Yazı kategorisi: Ordan Burdan, PaloAlto

Paloalto Firewall Kullanıcı Kimlik Denetim Sorunu

PaloAlto Firewall User Agent servisi, tüm trafiği kullanmış olduğumuz Sophos Antivirüs yazılımımızın hesap bilgisini kullanarak loglamaya başlamıştı. Active Directory audit loglarını incelediğimde herşey normaldi.

Fakat kullanıcının loglarına firewall tarafından baktığımda durum farklıydı.

Denetimin gerçekleştiği agent servisinde de doğal olarak kayıtlar hatalı gözükmekteydi. Okumaya devam et “Paloalto Firewall Kullanıcı Kimlik Denetim Sorunu”

Yazı kategorisi: Network, PaloAlto

Paloalto FW ile Draytek Modem arasında Site-to-Site VPN Kurulumu

Uzun yıllar Paloalto ve Draytek modemler kullanmış birisi olmama rağmen iki cihaz arasındaki Site-To-Site VPN yapılandırmasında ciddi anlamda zorlandım. Bütün ayarlar her iki markanın teknik dokümanlarında anlatılan ve  olması gerektiği gibi gözükse de aşağıdaki problemler ile karşılaştım,

  • Tunel trafiği time out hataları yüzünden sürekli kopuyordu.
  • Paloalto tarafında Tunel başarılı şekilde oluşturulmuş gözüksede, Draytek Connection Manager üzerinde görülmüyordu.
  • Karşılıklı olarak Tunel trafiği kuruldu gözüksede üzerinden veri geçişi olmuyordu.
  • Cihazlar üzerinde hatalar ile ilgili dump bilgilerinde sadece session time out hatası ortaya çıkıyordu.

Sonrasında, konuyla ilgili arkadaşlarımdan yardım istesem de tanıdıklarımın hiç biri iki cihaz arasında bu yapılandırmayı yapmadıklarını belirttiler. Bende hiç üşenmeyerek problemin kaynağı olabileceğini düşündüğüm ve 250 ‘den fazla olasılığın olduğunu bile bile IPSEC güvenlik methodlarını karşılıklı olarak tek tek denemeye kadar verdim ve birkaç denemeden sonra stabil bir bağlantı elde edebildim. Böylelikle bir teknik makale kendiliğinden çıkıverdi 🙂

Kısa bir bilgiden sonra yapılandırmya önce Draytek tarafından başlıyoruz. Bunun için draytek Vigor yönetimine giriyoruz ve VPN –  Remote Access – LAN to LAN menüsünden İlk adım olarak  VPN için kullanılacak WAN arayüzünü burada belirliyoruz. Okumaya devam et “Paloalto FW ile Draytek Modem arasında Site-to-Site VPN Kurulumu”

Yazı kategorisi: Exchange Server, Network

Kemp Load Balancer ile Exchange 2016 Yük Dengeleme

Exchange Server mimarisinin sürekli değişmesinden dolayı, Mail sunucularında yüksek erişebilirlik denildiğinde aklımızda kalan tek çözüm şüphesiz DAG ‘yapısıdır. Fakat unutmayalım ki, DAG yapısı sadece database seviyesinde bize HA imkanı sunmaktadır.  CAS Array yapısıda tamamen kalktığına göre OWA, ECP,  ActiveSync gibi servislerin yüksek erişebilirliği için iki yöntem mevcuttur.

Kolay, ucuz ve en basit olan ilk yöntem DNS Roud Robin yapılandırmasıdır. Ama basitliği kadar dez avantajlarıda mevcuttur. Bunlar,

  1. DNS sunucusu, Exchange serverdan bağımsız olduğu için olası bir problemde kayıtların manuel kaldırılması gerekecektir.
  2. Problem anında kayıtlar kaldırılsa bile, kullanıcılar cache ‘leme nedeniyle ulaşılamayan sunucuya bağlanmaya çalışacaklardır.
  3. Gerçek anlamda bir yük dengeleme oranı belirleme imkanı yoktur.

İkinci yöntem ise yazılımsal veya donanımsal gerçek bir Load Balancer çözümü kullanmaktır. Bende yazımda sizler için Kemp firmasının sanal yük dengeleme uygulamasını misafir ettim.

Öncelikle bu makale için kullanmış olduğum yapı aşağıdaki gibidir.

exchange-load-balancing-1 Okumaya devam et “Kemp Load Balancer ile Exchange 2016 Yük Dengeleme”

Yazı kategorisi: brocade, Network

Brocade ICX 10 Gb Lisanslama

Brocade ICX 7250 Switch 8 adet SFP portuna sahip olarak gelmektedir. Eğer bu portları 10 Gb. bağlantı amaçlı kullanacaksanız  lisans almanız gerekmektedir. Bugünkü yazımızda bu lisanslama işlemine kısaca göz atalım.

Öncelikle login.brocade.com sayfasından Software Licensing seçerek giriş yapıyoruz.

brocade (1)

Lisans Activasyon kodu ve Switch Seri numarasını girerek xml dosyasının oluşturulmasını sağlıyoruz ve sonrasında bu dosyayı bilgisayarımıza kaydediyoruz.

brocade (2)

Switch üzerinde show license komutu ile mevcut durumu görebiliyoruz. Şuan iki adet SFP portumuz 10 G bağlantı için kullanıma hazırdır.

brocade (3)

Bilgisayarımızda TFTP server yazılımını çalıştırıyoruz ve indirmiş olduğumuz XML dosyasını bu sunucu üzerinde paylaştırıyoruz. Sonrasında switch üzerinde copy tftp license TFTPserverIP dosyadi.xml unit 1 komutunu çalıştırıyoruz.

brocade (4)

Sonrasında show license komutu ile işlemleri kontrol ediyoruz. Böylelikle portlarımızın hepsinin kullanıma hazır olduğunu görüyoruz.

brocade (5)

Faydalı Olması Dileğimle.