Veri Merkezi Sınıflandırmaları

Micro bilgisayar endüstrisinin 1980'lerdeki yükselişi ile birlikte BT operasyonları da büyümeye, daha kompleks olmaya ve daha fazla kaynak ihtiyacı talep etmeye başlamışlardır. Özellikle 1990'lardaki istemci-sunucu mimarisi üzerine inşa edilen yeni operasyonlar ile birlikte artık Sunucu adını alan bu Micro bilgisayarları özel ihtiyaçlar ile donatılmış odalarda barındırma talebi ortaya çıktı.

Ancak asıl patlama Dot com bubble (.com balonu) ismi verilen 1997 ile 2000 yılları arasını kapsayan internet şirketlerinin önlenemez yükselişi ile birlikte sağlandı. Bu 3 senelik aralıkta Amazon, AOL ve Yahoo gibi şirketler 5 yıldan az bir sürede sıfırdan milyar dolarlık şirketler haline dönüştüler. Bu dönemde kuruluna internet tabanındaki şirketlerin borsa değerleri çok yüksek seviyelere gelmiş, karlılık büyük oranda artmıştır. İnternet ile ilgili herşeyin değerinin inanılmaz artması ile birlikte şirketler daha yüksek internet hızlarına ve kesintisiz operasyonlara ihtiyaç duymaya başlamıştır.

Bu sebeple şirketler kendi ortamlarını oluşturmaya başlamış ve bununla birlikte yeni teknolojiler ve deneyimler bu yapılara eklenerek günümüzün modern veri merkezlerinin temeli atılmıştır.

Günümüzde küçük, orta ve büyük ölçekli bir çok şirketin kendi bünyesinde ya da farklı bir organizasyon dahilinde, IT operasyonlarını yönetmek veri merkezleri bulunmaktadır.

Farklı ihtiyaçları karşılamak için farklı veri merkezi altyapılarını oluşturulmaya başlanması ile birlikte veri merkezlerinde bir standard belirtilme ihtiyacı ortaya çıkmıştır. Bu sebeple “The Uptime Institue” ismi verilen kuruluş veri merkezi sınıflandırmasında kullanılmak üzere “Tier Classification” ismi verilen bir sistem oluşturmuştur.

Bu sınıflandırmadaki temel amaç veri merkezlerini erişilebilirlik sürelerine göre sıralamaktır. Aşağıdaki bu tabloda sınıflandırma seviyeleri ve gereksinimleri yer almaktadır.


Bu noktada seviye 3 ve seviye 4 için ayrı sertifikilar sunulmaktadır. Bu gereksinim detaylarını gerçekleştiren veri merkezleri ilgili sertifikaları almaya hak kazanırlar.

VLAN – VTP (VLAN Trunking Protocol)

Switch üzerindeki belirli portları segmentlere ayırıp güvenlik ve stabilite sağlayabiliriz.Mantıksal olarak ayrılan her bir bölüm tek bir vlan’ı temsil eder.Aynı zamanda oluşturulan her bir vlan kendi broadcast domainini oluşturur.O vlan’a ait portlardan birine bağlı host bir broadcast yaptığında bunu sadece o vlan’a bağlı diğer hostlar işitecektir.Bu vlan içindeki portların herbirine access link denir.
Eğer elimizde iki switch var ise, ve 1.switchdeki vlan 3 ile 2. switchdeki vlan 3’ün görüşmesini istiyorsak her bir vlan arasında access link oluşturmak yerine iki switch arasında trunk link kullanırız.Böylece iki switch arasındaki vlanlar birbirleriyle haberleşebilirler.

Vlanlar genel anlamda ikiye ayrılırlar.Static vlan ve dinamik vlan(VMPS).

Biz yapımızda tek bir switch üzerinde vlanlar yaratarak yönetim sağlayabiliriz.Ama büyük organizasyonlarda tek bir switch bizim işimizi görmeyecektir.Trafiğin üzerinden geçtiği bir çok switch bulunur.Biz bu switchler arasındaki alana switch fabric deriz.Bir frame bu alan içinde bir switch’den diğerine giderken her switch ehdef vlan’ın kimliğini bilmek zorundadır.Bunun bir yolu switch üzerindeki VLAN’lar ile MAC adreslerinin eşleştirildiği filtre tablolarıdır.Ama büyük networklerde bu pek kullanışlı olmayacağından bu amaçla switchler her frame’e bir VLAN ID ekler.Bu işlemede frame tagging denir.Şunları unutmamalıyız:
-VLAN ID hedef aygıtın VLAN’ının tanımlar.
-Taglar ilk switch tarafından eklenir,son switch tarafından kaldırılır.
-Sadece VLAN destekli cihazlar frame tag’dan anlarlar.
-VLAN desteklemeyen bir cihaza bilgi gönderilmeden önce taglar kaldırılır.

Switch üzerinde “sh vlan brief” komutu ile vlan konfigurasyonu hakkında bilgi alabiliriz.Vlan oluşturmak içinse konfigurasyon modunda
“vlan 2” –> şeklinde komutumuzu gireriz.Buradaki 2 oluşturacağımız vlan numarasıdır.
vlan konfigurasyon modunda iken aynı zamanda (more…)

SNMP Protokolünü kullanarak MRTG aracıyla switch üzerindeki trafiği izleme

SNMP(Simple Network Management Protocol) networkümüzde bulunan ağ cihazlarının yönetimsel olarak trafiğini izlemek, bilgi alışverişini sağlamak amacıyla TCP/IP protokolünün bir parçası olarak tasarlanmıştır.Bu protokolü kullanarak cihaz üzerindeki birçok bilgiye erişim sağlayabiliriz.Örneğin ağımızda bulunan switch üzerindeki trafiği ölçebilir,cpu değerlerini kontrol edebilir,gerektiğinde uyarı vermesini sağlayabiliriz.Tabiki bu sadece switch için geçerli değil tüm snmp destekleyen network cihazları için geçerli.
Kendisi OSI “˜de application katmanında çalışır.

MRTG(Multi Router Traffic Grapher) ise SNMP protokolünü kullanarak ağ bağlantılarının trafiğini izlememize yarayan perl ve c programlama dillerini kullanarak çalışan bir araçtır.Grafiksel olarak canlı trafiği izleyebilmemiz için belirli periyodlarla html sayfaları oluşturur.Grafikler eskiden gif halinde oluşturulurken şimdi png olarak tutulmaktadır.
Windows sistemimiz üzerine MRTG için gerekli olan .pl uzantılı perl dosyalarını çalıştırabilmemiz için active perl yüklememiz gerekmektedir.Bu adresten active perl indirip kurabiliriz.
Ardından bu adresnden en son mrtg paketini indirip c dizini altına açarız.

Bu işlemlerden sonra trafiğini izlemek istediğimiz cihazın ip’si ve snmp stringini bilmemiz gerekir.Management swich’ in arayüzünde snmp başlığı altında snmp stringine ulaşabiliriz .Eğer daha önceden değiştirilmediyse genellikle bu string public dir .

snmp-read.PNG

trapper.PNG

Mrtg programımızı konfigure etmek için mrtg.cfg dosyasını oluşturmamız gerekli.Bunun için komut istemine geçeriz.

perl cfgmaker public@10.0.0.88 –global “WorkDir: c:wwwmrtg” –output mrtg.cfg

Buradaki 10.0.0.88 monitor etmek istediğimiz switchin ip’si.Public ise stringi.
Yularıdaki komutla beraber c:wwwmrtg dizini altına mrtg.cfg dosyasını oluşturmuş olduk.
www dizini bildiğimiz gibi iss yada apache kurulu Windows makinamızdaki root dizinidir.
Eğer web server kurulu değilse manuel olarak c’ni altına wwwmrtg dizinini geçici oluşturabiliriz.Böylece yukarıdaki komutla config dosyası oluşacaktır.

Bu dizine giderek mrtg.cfg dosyasını notepad yada bir metin düzenleyici ile açalım.
Önümüzde basit bir konfigrasyon dosyası vardır.

config.PNG

İlk satırdaki 10.0.0.88 switchimizin ip’si. :1 ise switch üzerindeki dinlenecek interface’in numarasıdır.Bu interface numaraları Switchimizi konfigure ederken oluşturulur.

*
1250000 hız tanımlamasıdır.Standart olarak gelir ve 10mbit’e eşittir.Eğer bunu 100e çıkarmak istiyorsak 12500000 şekline getiririz.Aynı işlemi 1000 içinde yapabiliriz tabiki.

Diğer alanları ise temel html bilgimizi kullanarak düzenleyebiliriz.Yalnız tablo ayıraçlarına dikkat etmemiz gerekmektedir.

Basit şekilde switchimizin interface’i için config dosyası oluşturduk.Şimdi bu dosyayı kontrol edelim.
Komut isteminde c:mrtg-2.15.0bin dizini altına gideriz.
Perl mrtg mrtg.cfg
Komutunu çalıştırırız.

Bu komut çalıştıktan sonra bu dakikaya kadar yaptığımız şeylerin bir işe yarayıp yaramadığını kontrol etmemiz gerekli.Bunun için dizinimizi kontrol ederiz.Eğer her şeyi doğru yaptıysak şu dosyaların oluştuğunu görürüz.

10.0.0.88_1.html : Komutu her çalıştırdığımızda switch için oluşturulan html dosyasıdır.

10.0.0.88_1.log : Komutu her çalıştırdığımızda oluşan ve boyutu sürekli sabit kalan log dosyasıdır.
10.0.0.88_1-day.png : Switchimiz için web sayfasında anlık trafiği gösterir.

10.0.0.88_1-week.png : Switchimiz için web sayfasında haftalık trafiği gösterir.

10.0.0.88_1-month.png : Switchimiz için web sayfasında aylık trafiği gösterir.

10.0.0.88_1-year.png : Switchimiz için web sayfasında yıllık trafiği gösterir.

Buraya kadar tüm işlemleri gerçekleştirip mrtg ile cihazımız üzerindeki bir interface’in trafiğini grafiksel anlamda sunabildik.Yalnız trafik analizi yapmak istiyorsak bu belli periyod boyunca izlemek ve gözlemlemek anlamına gelir.Yani biz her defasında komut isteminden bu dosyayı çağırmalıyız.Fakat bunun yerine her 5 dakikada bir arka planda çalışan ve raporlayan bir mrtg sanırım daha çok işimizi görücektir.

Bunun için tekrardan mrtg.cfg dosyası üzerine ufak bir ekleme yaparız.

RunAsDaemon: yes

Bunu ekledikten sonra kaydedip çıkarız ve tekrardan komut istemine geçerek aşağıdaki komutu çalıştırırız.

start /Dc:mrtg-2.15.0bin wperl mrtg –logging=eventlog mrtg.cfg

Bununla birlikte artık mrtg arka planda her 5 dakikada bir çalışmaya devam edicektir.Tıklar tıklamaz siyah konsol ekranının çıkmamasının sebebi ise perl yerine wperl kullanmamız.Eğer görev yöneticisine bakarsak wperl.exe’nin çalıştığını görürüz.

Böylece mrtg konfigurasyonunu bitirdik.İsterseniz 1 nolu interface için trafik izleme amaçlı olşturduğum index.html dosyasınıda oluşturup kolaylıkla mrtg raporlarına ulaşabilirsiniz.

index.PNG

mrtg.PNG

Basit şekilde mrtg kurulumu ve konfigurasyonu bu şekilde.Sizde interface ekleyerek dinlenilen alanı genişletebilir yada bunu diğer snmp destekli network cihazları içinde kullanabilirsiniz.

OSI MODELİ – OSI KATMANLARI

Genel anlamda network’le ilgili yazılar yazıyorsanız OSI modelindende mutlaka sözetmeniz gerekmektedir.Temel anlamda kullanıcının yaptığı işlemin network mimarisi üzerinden nasıl karşı taraftaki kullanıcıya ulaştığını anlamak için bu model birebirdir.

OSI modelinin temel nedeni belli bir standart eksikliğiydi.Tüm özel firmalar kendilerine ait ağ sistemleri yönetimleri geliştiriyorlardır.Fakat iş zaman geçip birlikte çalışmaya geldiğinde her şirketin kendi içinde oluşturduğu standartlar birbirine uyumsuz gelmeye başladı.
Ağ sistemlerine ilgi arttıkça tüm firmaların ortak bir standarda kavuşması gereklilik haline geldi.
Bunun üzerine 1984 yılında Uluslararası Stadartlar Organizasyonu tarafından 7 katmanlı OSI modeli geliştiririldi.Bu model aslında iki bilgisayarın nasıl haberleşebileceğine dair bir yol haritası görevi gördü.

En üst katmanda kullanıcı tarafından oluşturulan görsel bir bilgi alt katmanlara doğru bilgisayar verilerine dönüşerek hedefin en alt katmanına ulaşır.Buradanda üst katmana doğru tekrar kullanıcı arayüzlü bir hal alarak ilerler.Tabiki bu en basit anlamda izlenen yol.Her bir katmanın yaptığı farklı farklı işler ve kendilerine ait protokoller cihazlar vardır.

osi.gif

Application Katmanı:

Kullanıcı tarafında en yakın olan katmandır.Kullanıcılar bu katman üzerinde (more…)

Telnet yardımıyla mail sunucusunu test etmek

Sistemimizde çalışan mail sunucumuz sayesinde kullanıcılarımız birbirleriyle ve dış dünyayla haberleşirler.Önemi büyük olan bu işleyişin takibide zorunludur.

Bu takip ve kontrol yollarından biriside telnet yardımıyla mail gönderimi yaparak sorunun mail client programındamı yoksa mail server’damı olduğunu anlamaktır.Eğer aşağıdaki yöntemle mail gönderimini başarabiliyorsak mail server’ımızda herhangi bir sorun yoktur. (more…)

WNTIPCFG

Windows 95/98/Me sistemlerde ip adresimizi kolayca öğrenebilmemiz ve gerektiği zamanlarda release edip yeni bir ip adresi almamız için kullandığımız araç     winipcfg idi.Fakat bu komut 2000 ve xp makinalarda işlev görmemektedir.Ve built in bir sistemde yoktur.
İp adresini bu sistemlerde öğrenmek için bildiğimiz üzere varolan yerel ağ bağlantımızın destek bölümünü kullanabiliriz.
Yada command promt yardımıyla ipconfig komutunu kullanırız ve (more…)

Portquery

Portqry.exe tcp/ip bağlantıları hakkında bilgi edinebileceğimiz telnet programının gelişmiş versiyonu diyebiliriz.Bu uygulama bize herhangi bir bilgisayarı seçmemizi,analiz etmemizi ve tcp udp portları hakkında fikir edinmemizi sağlar.
Hepimizin bildiği telnet portları test edebileceğimiz basit bir programdır.Örneğin telnet (ip adresi) 25 yazdığımızda hedef bilgisayardaki smtp portunu kontrol etmiş oluruz.Fakat telnette yapabileceklerimiz (more…)

SSL Handshake

1 İstemci ilk olarak CLIENT_HELLO komutunu sunucuya gönderir.

En son SSL versiyonunu, data sıkıştırma metodlarını, Oturum kimliğini (Session ID), istemci tarafından desteklenen data/mesaj paketi, ki istemci tarafından oluşturulur, ve sonuç olarak anahtar oluşturulma işleminde kullanılır.

2 İlk adımdan sonra (more…)

Dhcp Classes

Dhcp sayesinde tüm clientlere otomatik ip atayabiliriz.Ayrıca reserve işlemi sayesinde belli kullanıcılara belli ipleri sürekli olarak rezerve yapabiliriz.

Bunların dışında  user class oluştururak belli kişilerin ip adreslerini gateway adreslerini dns adreslerini değiştirebiliriz.

Bunun için dhcp server üzerinde sağ tıklayıp define user classes ile yeni bir class ekleriz.

Ardından server configurationdan gateway  değiştiriceğimiz için (more…)