28 Mayıs 2014 Çarşamba

Exchange Server da Güvenlik

Exchande Server güvenlik yaklaşımı alt bölümlere ayrılır.

1. Sunucu güvenliği
2. Kullanıcı hesaplarının güvenliği
3. Mesajlaşma trafiğinin güvenliği gibi .

Hem dahili güvenlik önlemleri hemde üçüncü parti yazılımlar sistemin güvenliği için birlikte çalışırlar.

Mesajlaşma Trafiğinin Güvenliği : Anti-virus ve anti-spam önlemleriyle mesajlaşma trafiğinin güvenliği sağlanabilir. Ayrıca haberleşme sertifikalı hale getirilerek trafik korunmuş olur.


İşletim Sistemi Güvenliği : Virüs, Solucan ve Truva atı gibi zararlara karşı işletim sistemi seviyesinde koruma sağlanmasıdır.3. Parti yazılımlar kullanılarak işletim sistemi güvenliği sağlanabilir.


Kullanıcı Hesaplarının Ve Sunucu Rollerinin Güvenliği : Yetkilendirmeler düzenlenerek kullanıcı hesaplarına izinsiz erişimler engellenebilir. Rollerin konfigurasyonun yetkisiz kişilerle değiştirilmesinin önüne geçilir.


İstemci Erişiminin Güvenliği : OWA , POP3 , Outlook anywere , ActiceSync bağlantılarının güvenliğinin sağlanmasıdır. Doğrulama yöntemleri kullanılarak güvenlik önlemleri arttırılabilir.







Bağlantı Seçenekleri

Kullanıcıların exchange ile iletişime aşağıdaki bağlantı tipleri üzerinden olur.

1.OWA (Outlook Web Access) :Exchange  web arayüzünden ulaşılabilmeyi sağlar .Exchangenin belirledi bir adres üzerinden siteye girilir.
E posta adresi ve şifresi ile oturum açılır posta kutusu görüntülenmiş olur. Her türlü web tarıyıcısından  ve her türlü işletim sisteminden Owa ya girilir.


2-) Active Sync : Kullanıcıların  mobil cihazları üzerinden  posta kutularına ulaşabilmelerini  sağlayan  bağlantıdır.Bu bağlantı türü yüksek gecikmeye ve düşük bant genişliğine geliştirilmiştir.
Http ve Xml tabanlıdır. Mobil kullanıcılar aktive sync kullanarak Exchange Server da tutulan postalarına , takvim bilgilerine, görevlerine, notlarına ve kişilerine ulaşabilirler.


3-) POP 3 Ve  IMAP 4: Tüm dünyada sıklıkla kullanan bu 2 E posta Exchange tarafından desteklenir.

4. IMAP (Messaging Application Programming İnterface ):Windows uygulamalarımı API denilen kod kütüphanelerini kullanır.API lerin E posta  veri tabanları ve posta kutusu sunucuları ile iletişim için özelleşmiş versiyonu ise MAPI DEnir.
Eposta veri tabanları ile doğrudan iletişimi sağlayan  yapıdır.Kullanıcılar bu yapı üzerinden posta kutularına oturum açarlar ve tüm Exchange üyelerine ulaşabilirler. IMAP ı Aslında c programları dilinde  kütüphanelerden oluşur.Bu
kütüphaneler dll dosyaları  içerisinde bulunur.Outlook MAPI  bağlatısını kullanabilen E posta işlemcisidir.


5-) Outlook Anywhere: Outlook istemcilerine doğrudan posta kutusu sunucuları ulaşamadıklarında bağlantı türüdür.Outlook , iç ağdayken rpc istekleri ile  MAPI kullanarak Exchange ile konuşur.Ancak kurum dışında (örneğin evden) Exchange bağlanmak için Outlook anywhere kullanılmalıdır.












20 Mayıs 2014 Salı

Log Dosyaları İle İlgili Sorunlar

Log Dosyaları ile ilgili sorunlar Exchange log dosyaları e posta veri tabanı üzerindeki bütün değişiklikleri saklar.Eğer log dosyalarında 1 veya 1 kaçtane bozulur silinir veya kaybolursa bu durum e posta veri tabanının kullanılamaz hale gelmesiyle neredeyse aynı anlama gelir.Genellikle bu sorunlar veri tabanı bağlanmadığında yüzleşiriz. Exchange server'da log dosyalarının her biri 1 MB boyuta sabittir.Veri tabanı üzerinde değişikler oldukça bu dosyaların sayısı artar ve eğer önlem alınmassa (yedeklenmesse) bulundukları risk alanı kısa sürede dolabilir.Bu durumda veri tabanının bağlantısının kopmasına neden olur.Böyle bir durumla karşılaşıldığında ilk olarak veri tabanının düzgün bir şekilde kapatılıp kapatılmadığını öğrenmek gerekir.Olay görüntüleyicisi açılarak veri tabanının neden bağlantısının koptuğu araştırılır.Eğer log dizinin taşması gibi genel durumlar haricinde özel bir sebep belirtiliyorsa öncelikle bu konuda araştırma yapmanızı öneriyoruz.Eğer e posta veri tabanı düzgün bir şekilde kapanmışsa tekrar bağlanması için herhangi bir değiklik kaydı dosyasına ihtiyaç olmicaktır. Eğer veri tabanı üzerinde işlem yapılırken aniden kapanmışsa genellikle bazı değişiklik kaydı dosyalarının işlenmesinde sorunlar oluşur.Buda veri tabanının tutarsız bir duruma gelmesi demektir.Öncelikle bağlantısı kopmuş veri tabanımızın hangi durumda kapatıldığını öğrenmemiz gerekiyor.

15 Mayıs 2014 Perşembe

Mesajlaşma Trafiğinin Güvenliği

E posta alışverişinin güvenliği için Exchange Server Gelişmiş özelliklere sahiptir.Çeşitli kurallar ve filtrelerle kurum içiyle dış dünya arasındaki mesajlaşma trafiğinin güvenliği sağlanır. Uçtan uca bir güvenlik sistemi tasarlamıştır. İstemcilerin outlookda ki ayarları üzerinden de bazı filtreleme işlemleri yapılabilmektedir.

Mesajlaşma trafiğinin güvenliğini sağlayan kural ve filtrelerin büyük çoğunluğu uç aktarım sunucusunda bulunur. Buna rağmen kurum için mesajlaşma trafiğinin güvenliği için merkez aktarım sunucusunda da çeşitli kurallar bulunmaktadır. Mesajlaşma trafiğinin güvenliğini 5 alt başlık altında inceleyeceğiz.

1-) Bağlantı Filtreleme (Connection Filtering) :
İp adresleri temel alınarak bağlantı filtreleme özellikleri geliştirilmiştir. Güvenilen ve güvenilmeyen ip adresleri tanımlanarak daha hızlı ve sağlıklı bir filtreleme yapılmış olur. Bağlantı filtreleme aşağıdaki 4 katagoride yapılır.

a) Güvenilen Ip adres listesi (Ip Allow List)
b) Engellenen Ip adres listesi (Ip Block List)
c) Güvenilen Ip adres listesi dağıtan sağlayıcılar (Ip Allow List Providels)
d) Engellene Ip adres listesi dağıtan sağlayıcılar (Ip Block List Providels)

Sürekli yazışmaların yapıldığı bir kurumun ip adresi güvenilenler listesine eklenebilir. Veya sürekli istenmeyen
e posta gönderdiği tespit edilen bir ip adresi de engellenenler listesine eklenebilir. Bu şekilde tek tek ip tanımlamaları yapılabileceği gibi bir ip adres listesi sağlayıcısı da kullanılabilir. Engellenmesi gereken ip adresleri bir veya daha fazla sağlayıcıdan temin edilebilir. Bu tür sağlayıcılara realteam block list (RBL) adı verilmektedir. E posta sistemlerinde çok sık kullanılmaktadır.

2-) İçerik Filtreleme (Content Filtering
E postaların içeriğindeki belirli kelimelere göre filtreleme yapılabilir. Kelimelere göre filtreleme 3 şekilde olabilir.

a) Belli kelimeleri içeren e postalar engellensin
b) Belli kelimeleri içeren e postalar herhangi bir filtreye takılmadan geçsin
c) Belli alıcılara giden e postalara kelime filtresi uygulanmasın

Kelime filtrelemelerini ayarlamak için uç aktarım sunucusu kullanılır.

3-) Alıcı ve Gönderici Bilgilerine Göre Filtreleme (Recipient And Sender Filteling)

Exchange Server da mesajlaşma trafiğinin güvenliği için alıcı ve gönderici özelliklerine göre gelişmiş filtreleme seçenekleri bulunmaktadır. Bu seçenekleri aşağıdaki gibi sıralayabiliriz:

a-) Alıcı Filtreleme: Belli alıcılara gelen e postalar otomatik olarak engellenebilir. Özellikle de dışarıdan E- posta almaması için istenen  kullanıcılar için bu seçenek kullanılabilir. Bir başka özellik ise genel adres listesinde bulunmayan bir kullanıcıya gelen e postaların engellenmesidir.

b-) Gönderici Filtreleme: Belli kullanıcılardan gelen e postalar otomatik olarak engellenebilir. Özellikle de belli adreslerden sürekli istenmeyen e posta geliyorsa bu özellik çok işe yarayacaktır. Bu postalar engellenebileceği gibi, işaretlenerek içeriye de aktarılabilir.

c-) Gönderici Kimlik Bilgisi:: Gönderici adresinin doğrulaması yapılabilir. Örneğin harunşamil.com adına bir E- posta geldiğini düşünelim. E-postanın gönderildiği ip adresine göre DNS de SPF kaydına bakılır. Böylece göndericinin iddia ettiği kişi olup olmadığı anlaşılabilir. Eğer kontrol sonucunda iddia ettiği kişi olmadığı anlaşılırsa mesaj reddedilebilir, silinebilir veya işaretlenerek içeriye aktarılabilir.

d-) Gönderici Güvenilirliği: Microsoft patentli bir teknolojidir. SMTP oturumuna, mesaj içeriğine, kimlik bilgisi kontrol edilir. Ayrıca genel bir vekil sunucusundan gönderici ip adresi için birde test de yapılır. Sonuçta bir güvenilirlik değeri belirlenir. Eğer bu değer eşit değerinin üstündeyse E-posta engellenir. Engellenen bir kullanıcıdan belli bir süre boyunca gelen (bu süre varsayılan olarak 24 saattir) tüm E-postalarında engellenmesi sağlanabilir.

e-) Güvenilir Kişi Listesinin Kullanılması: Kullanıcıların outlook da tanımladıkları güvenilir kişi listeleri kullanarak bu kişilerden gelen E-postalar hızlıca içeriye aktarılabilir. Outlook da oluşturulan listeler E-posta veri tabanında tutulur.

f-) Outlook E-mail Postmark Validation: Outlooka özel bir özelliktir. Outllok bir E-postayı gönderdiğinde alıcı sisteme bazı bilgiler iletmektedir. Bu bilgiler sayesinde alıcı sistemi gelen E-postanın istenmeyen posta olup olmadığını anlaması daha kolay olur.

4-) Üçüncü Parti Anti-Virüs ve Anti-Spam Araçları














24 Nisan 2014 Perşembe

Gereksinimler

Her şeyden önce kapsamlı bir yedekleme geri yükleme planına ihtiyaç duyarız.Bu plana göre donanımsal ve yazılımsal ihtiyaçlarımız ortaya çıkacaktır.Bir yandanda yasal zorunlulukları ve kurumun ihtiyaçlarını  göz önünde bulundurmanız gerekir.Gereksinimleri şu şekilde sıralayabiliriz.


1-Yedekleme Planı
Günlük,haftalık,aylık planlar.
Disk ve teyp ünitelerinin kullanımı.Yasal zorunluluklar.Kurumun ihtiyaçları.Personel tipleri ve personel'lerin ihtiyaçları,prosedürler

2-Donanımsal Gereksinimler
a)sunucu sayısı
b)yüksek çalışabilirli seçeneği
c)depolama birimi gereksinimi

3-Yazılımsal Gereksinimler
a)  yedekleme yazılımı
b) işletim sistemi
c) Belli özelliklerin devreye alınması

4-İş günü gereksinimler
a) Yedekleme ve geri yükleme işlerini takip edecek personel ihtiyacı
b) yedeklenen ünitelerin fiziksel olarak farklı bir bölgede tutulması

 Yedekleme planı
Olumsuzluk senaryolarından herhangi birisi gerçekleştiğinde geçmişe yönelik yedeğinizin bulunması çok önemlidir.Yeteri kadar eskiye dönebilmek bazen tüm sorunları ortadan kaldırabilir.
Bu yüzden günlük,haftalık,aylık yedeklemeler çok önemlidir.Hangi yedekleme çeşidini hangi sıklıkla kullanacağı tespit edilmelidir.Planlarda disk ve teyp kartuşuna yapılacak yedekleme miktarları hesaplanmalıdır.Bu sayede donanımsal gereksinimlerde ortaya çıkacaktır.
Yöneticilerin yedekleri çok daha sık alınıp uzun süre tutabilirken diğer personelin yedekleri daha aralıklı alınabilir.Daha kısa süre tutulabilir.Bu şekilde organizasyon hiyerarşisine uygun yedekleme yapmak maliyetleri azaltacaktır.Yedekleme planı yaparken yasal zorunluluklarda iyi araştırmalıdır.Yedeklerin ne kadar süre saklanacağı konusu yasal zorunluluklar doğrultusunda gözden geçirilmelidir. Prosödürler hazırlanmalı  hem teknik hem idare olarak yapılacaklar önceden belirlenmelidir.
Donanımsal Gereksinimler
Yapılan plan doğrusunda ne kadar depolama alanına ihtiyaç olduğu ortaya çıkacaktır.
Bununla birlikte gerekli kartuş sayısı ve sunucu artımıda belli olacaktır.Ayrıca donanımlarda ne kadar performans beklendiği ile ilgili olarak bazı hesaplamalarda yapmakta mümkündür.Donanımların işlemci ve bellek miktarlarının ne kadar olduğu yedekleme planında şekillendirilir.
Yazılımsal Gereksinimler
İhtiyaçlarımıza uygun bir yedekleme yazılımı vardır.Aynı zamanda işletim sistemimizde yedekleme yazılımına ve kullanılan yüksek çalışabilirlik seçeneklerine uygun olmalıdır.Eğer tek öge kurtarma arşivleme ve eski tarihli veri tabanı kopyaları kullanacaksak exchange server da bu özellikleri aktif etmeliyiz.

İş gücü gereksinimleri
Yedekleme ve geri yükleme işlemlerini takip edecek kişiler önceden belirlenir.Büyük kurumlarda genellikle yedekleme birimleri ayrıdır.Daha küçük kurumlarda ise aynı kurum yedekleme dışında
farklı görevlere de sahiptir.İş gücünün önceden belirlenmesi daha sonraki süreçleri hızlandıracaktır.
Alınan yedekler coğrafi olarak farklı bir yere taşınmalıdır.Bunun için gerekli düzenlemeler ulaşım,kasa gibi düzenlemeler önceden planlanmalıdır

17 Nisan 2014 Perşembe

Felaket Senaryosu

Exchange serverin  çalışmasını engelleyebilecek  ve   etkileyebileceknelerdir.Kesintiye  neden olabilecek riskler nelerdir?  Bu riskleri göz önüne  alarak  seneyolarımızı  oluşturmamız  gerekir.Ardından  nasıl bir yedekleme planı  oluşturması  gerektiğine karar vereceğiz.Senartoları hazırlarken  etki düzeyine göre sınıflandıracağız.Bu sınıflandırmayı  3 katagöride toplayabiliriz.
1.       Tüm kullanıcılarda kesinti veya sorun yaşanıyorumu?
2.       Bellli bir  bir grup  için  kesinti  veya sorun yaşanıyormu ?
3.       Birkaç kullanıcı için kesinti veya sorun yaşanıyormu?

Bununla beraber exchange server için temel riskler aşağıdaki gibidir.
1.Sunucudaki  donanımsal  veya yazılımsal arıza nedeni ile sunucunun kapanması tekrar açılamaması.
2.Donanımsal veya  yazılımsal  nedeniyle  depolama  birimiyle  ile bağlantının  kopması. E-posta  veri  tabalanlarına ulaşılmaması.
3.Deprem,sel gibi doğal affetler  elektirik kesintisi veya yangın .
4.Bir eposta veri  tabanın  bozulması   bağlantının kopması   veri tabanındaki  tüm kullanıcıların sisteme erişememesi.
5.Roller için gerekli servislerin  çalışmaması  çalıştırılamaması.
6.Configrasyon  yanlışlığı  nedeni ile   mesajlaşma  trafiğinde aksamalar.
7.Bir eposta  hesabının silinmesi   .
8.Bir eposta  silinmesi.

27 Mart 2014 Perşembe

E-Posta Sunucu Yedekleme

E-Posta Sunucuyu Yedekleme

E-posta sistemi her kurumun iletişiminde temel araç haline gelmiştir. Sistemin kesintisiz çalışması operasyonel faaliyetler açısından kritik bir öneme sahiptir. Bu yüzden beklenmedik sorunlara ve felaket senaryolarına önceden hazırlıklı olmak gerekir. Bir e-postanın kaybolmasında bütün bir sistemin devre dışı kalmasına kadar tüm olumsuzluklar doğru bir yedekleme  planı sayesinde en az zararla atlatılabilir.
Exchange Serverın yedeklenmesi iyi planlanması gereken uzun bir süreçtir. Sunucuların, veri tabanlarının, rollerin yedekleme planları ayrı ayrı yapılmalı ve sürekli takip edilmelidir.

Yedekleme Çeşitleri

Depolama verimlerin boyutuna, hızına ve kurumun ihtiyacına göre farklı yedekleme çeşitleri kullanılabilir. Exchange server 4 farklı yedekleme çeşidini desteklemektedir.

1-)Tam Yedek (Full Backup)

Veri tabanını ve değişiklik kayıtlarının (logs) tamamı yedeklenir. O anki sistem tam olarak yedeklenmiş olur. Yedekleme başarıyla tamamlandıktan sonra değişiklik kayıtları silinir. Böylece e-posta veri tabanı sağlıklı çalışması ve kayıt alanının taşmaması sağlanmış olur. Tam yedek almanın dezavantajı fazla yer kaplamasıdır. Bununla birlikte yedekleme planı içerisinde mutlaka bir veya daha fazla sayıda tam yedekleme yer almalıdır.

2-) Artımsal Yedek (INCREMENTAL BACKUP)

Tam yedek alındıktan sonraki değişen kısımlar yedeklenir. Yalnızca değişiklik kayıtlarını yedeklenmesine dayalı bir yöntemdir. Yedeklenme tamamlandıktan sonra değişiklik kayıtları silinerek yer açılır. Geri yükleme için önce tam yedek ardından artırımsal yedekler geri yüklenmelidir. Bu nedenle geri yükleme işlemi zaman 
alabilmektedir.

3-) Farksal Yedek (DIFFERETIAL BACKUP)

Son alınan tam yedekten sonraki değişen kısımlar yedeklenir. Bu yedekleme çeşidinde de yalnızca değişiklik kayıtları yedeklenir. Ancak yedekleme bittikten sonra değişiklik kayıtları silinmez. Artımsal yedekten en büyük farkı budur. Sistemin kayıt dizinin dolmaması için tam, artımsal ve farksal yedeklerle arasındaki zaman planı iyi yapılmalıdır.

4-) Kopya Yedek (COPY BACKUP)


Tam yedekle aynıdır. Tek farkı yedeklemeden sonra değişiklik kayıtlarının silinmemesidir.