VMware Converter 5.1 için Centos 5.8 Kernel Error

Günümüzde artık fiziksel sunucuların yeri değişiyor, mainframe tarzı sunucu yapılanmalarına gidiliyor, bununda en büyük sebebi sanallaştırma olsa gerek.

Sanallaştırma bu kadar hızlı ilerlerken bizlerde boş durmuyor, fiziksel sunucularımızı sırası ile sanallaştırıyoruz.

Bu işlemler sırasında karşılaştığım bir problemi ve çözümü sizlerle paylaşmak istiyorum.

Centos 5.8, kernel-2.6.18-308.16.1.el5 kullanan bir sunucuyu sanallaştırmak istedim, bu nedenle VMware Converter 5.1 kullandım, convert işlemi gayet iyiydi ki %97 ye gelene kadar..

%97 ye geldiğimde convert işlemi fail verdi ve işlem yarım kaldı.

Hata Mesajı :

[important]FAILED: An error occurred during the conversion: ‘ * got kernel major revision as ERROR: kernel version has to be in format 2.6.*, version 2.6.18-308.16.1.el5 is not supported (return code 1)'[/important]

Çözüm için bir takım araştırmalar yaptım, sonuç olarak VMWare Converter uygulamasının versiyonunu düşürerek sorunu çözdüm. VMWare Converter 5.1 de bu kernel için bir sorun var, bu nedenle VMWare Converter 5.0.1 sürümünü kullandım ve convert işlemini başarılı bir şekilde tamamlayabildim.

Bu hata ile karşılaşıpta çözemeyen arkadaşlarlar için türkçe kaynak olması açısıından eklemek istedim, faydalı olabilmesi temennisi ile.

Share Button

Linux Sunucularda Network Up Problemi

Zaman zaman gereksinimler gereği linux sunucularımızı fizikselden sanala taşırız, ethernet kartlarını değiştiririz veya sanal ortamda exportunu aldığımız makineyi farklı bir ortamdaki sanallaştırma ortamına import edebiliriz..

Bu gibi durumlarda sunucuya ait bazı değerlerde değişiklik olur, örneğin MAC adresi gibi. Bu değişiklik nedeni ile linux sunucu da network up edemezsiniz size aşağıdaki gibi bir hata verir.

[important]”Shutting down interface eth0: Device eth0 has different MAC address than expected, ignoring.”[/important]

Bunun çözümü ise oldukça basit, centos sunucu için;

[important]/etc/sysconfig/network-scripts/ifcfg-eth0[/important]  içindeki  [important]HWADDR=00:06:29:FB:5F:F1[/important] satırını commentleyin ve yeniden networkü up etmeyi deneyin.

[important]ifup eth0[/important]

Networkün up olduğunu göreceksiniz.

Kısa bir tecrübeyi sizlerle paylaşmak istedim, faydalı olabilmesi temennisi ile.

Share Button

RHEV Manager Hypervisior Upgrade Notification

RHEV  açılımı Red Hat Enterprise Virtualization

RHEV-M  açılımı Red Hat Enterprise Virtualization Manager

RHEV-H  açılımı Red Hat Enterprise Virtualization Hypervisior

RHEV-M üzerinde sırası ile System > Default > Clusters > Defaults > Hosts > HyperVisiorName seçildiğinde general tabında aşağıdaki gibi bir notification ile karşılaşabilirsiniz.

” A new version is available; an upgrade option will appear once the Host is moved to maintenance mode.”

Bu notification size hypervisior upgrade etmenizi söylüyor, upgrade işlemini daha önceki makalelerimde anlatmıştım, upgrade işlemini gerçekleştirdiğinize bu notification devam ediyor, upgrade işlemi düzgün olmadımı acaba v.b. düşünceler oluşabiliyor…

Bu gibi durumlarda öncelikle kontrol etmemiz gereken işlem, hypervisior seçildiğinde general tabındaki OS Version kontrol etmek gerekiyor. OS version güncellenmiş ise ve notification devam ediyor ise bunun sebebi RHEVM kaynaklı bir bug, çözüm kısaca şu şekilde,

[important]

//Aşağıdaki paket kurulu olabilir, check etmek gerek :
yum install rhev-hypervisor6 or yum update rhev-hypervisor6

/usr/share/rhev-hypervisor altındaki dosyaları /tmp altına taşıyın.
# cd /usr/share/rhev-hypervisor
# ls
# mv ./* /tmp

[/important]

RHEV-M ara yüzünden logout olarak yeniden login olmanız durumunda notification almadığınızı görebilirsiniz.

Faydalı olabilmesi temennisi ile..

 

Kaynak : https://access.redhat.com/site/solutions/105963

 

Share Button

Payment Card Industry Data Security Standard(PCI DSS) Nedir?

Bir süredir detaylarını merak ettiğim ancak araştırmaya fırsat bulmadığım bir konuya göz atma fırsatım oldu bugün, PCI DSS (Payment Card Industry Data Security Standart). PCI DSS kredi kartı ile alışveriş imkanı sunan tüm e-ticeret portallarını, bankaları, kısaca kredi kart bilgisi tutan, tüm kurumları ilgilendiren bir konu aslında. Kredi kartı ile işlem yapılmasına izin veriyorsanız veya kart datası içeriği barındırıyorsanız PCI DSS gereksinimlerini yerine getiriyor olmanız  gerekir.

Peki nedir bu PCI DSS gereksinimleri diye bakacak olursa, kısaca şunları söyleyebiliriz.

PCI DSS 6 konu başlığı altında toplanmış 12 gereksinim ve bu gereksinimlere baglı 200 alt gereksinimden oluşan standarttır.

Peki bu 6 konu ve 12 gereksinim nelerdir, bunlara kısaca bir göz atalım.

A- Güvenli ve sürekli bir network alt yapısı oluşturmak.

1- Kart bilgilerini korumak için firewall konumlandırılması ve yapılandırılması

2- Hiç bir üründe default password kullanılmaması

B-Kart bilgilerinin korumak

3- Kart bilgilerinin güvenli şekilde saklanması

4- Public networklerde kart bilgilerinin şifreli olarak gönderilmesi.

C- Güvenlik açığı yönetimi programı kullanmak

5- Düzenli olarak anti virüs uygulamalarının update edilmesi

6- Güvenli sistem ve uygulamalar geliştirilmesi ve devam ettirilmesi

D- Erişim kontrolü uygulanması

7- İşletme tarafında kart bilgilerine erişim kısıtlaması getirmek gerekir.

8- Her kullanıcının kendine ait bir userı olmalı ve bununla oturum açmalıdır.

9- Kart bilgilerine erişim fiziksel olarak engellenmelidir.

E- Düzenli olarak izleme ve test etme

10- Kart bilgilerine ve networke gelen tüm erişimleri izlenmelidir.

11- Güvenlik sistemleri ve süreçler sürekli test edilmeli

F- Bilgi güvenliği politikası

12- Tüm personel için bilgi güvenliğini ilgilendiren sürdürülebilir bir politika uygulanmalıdır.

 

Kısaca PCI DSS değinmek istedim, faydalı olabilmesi temennisi ile..

Share Button

Centrify VNC Session Audit

Centrify audit, authentication ve linux sunucuları için policy uygulamak için kullanılan bir uygulama diyebiliriz kısaca.

Centrify uygulaması ile linux ve windows sunucularda audit işlemi gerçekleştirirken, linux makinelerde active directory authentication da gerçekleştirebiliyoruz. Active directory den login olan bir user için policy belirleyerek, sadece cat komutunu çalıştırabilsin yada poweroff dışındaki tüm komutları çalıştırabilsin gibi policyler belirleyebiliyorsunuz.

Audit işleminde oldukça başarılı olan bu ürün, console da veya windows ekranında yapılan işlemlerin tamamını video olarak izleyebilmenizi sağlayabiliyor.

Vnc session audit edilmesini istediğimizde default ayarlar ile bu gerçekleştirilememekte, aşağıdaki adımları uygulamak gerekiyor.

[important]

vi /etc/centrifyda/centrifyda.conf

Default : #dash.allinvoked: true

Change : dash.allinvoked: true

Add line : dash.parent.skiplist: sapstartsrv gdm-binary gdm-session-wor kdm sdt_shell runuser

vi /usr/bin/vncserver

Search # Global variables in add line
delete $ENV{SHELL}
/etc/init.d/centrifyda restart
/etc/init.d/vncserver restart 
vncserver  //yeni bir session açıyoruz.

[/important]

Faydalı olabilmesi temennisi ile…

 

Share Button