeleyen, bozan, istenilen şartlarda ürün yada hizmet sunumunu engelleyen, ürün yada hizmetin birbiriyle tutarlı, uyumlu olmasını önleyen olaylara denir. Yani hakkında araştırma yapılması gereken, düşünülmesi gereken ve sonuç olarak da çözülmesi gereken durumdur.

Problem çözme konusunda genel bazı kabuller bulunmaktadır. Bunlardan ilki; problemi çözecek kişi problemin varlığını bilmeli ve kabul etmelidir. Örneğin; internetin yavaş olduğundan haberi olmayan yada yavaş olmadığını düşünen bir teknik personel, interneti hızlandırmak için bir çalışma yapmayacaktır. Problem çözümünde önem arzeden konulardan bir diğeri de “problemi anlama” aşamasıdır. Problemin anlanması demek  problemi doğuran nedenlerin araştırılması, problemden etkilenenlerin araştırılması, problemin sınıflandırılması, olası çözüm yollarının belirlenmesi gibi bir çok alt başlıkta incelenebilir. Sonraki aşama ise olası yöntemlerin probleme uygulanarak çözüme ulaşılmaya çalışmaktır. Çözüm bulunduktan sonra da gözlem aşaması vardır ki bu süreç çözümün verimliliğinin test edilmesi anlamını taşır.

Problem çözme sürecinin aşamalarını çeşitli şekillerde tasnif edenler olmuştur. Bunlardan kabul gören ve yine bilişim sektörüne uygun olan birkaç tanesi söyledir.

Herbert Simon Yöntemi
·         Problemlerin tanımlanması
·         Problemlerle ilgili verilerin toplanması
·         Probleme uygun olası çözüm yollarının sıralanması
·         Olası çözümlerin probleme uygulanması
·         Problem için en uygun olası çözümün seçimi
·         Çözüm sürecinin uygulanması




D'Zurilla & Goldfried Yöntemi
·         Genel yaklaşım
·         Problemin tanımlanması
·         Seçeneklerin yaratılması
·         Karar verme
·         Değerlendirme
Feynman Yöntemi
·         Problemi kağıda dök
·         Üzerinde sıkı çalış,düşün
·         Çözümü kağıda dök

...ve daha birçoğu. Problemin çeşidine göre uygun bir yöntem seçilerek işe başlanabilir.

Zaman içinde bilim adamları araştırmalarının sonucu olarak problem çözme konusunda bazı yöntemler geliştirmişlerdir. Bizim burada tartışacaklarımızdan çok daha fazla sayıda yöntem bulunmaktadır. Makalenin başlığındaki amaca hizmet edec ek şekilde, burada bazılarına yer vermek ve temel niteniklerini açıklamak istiyorum. Burada göreceksiniz ki günlük hayatımızda zaten aşağıda geçen yöntemlerden bir çoğunu aktif olarak kullanmaktayız. Zaten bu makaledeki amacımız bu yöntemler konusunda farkındalığı arttıratak doğru biçimde kullanılmalarını sağlamaktır.

Research(Araştırma); Çözüm hakkında hali hazırda var olan fikir ve yöntemleri araştırmak ve bunların uygulanabilirliğini tespit etmek demektir.

Brainstorming(Beyin Fırtınası); Problemi çözmek amacıyla toplanmış bir grubun, doğru çözümünü bulmak için bireylerin sağladığı çözüm önerileri üzerinde tartışmaları ve önerileri birleştirerek yada bir tanesini seçecek optimum çözüme ulaşmaları demektir.

Analogy(Örnekseme); Daha önce benzer problemleri çözmek için uygulanmış çözümlerin aktif probleme uygulanması demektir.

Divide and conquer(Böl ve yönet); Problemi çözülmesi kolay alt parçalara bölerek çözümlemeye çalışmaktır.

Lateral thinking(Yaratıcı düşünme); Problemi eldeki verilerin dışında kalan alanlarını da göz önünde bulunduracak şekilde etraflıca ele alma yöntemidir.

Means-ends analysis; Sizi her adımda problemin asıl çözümüne yaklaştıracak alt çözüm aşamalarının uygulanması demektir.

Reduction; Problemi, zaten çözümü mevcut bir başka probleme dönüştürmeye çalışmaktır.

Trial-and-error(Deneme yanılma); Doğru olanı buluncaya kadar olası çözümleri sırayla uygulamak demektir.

Root cause analysis(Ana neden analizi); Problemin oluşmasındaki temel sebebi bulmaya çalışmaktır. Ana nedeni bulmak için de kullanılan birçok yöntem vardır. Aşağıda bunlara da değineceğim.

Bu başlıkları sıraladıktan sonra dönüp bir bakacak olursak, adlarını bilelim yada bilmeyelim bilişim sektöründe en sık kullandığımız yöntemler olduğunu görmekteyiz. Tabiki bu başlıkların her biri ayrı bir makale konusu olacak kadar uzun incelenebilir. İlerde belki bu konular hakkında da bişeyler yazmaya çalışırım fakat her bir bilişim uzmanının bu konular hakkında fikir sahibi olmasının, onun problem çözme kalitesini arttıracağı bir gerçektir.

Root cause alalysis konusu ise üzerinde önemle durulması gereken bir konudur. Özellikle bizim sektörümüzde, “solution” ile “workaround” kavramları genellikle birbirine karıştırılır.

·         Solution; Problemin, onu doğuran nedenlerin ortadan kaldırılması yöntemi ile çözülmesidir.

·         Workaround; Problemin doğurduğu olumsuz sonuçların ortadan kaldılması yada geçici çözüm üretilmesi demektir.

Eğer ana nedeni bulup ortadan kaldırmazsak problem tekrar ortaya çıkacaktır. Problem çözmede ana amaç yukarda “solution” tanımında verilmiştir. Root cause analysis ile ilgili de bir çok yöntem vardır ve çeşitli problemlerin çözümü ile ilgili bir çok yöntem kullanılmaktadır. Bunlarda sadece 2 tanesine dikkat çekmek istiyorum.

RPR (Rapid Problem Resolution); Özellikle bilişim problemlerinin çözümünde kullanılabilecek bir yöntemdir. ITIL v3 içinde Problem management process altında bir alt proses olarak kabul edilmiştir. Detaylı bilgi için British Computer Society’nin hazırladığı sunuma bakılabilir. 

5 Whys Method; Problemin temelini araştırırken problemin ortaya çıkardığı sonuca “Neden?” sorusunu sorarak ana nedene yaklaşma esasına dayanır. 5 kere olması mecburi değildir. Sonuca ulaşana dek tekrarlanır. 3 aşamada özetlenebilir;

1.       Problemi tanımla
2.       Sebebi analiz et
3.       En iyi çözümü seç
Basit bir örnekle açıklamak gerekirse;
Problem : Kullanıcı yazıcıdan çıktı alamıyor.

Analiz:

·         Neden, kullanıcı yazıcıdan çıktı alamıyor? – Yazıcının alarm lambası yanıyor.

·         Neden, yazıcının alarm lambası yanıyor? – Yazıcının içinde kağıt sıkışmış.


·         Neden, yazıcının içinde kağıt sıkışmış? – Yazıcının çalışan aksamı çok kirli.

·         Neden, yazıcının çalışan aksamı çok kirli? – Yazınıcın bakımı tavsiye edilen periyotlarda yapılmamış. (ana neden!)

Çözüm: Yazıcıyı bakıma göndermek ve bundan sonraki bakım zamanlarının takibi için bir personeli görevlendirmek.

İnternet üzerinde bu yöntem ile ilgili birçok kaynak ve örnek bulmak mümkün. Örneğin Titanic gemi kazası hakkında yapılmış bir analizi buradan okuyabilirsiniz.

Reasoning Kavramı:

Son olarak da problem çözmede Reasoning kavramından bahsetmeye çaşılacağım. Reasoning kelime anlamı olarak muhakeme yeteneği, mantık anlamlarına gelmektedir. Problem çözmede önemli hususlardan biri de eldeki doneleri muhakeme ederek bir sonraki aşamaya geçme, çözüme yaklaşmaya çalışmaktır. Reasoning de kendi içinde çok geniş bir alt başlık olmasına rağmen ben sadece bilişim sektörüyle ilgili olarak Logical Reasoning konusunda birşeyler yazmak istiyorum.  Yani mantıksal muhakeme... Problemi çözerken elimizdeki bilgileri kullanarak çözüme ilerlemek için sürekli mantıksal muhakemeler yapmamız gerekmektedir. Bunları sınıflandıracak olursak;

Deduction(Tümdengelim); “Bütün için doğru olan, parçaları için de doğrudur” ilkesiyle karar vermektir. Örneğin;

·         Yağmur yağınca çimler ıslanır

·         Yağmur yağıyor

·         Demek ki çimler ıslak!

Induction(Tümevarım); Problemi parçadan bütüne doğru anlama çabasıdır. Örneğin;

·         Dün yağmur yağdı ve çimler ıslandı

·         Bugün yağmur yağdı ve çimler ıslandı

·         Demek ki ne zaman yağmur yağarsa yağsın çimler ıslanacak

Abduction; Tüme varım ve tümden gelim yöntemlerinin girdilerini kullanarak çözüme ulaşmaya çalışmak demektir. Örneğin;

·         Yağmur yağınca çimler ıslanır

·         Yerler ıslak

·         Demek ki yağmur yağmış olabilir.

Görüldüğü gibi bu üç yöntem de adlarını bilelim yada bilmeyelim günlük hayatta girdileri muhakeme ederken kullandığımız yöntemlerdir. Duruma göre en uygun olanını zaten beynimiz muhakeme anında bizim için seçmektedir. Bu konularda detaylı bilgi isteyenler için internet üzerinde bolca kaynak vardır.

Sonuç olarak bu yazıda geçen yöntemleri ve sistemleri günlük hayatta doğru bir şekilde kullanmak, işi çoğu zaman  problem çözmek olan biz bilişim çalışanlarının başarımını arttıracaktır. Problem çözme yeteneği bazı insanlarda diğerlerine nazaran daha fazla olsa da genel olarak şunu söyleyebiliriz ki; problem çözme öğrenilebilir bir sistemdir. Bu konuda kendimizi geliştirmek için çalışmak demek kendimize ve mesleğimize yatırım yapmak demektir. Bu yeteneğimizi geliştirmek için işe bu konuda araştırma yaparak ve okuyarak başlayabiliriz. Eğer zaten ilgilenmiyorsanız programlama ile ilgilenmek bir bilişim çalışanı olarak bu özelliğimizi geliştirmek için en ideal yöntemlerden birtanesidir. Umarım faydalı bir yazı olmuştur.

Kaynak: Çözüm Park
Adsız Yorum yok 24 Oca 2015

Cisco Discovery Protocol

Cisco Discovery Protocol

Merahaba arkadaşlar. Bu makalemizde Cisco Discovery Protocol olarak adlandıralın, CDP konusunu ele alacağız.
Cisco Discovery Protocol (CDP); yönetcilerin, uzak veya lokal olarak bağlı cihazlar hakkında bilgi toplamasına yardımcı olması için Cisco tarafından tasarlanan, tescilli bir protololdür. CDP kullanarak, komşu cihazların donanım, IP adresleri, modelleri, IOS versiyonları, vs.. gibi bilgilerini toplayabilirsiniz.
CDP Timers ve Holdtime Bilgilerine Ulaşmak
Show cdp komutu, cisco cihazlarda yapılandırılabilen iki CDP global parametresi hakkında bilgi verir.
  * CDP timer, CDP paketlerinin tüm aktif interface’lere hangi sıklıkta aktarılacağını belirler.
  * CDP holdtime, cihazın, komşulardan aldığı peketleri ne kadar süre tutacağını belirler.
Cisco router ve switch’ler aynı parametreleri kullanırlar.
Bu bölümde Bursa isimli routerımıza bağlı 3 adet router ve bir adet switch ile örneklendirme yapacağım.
image001
Bursa isimli Router’ımız ile işlemlere başlayalım.
Bursa Router’ındaki çıktı şöyledir;
image002
CDP her router’da default olarak açık gelir.  CDP’yi tamamiyle kapatmak için global configration modda no cdp run yazabilirsiniz.

Neighbor Bilgilerini Toplamak
Show cdp neighbor komutu, direkt bağlı cihazlar hakkındaki bilgileri iletir. CDP paketlerinin bir Cisco switch’den geçemeyeceğini ve sadece direkt bağlı olanları gördüklerini bilmemiz önemlidir. Yani eğer router’a bir switch bağlı ise bu switch’e bağlı herhangi bir cihazı göremezsiniz.
Aşağıda Bursa router’ımızın show cdp neighbor komutunun çıktısını görmekteyiz.
image003
Aşağıdaki tabloda show cdp neighbor komutunun, çıktısının özetini görebilirsiniz.
Alan
Açıklama
Device ID
Direkt bağlı cihazın hostname’i.
Local Interface
CDP paketini aldığınız port veya interface.
Holdtime
Alınacak CDP paketleri olmadığında, atmadan önce router’ın bilgiyi tutma süresi.
Capability
Bağlı olan cihazın türü. Çıktının üst kısmında kodlar belirtilmiştir.
Platform
Direkt bağlı olan Cisco cihazın modeli.
Port ID
CDP paketlerinin multicast edildiği, komşu cihazın port ve inteface’i.
Komşu bilgilerinin görüntülendiği diğer komut show cdp neighbor detail Komutudur. Bu komut, hem router hem de switch’lerde kullanılabilir ve komutu çalıştırdığınız cihaza bağlı her cihaz hakkında detaylı bilgiler görüntüler. Aşağıda bu komutun çıktısını görebilirsiniz.
image004
image005
Burada show cdp neighbor detail komutu ile, bağlı olan cihazların ip adresleri, hostname’leri ve IOS bilgileri gibi özelliklerini görmekteyiz.
Show    cdp neighbor entry *   komutu  show cdp neighbor detail komutu ile aynı bilgilgileri görüntüler. Bu iki komut arasında herhangi bir farklılık yoktur. Fakat cdp neighbor entry *   komutu iki farklı seçeneğe sahiptir.
Show    cdp neighbor entry *   ?  yazarak iki seçeneği görebiliriz.
image006
Show cdp neighbor entry * protocol komutu direkt olarak bağlı her komşunun sadece IP adreslerini gösterir. Aşağıda komutun çıktısını görebilirsiniz.
image007
Show cdp neighbor entry * version komutu ise direkt olarak bağlı her komşunun sadece IOS versiyonlarını göstermektedir. Aşağıda komutun çıktısını görebilirsiniz.
image008
Port ve Interface Bilgisini Toplamak
Show cdp interface komutu bizlere router interface’leri veya switch portlarındaki CDP durumunu verir.
Daha öncede belirttiğim gibi, no cdp run komutu ile bir router daki CDP yi tamamen kapatabilirsiniz. Eğer CDP yi interface bazında kapatmak isterseniz no cdp enable komutunu kullanmalısınız. Cdp enable komutu ile tekrar aktif hale getirebilirsiniz. Tüm port ve interface’ler default olarak cdp enable olarak ayarladır.
show cdp interface komutu, interface’ler hakkındaki bilgileri görüntülemeye yarar.  Encapsulaiton, timer ve holdtime değerlerini görmemizi sağlar. Aşağıda bu komutun çıktısını görebiliriz.
image009
Şimdi bir interface için CDP’yi devre dışı bırakıp sonucu görelim. Bunun için Configration mode’da no cdp enable komutunu kullancağız.
image010
Yukarıdaki çıktıda serial1/3 ün listelenmediğini görüyoruz. Cdp enable komutu ile tekrar aktif hale getirebiliriz.
Adsız - - - - Yorum yok 19 Oca 2015

Office 365 Message Encryption

Office 365 Message Encryption 

Office 365 email şifreleme özelliği daha önceden Exchange Hosted Encryption olarak bilinen ürünün  Office 365 tarafındaki yeni versiyonudur. Office 365 Message Encryption özelliği ile mail kullanıcıları çok kolay bir şekilde hem organizasyon içerisine hemde organizasyon dışına gizli yada kişiye özel şifreli mail gönderebilir ve aynı şekilde bu şifreli maili alan kullanıcıda şifreli olarak maili yanıtlayabilecektir. Alıcı mail adresi Gmail, Yahoo yada herhangi bir email servis sağlayıcısına ait olabilir gene aynı şekilde şifreli olarak maili yanıtlayabilecek ve yetkisiz erişime karşı koruyacaktır.
Şifreli Mail gönderimi için bazı örnek senaryolar aşağıdadır;
·         Bir banka çalışanının müşterisine ait her türlü finansal bilgilerini mail ile göndermesi
·         Sigorta şirketinin müşterisine ait poliçe detay bilgilerini mail ile göndermesi
·         Bir hastanenin kişiye özel sağlık bilgilerini ilgili hastasına mail göndermesi
·         Bir avukatın önemli bir Mahkeme duruşmasına ait gizli bilgilerini bir başka kişiye mail göndermesi
·         Bir finans çalışanının müşterisine ait kontrat bilgilerini mail ile göndermesi
Tabiki bu örnekleri kendi şirketimizin ihtiyaçlarına ve taleplerine göre çoğaltmamız mümkündür.
Çalışma mantığını aşağıdaki şekilde özetleyebiliriz;

clip_image001
Office 365 Email Şifrelemeyi kullanabilmek için Exchange Online yada Exchange Online Protection (EOP) Subcription (On-premises mailboxlarda kullanabilmek için)  ve  Azure Rights Management ihtiyacınız bulunmaktadır.
Bu işlemler için Office 365 Lab ortamımdaki E3 Tenant’ ı kullanacağım. Azure Rights Management özelliğini sadece E3, E4, A3, A4 tenantlarda kullanabilirsiniz.
Office 365 Message Encryption servisini kullanabilmek  için ilk olarak Tenant’ ımıza bağlanarak Azure Rights Management konfigurasyonu yapmamız gerekmektedir.
Bilgisayarımızdan Windows Powershell’ i açıyoruz ve $cred = Get-Credential komutu ile Office 365 Tenant’ ımıza bağlanıyoruz.
clip_image002

Office 365 Tenant’ ımıza bağlantı kurduktan sonra gerekli komutları  $Session parametresiyle çalıştırabilmemiz için aşağıdaki komutu ve sonrasında her defasında yeni bir session açmadan Power Shell komutlarını çalıştırabilmemizi sağlayacak Import komutunu  çalıştıralım.
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $cred -Authentication Basic –AllowRedirection
Import-PSSession $Session

clip_image003
Yukarıdaki komutlarla birlikte Office365 tenant’ ımız ile ilgili komutlar tamamlanmıştır.
Online Anahtar paylaşımı (Online Key-Sharing) yani Şifrelenmiş maili açabilmemizi sağlayan gerekli anahtar değerinin temin edilebilmesi için  Information Rights Management  (IRM)  ayarlarının konfigüre edilmesi gerekmektedir, bunun için sırasıyla aşağıdaki komutların Power Shell’ den çalıştırılması gerekmektedir.
Set-IRMConfiguration –RMSOnlineKeySharingLocation “https://sp-rms.eu.aadrm.com/TenantManagement/ServicePartner.svc”
Avrupa için,               https://sp-rms.eu.aadrm.com/TenantManagement/ServicePartner.svc
Asya için,                    https://sp-rms.ap.aadrm.com/TenantManagement/ServicePartner.svc
Bu komutta bulunduğumuz coğrafya için uygun link’ in yazılması gerekmektedir.
clip_image004

Import-RMSTrustedPublishingDomain –RMSOnline –Name “RMS Online”
Set-IRMConfiguration –InternalLicensingEnabled $true
clip_image005
Ve son olarak IRM konfigurasyonumuzu test ediyoruz, Result kısmını PASS olarak görmeliyiz.
Test-IRMConfiguration –RMSOnline
clip_image006

 Böylelikle makalemizin konfigurasyon kısmını tamamladık, bundan sonra şifreli mail kurallarını belirlemek için Office 365 Portal ekranında Exchange Panelde Rules kısmında kural oluşturacağız.
clip_image007
Yeni bir kural oluşturalım ve  More Options.. tıklayalım,
clip_image008
Öncelikle kuralımıza bir isim verelim, Apply this rule if… kısmında drop-down  kutusundan önce The subject or body… sonrasında da Subject includes any of these words seçelim,  Specify Words or Phrases kısmınada mailin konusunda yada içeriğinde belli bir kelime geçiyorsa şifrelensin diyeceğimiz kelimeleri eklemeliyiz. Örnek olarak “Kredi Kartı” , “Ödeme Tablosu””  vs gibi ihtiyaçlarınız doğrultusunda yazabilirsiniz. Ben test amaçlı olarak ENCRYPT yazdım.
Aynı şekilde Do the following… kısmında da sırasıyla Modify the message security…  , Apply Office 365 Message Encryption seçelim. Ekran aşağıdaki şekilde olmalıdır. Bu şekilde kuralı Save butonuna tıklayarak kaydedelim.


clip_image009
Bu kurala göre herhangi bir kullanıcımızdan gönderilen mailin içerisinde yada konusunda ENCRYPT geçiyorsa otomatik olarak şifreyelecektir. İstenirse belli bir kullanıcıya özgü kuralda yapılabilir.
Evet, bütün konfigürasyon ve kural işlemleri tamamlanmıştır artık test işlemlerimize başlayalım.
Office 365 üzerinden test kullanıcımla konu kısmına ENCRYPT yazan bir maili Hotmail test hesabıma gönderdim, Hotmail tarafında mailim aşağıda da görüleceği gibi HTML uzantılı bir ek’ miş gibi gösterdi ve içeriğini görüntüleyebilmem için Ek’ i bilgisayarıma indirmem gerekiyor, Ek’ i indiriyorum.

clip_image010
Mailin içeriğini göremiyorum , Kimlik doğrulaması istemektedir, geçici olarak 1 kere kullanımlık Passcode ile girmek için aşağıdaki butona tıklıyorum ve Alıcı email adresine gelen kodu girerek gelen maili görüntüleyebiliyorum.
clip_image011

clip_image012
clip_image013
clip_image014


Gelen maili Hotmail test hesabından yanıtlıyorum,
clip_image016

Aynı şekilde yanıtlanan mailde ilk sahibine şifreli gelmektedir ama bu defa alıcı maili açmaya çalıştığında passcode gerek kalmaksızın maili açabilmektedir.
clip_image017

clip_image018
Çözüm Park

DNS Hijacking



Selamun AleykumDNS Hijacking, DNS yapısının herhangi bir devresinde -gerek merkez dnsler üzerinde, gerek kök dns sunucularda, gerek name serverın yönetildiği domain paneli üzerinde, gerek ise host üzerinde name serverlerın tanımlı olduğu alanda- değişiklik yapılmasını sağlayan hack türüdür.
Eğer siz bir websitenin nameserverlarının yönetimini ele geçirirseniz, bu alan adının yönetimi tamamen sizin elinize geçmiş demektir. Bu arada, Dns Hijacking işlemi ile Dns Spoofing kesinlikle karıştırılmamalıdır. Arp saldırılarından olan Dns Spoofing işleminde olay yerel dnslerle alakalıdır ve genelde yerel networkü ilgilendiren bir konudur.

Şimdi sizlere birer örnek verelim. Elden geldikçe Türkçeleştirmeye çalıştım.
1) Şu siteye gidelim: http://whois.domaintools.com/2) Google.com.pk | adresi taradığımızda free bir host üzerinde barındığını görüyoruz.


Demek ki yönlendirme söz konusu. Bu demek ki biz buraya sub açabiliriz.
Öncelikle bağlı bulunduğu ücretsiz sisteme üye oluyoruz;
>> http://www.freehostia.com

 

 

Örneğimiz olan google.pk ya sub açıyoruz. bizim sitemiz cw.google.pk olsun 


 

Domainler > DNS kayıtları diyoruz. Düzenle deyince..


ns1.freehostia.comveyadns2.freehostia.comDüzenle/Kaydet dedikten sonra "FILE MANAGER" üzerinde seçtiğimiz alan adını düzenle diyoruz. Oraya bir index yükleyince işimiz tamamlanıyor :)
Tam manası ile bir DNS Hijacking olmasa da işimizi görebilecek türden.

Cyber-Warrior

Adsız Yorum yok 14 Oca 2015

Juniper Networking Giriş

Juniper Networking Giriş
Juniper aktif ağ cihazlarında kullanılan işletim sisteminin adı JunOS olarak olarak geçmektedir. FreeBSD tabanlıdır. Yani bilgisayarlarda da kullanılabilen bir işletim sistemi tabanlı olması nedeniyle Aktif Ağ Cihazlarında yapılabilecekler artamaktadır. Açılması, kapanmasından tutunda daha çok özelliği bir PC deki linux kullanımına benzemektedir. Bir örnek vermek gerekirse cihazı kapatırken kapatma komutunu verdikten sonra yaklaşık 1-1,5 dakika sonra gelen mesajdan sonra fişini çekmemiz (bilindiği gibi SW lerde düğme yoktur) yada kapatmamız gerekmektedir.
Bu konumuzda aşağıdaki hususlardan bahsedecez
1-Bir Juniper cihazda çalışırken kullanılan JunOs çalışma modları
2-commit komutu ne işe yarar3-rollback nedir ne işe yarar4-compare komutu ne işe yarar
>  cihazda show komutlarını çalıştırabildiğimiz ve birkaç basit ayarı yapabileceğimiz oparation mod
#  configürasyon modu

2-Root dışında bir kullanıcı ile bağlandığımızda ise prompta > işaret vardır ve direk operation moda bağlanırız.
===2-COMMIT KOMUTU
commit complete
çalışan konfigurasyon 20. sıradaki konfigürasyon olacaktır.
===4-compare KOMUTU NE İŞE YARAR
Cyber Warrior Network Destek Tim
===1-ÇALIŞMA MODLARI
Komut satırındaki 0%,>,# karekterleri hangi modda olduğumuzu göstermektedir. Cmmand promptaki bu 3 işaretin (0%,>,#) önünde yazanlar bizim yazdığımız komutlardır. exit komutu ile üst moda çıkılır.Space yada Tab tuşuda Ciscodaki gibi komut tamamlamayı sağlar.
0% cihazın kök dizini
Root kullanıcı adı ile girdiğimizde cihazın köküne bağlanırken, rooot kullanıcısı dışındaki kullanıcılarla girdiğimizde ise cihazın show komutlarının kullanılabildiği operation moda giriş yapılmaktadır.
1-Root kullanıcı ile telnet yada ssh’tan bağlandığımızda promptta 0% olur. Sonra cli komutu ile > (operatin moda) geçilir. Konfigürasyon yapacaksak edit yada configüration ile config moda geçeriz ve prompta # işereti görünür. Bu maddede yazanların uygulaması aşağıdaki 2 resimde incelenebilir.Command promptaki bu 3 işaretin (0%,>,#) önünde yazanlar bizim yazdığımız komutlardır.
Aşağıdaki resimde "Ali" kullanıcı adı ile hostname i "CW" olan cihaza bağlanmışız. "edit" komutu ile configürasyon moda girmişiz. "exit" komutuyla çıktığımızda operation (>) moda çıkmışız, 2. seferdede "configure" komutu ile config moda girmişiz. Resim burda yazanlara göre incelenmeli.

Config modda yapılan konfigürasyon değişiklerinin çalışabilmesi için config moddayken "commit" komutunun yazılması gerekir. Ve bu komuttan sonra yaptığımız konfigürasyon kaydedilir ve aktif olur. Config modda konfigürasyon yaptıktan sonra "commit" komutu yazdıktan sonra aşağıdaki mesajı görmez ve hata alırsak konfigürasyonumuzda hata var demektir. Hatada nerde sorun olduğu tarif edilmektedir. commit edilmeden config moddan çıkılması durumunda yapılan konfig iptal olur.
Sorunsuz commit edildiğini gösterir mesaj aşağıda bulunmaktadır
root@CWcommit configuration check succeeds
===3-rollback NEDİR NE İŞE YARAR
Juniper aktif ağ cihazlarında commit komutu sonrasında konfigürasyon kaydedilirken farklı isimle kaydedilir diyebiliriz. Geriye doğru 50 tane eski konfigürasyonun yedeğini üzerinde tutar. İşte bu konfigürasyonları "rollback ?" komutu ile görebiliriz. Aşağıdaki 1. resimde bunlar görülmektedir. Ve her eski konfigürasyon 0-49 arasında rakamlarla gösterilir.
0 mevcut çalışan konfigürasyondur. 1 numara ise bir önceki konfigürasyon, 49 ise en eski konfigürasyondur
"rollback 20" komutunu yazıp "commit" komutunu da yazdığımızda artık



"compare" komutu çalışan konfigürasyon ile yedek konfigürasyonların karşılaştırılmasını sağlayan komuttur. Aşağıdaki resimdeki "show | compare rollback 8" ile çalışan konfigürasyonla 8 numaralı yedek konfigürasyonu karşılaştırdık. - olanlar 8. konfigte olup çalışanda olmayanlar. + lar ise 8 olmayıp çalışanda olan config satırlarıdır.

Adsız Yorum yok 5 Ara 2014

İnternet Üzerinden Bilgisayardaki Dosyalara Erişimin 5 Yolu

İnternet Üzerinden Bilgisayardaki Dosyalara Erişimin 5 Yolu

Kimi zaman yanında olmadığımız bilgisayardaki dosyalara ihtiyaç duyabiliyoruz, özellikle kendi bilgisayarımızdan uzaktaysak. Biliyoruz ki ev grubu ve ağ üzerinden dosya paylaşımı, aynı yerel ağdaki başka bir bilgisayardan bilgisayarımızdaki dosyaya erişimi kolaylaştırır, ancak internet üzerinden bilgisayarımızın dosyalarına erişmek biraz daha fazla kurulum gerektirmektedir. İnternet üzerinden dosyaları kullanılabilir hale getirmenin birçok yolu vardır.  Asıl zor olan, güvenli ve kolay kullanılabilen bir çözüm yolu bulmaktır.
Haberci Grup olarak sizler için bazı dosya transferi yöntemlerini sunuyoruz:


1. TeamViewerTeamViewer, uzaktan bilgisayar erişiminin en ideal yolu olarak bilinmektedir, kendi bilgisayarınıza erişim veya uzaktan teknik destek arıyor olma durumunda kullanılabilir. TeamViewer genellikle, bir bilgisayarın masaüstüne uzaktan erişim için kullanılır. Ancak, aynı zamanda belki farkında bile olmadığınız dosya transferi özelliğine sahiptir. Bir bilgisayara uzaktan bağlanırken “Dosya Aktarımı” seçeneğini seçmeniz yeterlidir.

İki bilgisayar arasındaki dosyaları iki yönlü taşıyabilirsiniz. Gözetimsiz erişim için TeamViewer’ı kurun. Böylece, uzak bilgisayarınız açık olduğu müddetçe bunu yapabilirsiniz.



TeamViewer Windows, Mac ve Linux üzerinde çalışır. Ayrıca Dosya Aktarım özelliğini TeamViewer Android veya iOS uygulamalarında da kullanabilirsiniz. Bu kolay kullanımlı, platformlar arası bir çözümdür. portları iletme veya Internet sunucusu yazılımının ortaya çıkması ve kendinizi güvende hissetme konularında endişelenmenize gerek yok.


2. Ağa Bağlı Depolama Cihazları & Router

Bazı özel NAS (ağa bağlı depolama) cihazlarının internet üzerinden dosya erişimi için entegre desteği vardır. Eğer cihazda yoksa internet üzerinden kendi web ara yüzünü erişilebilir hale getirmek için her zaman bağlantı noktalarını yönlendirebilirsiniz. Ancak bu kolayca güvensiz hale gelebilir. Sadece güvenli bir yerel ağ üzerinden erişmek üzere tasarlanmışsa eğer, NAS cihazının web ara yüzü güvenli olmayabilir.
Bazı routerlar aynı zamanda bir USB portu ile gelir ve bir USB sabit diskini bağlamaya izin verir. USB sabit diske daha sonra yerel ağınızdaki herhangi bir bilgisayardan ulaşılabilir. Yönlendiriciniz de internet üzerinden bağlantılı depolama aygıtlarının paylaşımını destekleyebilir. Ağ depolama aygıtında bilgisayarınızın önemli dosyalarını saklayıp internet üzerinden erişebilirsiniz.
Başta da belirttiğimiz gibi NAS cihazlarınızın ve routerınızın güvenli olup olmadığını araştırmayı unutmayın.



3. VPN’ler

Ev ağı üzerinde ayrıca bir VPN sunucusu kurabilir  ve ona bağlanabilirsiniz. Ardından bilgisayarınız yerel ağın parçası olarak kabul edilecektir. Artık tüm yerel dosya paylaşımlarına erişebilirsiniz. Bu size Windows paylaşılan klasörlere ve sadece yerel ağ üzerinde erişilebilen diğer ağ depolama aygıtlarına erişim izni verir.
Bu işletmelerin kendi dosya paylaşımlarına erişim izni yoludur. Potansiyel olarak güvensiz dosya paylaşım çözümlerinin güvenliğinden daha ziyade VPN sunucusunun kendisinin güvenliğini sağlamak ve ona erişimi kontrol etmeniz gerekir. Eğer bir NAS’ınız varsa ve güvenlik nedenleriyle Internette açığa çıkmasından endişe ediyorsanız, VPN sunucusu üzerinden NAS’ı bir VPN sunucusu ve bağlantısında açığa vurabilirsiniz. VPN kurmak yerine, yerel ağ kaynaklarına erişmek için SSH tünelleme kullanabilirsiniz.



4. FTP Sunucuları ve Diğer Sunucu Yazılımı

Bilgisayarınıza bir FTP (dosya transfer protokolü) sunucusu yükleyip  internetten kendisine erişim izni verebilirsiniz. (İnternet’e FTP sunucusunu çıkarmanız gerekiyorsa bu güvenlik açısından gerçekten ideal değildir.)
Normal olarak FTP şifrelenmemiştir, yani insanlar transit olarak şifrenizi ve dosyalarınızı görebilir. Güvenli FTP’yi etkinleştirmek için kendi yolunuzdan gitmeniz gerekir. Bunu yaparsanız ve çok güvenli bir şifre ayarlayabilirsiniz. İnternete sunucu yazılımı bırakıldığında onu güvenli yapılandırma ve güncel tutma hakkında endişelenmeniz gerekir. Muhtemelen mevcut kolay çözümler varken ev bilgisayarınızda bu gibi sunucu yazılımlarını kullanmak istemeyeceksiniz.


5. Bulut Depolama Hizmetleri

Microsoft, Windows Live Mesh uygulamasının bir parçası olarak internet üzerinden bir bilgisayarın dosyalarına erişmenizi sağlayan uzaktan dosya alma çözümü sunmuştu. Şimdi oneDrive olarak da bilinen SkyDrive için artık bu ürünü durdurdu. Dropbox ve Google Drive gibi OneDrive da PC’nizde özel bir klasör sağlayan bir bulut dosya depolama çözümüdür. Bulut depolama hesabınıza online olarak bu klasör içine yerleştirdiğiniz dosyalar yüklenir ve tüm bilgisayarlarınızla senkronizedir. Dosyaları eşitlemek için tüm PC’lerde istemcisini çalıştırabilir ya da tarayıcı üzerinden hizmete erişebilir veya ihtiyacınız dosyaları tek tek indirmek için mobil uygulamasını kullanabilirsiniz.
Microsoft, Windows Live Mesh’i durdurdu çünkü ortalama bir kullanıcı için dosyalarına erişmede bulut depolama hizmetinin ideal bir yol olduğuna inanıyor. Bilgisayarınızı açık bırakmak, sunucu yazılımı yüklemek veya özel bir cihaz kullanmak zorunda değilsiniz. Fakat bilgisayarınızda istediğiniz herhangi bir dosyaya erişemezsiniz, önemsediğiniz dosyalarınızı senkronize etmeniz gerekmektedir.
Bu uzman kullanıcılar için ideal bir çözüm olmayabilir, ama her yerde kendi kişisel belgelerine erişmek isteyen ortalama bir kullanıcı için basit bir çözümdür. Ayrıca, size çevrimiçi bir yedekleme imkanı verir. Bulut bilişimde de güvenliğin kusursuz olduğu söylenemez tabi.

Özetle,Bilgisayarınızda depolanan dosyalarına erişmek istiyorsanız TeamViewer’ı,Online dosyalarınızı senkronize etmekten hoşlanıyorsanız Bulut Depolama’yı,
İnternet üzerinden dosyalarınıza erişmek için eğer elinizde varsa NAS cihazını,
Birden fazla dosya paylaşımı ile iş ağı gibi daha büyük bir ağınız varsa, VPN sunucusu kurmanızı öneriyoruz.
Eğer ne yaptığınızı bilmiyorsanız, bir VPN sunucusu, SSH sunucusu veya FTP sunucusunu sakın kurmayın! Yazılımı yanlış yapılandırarak ya da güvensiz sunucu yazılımı kullanarak, bilgisayarınızı tehlikeye atabilirsiniz.

Cyber Warrior
Adsız 2 Yorum 15 Eyl 2014

Sessiz Teori
Blogger: