15 Aralık 2008 Pazartesi

Websense Admin Parolasını Sıfırlamak

Herkese selamlar. Bugün kısa ama güzel bir çözüm ile karşınızdayım. Bu çözümü internetten bulduğumu ve sizlerle paylaşmak için yapılan işi Türkçe’ ye çevirerek yazdığımı belirtmek isterim.

Websense isimli programı duymayan ya da işlevini bilmeyenimiz yoktur sanırım. Kısaca söylemek gerekirse kurum içerisindeki kullanıcıların zararlı, istenmeyen sitelere girmelerini engellemek ve bunlar ile ilgili logları tutmak için kullanılan bir yazılımdır.

Diyelim ki bu sistemi yönetmek için çalıştırdığınız personel işten ayrıldı ve sizde arabirime girebilmek için parolayı bilmiyorsunuz ve öğrenme şansınız yok ya da benim başıma geldiği gibi :o) “You have exceeded the maximum number of logon attempts” şeklinde bir hata mesajı alıyorsanız aşağıda ki yöntem işe yarayacaktır.

Öncelikle Websense e ait tüm servisleri durduralım. Daha sonra Websense in kurulu olduğu yerde \Websense\bin klasörünün altında ki config.xml dosyasının yedeğini alalım (Örneğin config.backup.xml gibi). Yedeğimizi aldıktan sonra dosyayı bir metin editörü ile açalım ve içerisinde “K2097153” kelimesini aratalım. Bulunan kayıt aşağıdakine benzer olacaktır;

E3A47416842E58FBBB0378A33B36C6CF

Burada ki E3A47416842E58FBBB0378A33B36C6CF dizesini silelim ve son durumu;

şeklinde olsun. Dosyayı kaydedip kapatalım ve Websense servislerini başlatalım. Servisler başladıktan sonra Websense Manager programımızı açalım ve Log On to Server diyeklim. Bizden yeni parolayı belirlememizi isteyecektir. İki defa parolamızı yazdıktan sonra artık sisteme sorunsuz şekilde giriş yapabiliriz.

Umarım faydalı olmuştur. Yeni yazılarımda görüşmek üzere kalın sağlıcakla;

M. Hakan CAN

12 Aralık 2008 Cuma

PKI Sisteminin Tasarlanması ve Konumlandırılması

Günümüzde bilgisayar sistemleri çok gelişti ve devir enformasyon devri olduğu için bilgi ve ona ne kadar çabuk ulaşabildiğimiz de önem kazandı. Bilgiye elektronik olarak ulaşabilmek diyince internetten başka seçenek akla gelmiyor. Organizasyonlar ne kadar gizli ve önemli işleri olsa da internetsiz bir ortam da çalışamazlar. İnternet demek ise faydasının yanında oluşabilecek güvenlik açıklarından dolayı zararlarının da olması demek. Günümüzde bunun önüne geçebilmek için çok gelişmiş güvenlik duvarları ve anti-virüs sistemleri kullanılmaktadır. Ancak unutulmamalı ki bilginin güvenliği sadece dışarıdan gelecek tehditlere karşı değil içerden gelecek saldırılara karşıda sağlanmalıdır. Günümüzde bilgi hırsızlığı organizasyonlar için oldukça önemli bir risk oluşturmaktadır. Bilgimizin güvenliğini saplayabilmenin yollarından birisi de konu başlığımızı oluşturan PKI (Public Key Infrastructure) yapısının organizasyona yerleştirilmesi ve böylece kullanıcı ve bilgisayarlara sertifika yapısının gelmesiyle belgelerin transferi ve saklanması için EFS (Encrypting File Systyem) in kullanılması (Bunun için CA kurulumunun olması gerekli değildir. Ancak CA kurulumları ile bu ortam da çok daha rahat bir şekilde yönetilebilmektedir), secure e-mail ile yazışmalarımızın kriptolu olarak gitmesi vb. uygulamalarda kullanılarak güvenliğin arttırılmasını sağlanmaktadır.

Öncelikle PKI yapısının nasıl çalıştığını anlamak gereklidir. Basitçe anlatmak gerekirse A ve B kullanıcıları arasında dosya transferi yapılacaktır. Ancak bu transfer dosyanın kriptolandıktan sonra gönderilmesi şeklinde yapılmak istenmektedir. Bunun için A ve B kullanıcıları ortamda bulunan ya da 3. Parti bir sertifika makamından kendileri için birer Public Key ve Private Key olmak üzere anahtarlar alırlar. Public Key ile Private Key arasında matematiksel bir bağlantı vardır. A kullanıcısı dosyayı B kullanıcısına göndereceği için ondan dosyayı kriptolayabilmek için Public Key ini ister. Public Key adı üstünde herkese verilebilecek bir anahtar olduğundan B A ya bu anahtarı gönderir. A B nin Public Key i ile dosyayı kriptolar ve B ye gönderir. Dosya artık kriptolu olduğu için transfer sırasında 3. Bir kişinin eline geçmesi dosyanın güvenliği açısından bir sıkıntı oluşturmamaktadır. B dosyayı aldıktan sonra kendi Private Key i ile dosyayı açabilir.

Sertifika Makamını organizasyon içerisinde konumlandırırken öncelikle farklı türlerde ki sertifika makamlarını bilmemiz gereklidir. Windows Server 2003 ile birlikte iki çeşit sertifika makamı desteklenmektedir. Bunlar;

· Enterprise

· Stand-alone

Organizasyonumuz içerisinde mutlaka bir tane kök (Root) sertifika makamımız olmalıdır. Hem Enterprise hem de Stand-alone sertifika makamları Kök sertifika makamı ya da ikincil sertifika makamı olarak yapılandırılabilir. İkincil sertifika makamı ise orta seviye (ki aynı zamanda Policy CA olarak da kullanılabilir) ya da yayınlayıcı (Issuing) sertifika makamı olarak konumlandırılabilir.

Seçeneklerin çok olması nedeniyle CA yapılandırılması oluşturulmadan önce kaç CA olacağı ve bunların rollerinin belirlenmesi gereklidir.

Enterprise CA mi? Stand-alone CA mi?

Enterprise CA ler Active Directory ile entegre olarak çalışırlar ve sertifikaları Active Directory ye dağıtırlar. Enterprise CA ler Active Directory ile bütünleşik olarak çalıştıklarından gelen sertifika isteklerini AD den sorgulayarak doğrulayabilirler ve geri dönen bilgiler ile sertifikayı oluşturup otomatik olarak onaylayabilir. Enterprise CA ler bu sertifikaları oluştururken hazır şablonlardan faydalanırlar. Enterprise CA ler şablonları destekledikleri için organizasyonlar kendileri için özel oluşturdukları şablonları kullanarak özel sertifikalar oluşturulmasını sağlayabilirler.

Ayrıca sadece Enterprise CA ler smart-card logon özelliğini desteklemektedir. Bunu da AD ile bütünleşil olarak çalışmaları sayesinde yaparlar. Bu bütünleşik çalışma sayesinde kullanıcılar ile smart-card ların sertifikalarını eşleştirebilirler.

Enterprise CA leri aşağıda ki durumlar için kullanabiliriz. Bunlar;

· Çok fazla sayıda sertifikanın kayıtlı olduğu ve isteklerin otomatik olarak onaylanması isteniyorsa,

· İstek yapan clientlaruın Active Directory de kayıtlı olmaları isteniyorsa,

· Sertifika isteklerinin otomatik olarak onaylanması ve V2 template lerinin kullanılması isteniyorsa,

· Client ların login işlemi için smart-card logon özelliği kullanılacaksa,

Stand-alone CA ler ise Enterprise CA lerin aksine çalışmak için Active Directory ye ihtiyaç duymazlar. AD ile bağlantısı olmadığından yapılan tüm istekleri sertifika makamının administrator yetkisine sahip kullanıcısı tarafından incelenene kadar bekletilir ve inceledikten sonra yönetici isteği onaylar ya da reddeder. Stand-alone CA ler de sertifika isteklerinin otomatik olarak onaylanması da sağlanabilir ancak gelen istekte ki bilgilerin doğruluğu AD vasıtası ile doğrulanamayacağından bir güvenlik açığı oluşturacaktır ve bu nedenle tavsiye edilmez.

Stand-alone CA ler ise aşağıda ki durumlar için kullanılabiliriz. Bunlar;

· Çevrimdışı kök ya da çevrimdışı orta düzey CA isteniyorsa,

· V2 template lere ihtiyaç duyulmuyorsa,

· Yüksek güvenlik modeli isteniyorsa,

· İstek yapanların Active Directory de kayıtlarının bulunması gerekmiyorsa,

Root CA

Root CA adından da anlaşılacağı üzere kök CA sertifika makamı olup tüm sertifika makamlarının üstündedir. Root sertifika makamları kendi kendilerini ve subordinate sertifika makamlarını onaylayabilen tek sertifika makamıdır. Root sertifika makamı bu sebeplerden ötürü çok önemlidir ve güvenliğinin çok iyi sağlanması gereklidir. Kesinlikle kilitli ve giriş çıkışların denetimli olduğu bir ortamda tutulmalı, network bağlantısının olmaması (sistem açık ancak network kablosu takılı olmayabilir) ve ortamda varsa Active Directory ile de ilişkisinin olmaması gereklidir. Bunların yanında sunucu kapatılarak harddiski sökülebilir ve kilitli bir ortamda tutulabilir, sistem çevrimiçi tutulur ancak sertifika servisi durdurulur, donanımsal olarak güvenlik modülleri kullanılabilir. Bu tür serifika makamları çevrimdışı duracağı ve Active Directory ile bağlantısının olmayacağı için stand-alone CA olarak kurulmalıdırlar ve etki alanına dahil olmamalıdırlar, bir workgroup da bulunmalıdırlar.

Subordinate (İkinci Seviye) CA

Root sertifika makamı olmayan sertifika sunucularını ikinci seviye sertifika makamı olarak tanımlayabiliriz. Ortamda ki ilk ikincil sertifika makamı sertifikasını Root sertifika makamından alır. Böylece bu sertifika makamı sertifikasını kullanarak gelen sertifika isteklerini onaylayabilir ya da reddedebilir. Ayrıca diğer ikincil sertifika makamlarının doğruluğunu da denetler ve onaylar. Bu tür sertifika makamları da tercihe bağlı olmakla birlikte çevrimdışı olarak tutulmaları önerilir. Dolayısıyla bunlarında stand-alone CA olarak kurulabilirler ve etki alanına dahil olmamalıdırlar, bir workgroup da bulunmalıdırlar. Ancak çevrimiçi olarak kullanılacaksa Enterprise CA olarak da kurulabilirler.

NOT: Yukarıda ki sertifika makamları eğer etki alanına dahil olurlarsa bilgisayar hesaplarının parolalarının 30 günde bir otomatik olarak değiştirilmesinden dolayı sıkıntı çıkacaktır. Çünkü bu sertifika makamları sürekli olarak çevrimdışı tutulacaklardır.

Issuing (Yayınlayıcı) CA

En alt seviyede bulunan sertifika makamıdır. Kendine gelen istekleri onaylayabilir ya da reddedebilir. Bu nedenle sürekli olarak çevrimiçi olmak zorundadır. Sürekli çevrimiçi olarak duracağı ve ortamda ki Active Directory ile birlikte çalışacağı düşünülürse Enterprise CA olarak kurulmalıdırlar.

İhtiyaç Duyulan CA Sayısının Belirlenmesi

Ortamda ki sertifika makamı sayısı organizasyonun ihtiyaçları (kullanım yoğunluğu, güvenlik gibi) göz önünde bulundurularak belirlenmelidir. Aşağıda ki seçeneklere verilecek cevaplar ortamda ki Root CA sayısının belirlenmesinde fayda sağlayacaktır.

· Tek bir amaç için kullanılacaksa ve sürekli çevrimiçi olmasına gerek yok ise tek bir Root CA yeterli olacaktır.

· Organizasyon içerisinde birden fazla CA olacaksa en az bir adet Root CA olmalıdır. Root CA sayısı isteğe ve ihtiyaca bağlı olarak arttırılabilir. Ancak Root CA in sayısının arttırılması beraberinde güvenlik ve yönetilebilirlik sorunlarını da beraberinde getirecektir.

· Sertifika onaylayarak yayınlayan CA lerin hangi uygulamalar için ve ne yoğunlukta kullanılacağına (güvenli e-mail, network/internet authentication, ip güvenliği, EFS, 802.1x authentication, smart-card logon vb.) göre orta-seviye ve onaylayıcı sertifika makamlarının sayısı belirlenebilir.

· Organizasyonun şemasına ve coğrafi olarak dağıtık bir yapıda ise sistemin kesintisiz olarak çalışabilmesi için her bir bölge için birer Root CA, ikinci seviye CA ve onaylayıcı/dağıtıcı CA kurulumları gerekebilir.

CA İsimlendirmesi

Sertifika makamlarının kurulumlarının yapılmadan önce CA lerin isimlendirilmelerinin düzgün ve belirgin şekilde yapılmış olması gereklidir. Dikkat edilmesi gereken hususlardan bir tane isimlerin 64 karakterden fazla olmamasıdır. Karışıklığı önlemek için isimlendirme de Türkçe karakter kullanımından kaçınılmalıdır. Sertifika makamının isminin bilgisayar ismi ile aynı olması zorunlu değildir. Ancak unutulmamalıdır ki sertifika makamı kurulumu yapıldıktan sonra bilgisayar ismi değiştirilemeyecektir.

CA ler için Güven Modelinin Belirlenmesi

Hiyerarşik olarak dizilen CA modellerinde sertifika makamları arasında ki güven ilişkisi ve isimlendirilmelerinin düzgün olarak hazırlanmış olmalıdır. Böylece üst-ast ilişkisin düzgün olarak kurulmuş olur. Dolayısıyla her astın mutlaka bir üstü olacaktır. Buna bağlı olarak organizasyonumuzda ki sertifika makamları arasında ki hiyerarşiyi aşağıda ki üç temel model üzerine oturtabiliriz. Bunlar;

· Root merkezli güven modeli: Bu modelde Root CA ve ikincil CA ler bulunur. Burada ki Root CA çevrimdışı olarak çalışır. Dolayısıyla bu model yüksek güvenlik isteyen organizasyonlar için uygun olacaktır.

· Network (geçişmeli sertifikasyon) güven modeli: Bu model de her CA hem Root hem de ikincil seviye sertifika makamlarıdır. Bu model dağıtık sistemi olan organizasyonlar için uygun olacaktır.

· Hybrid güven ilişkisi: Bu model de yukarıda ki iki modelin harmanlanması ile oluşturulmuştur.

Yukarıda ki modellerden hangisinin seçileceği üzerine tartışılırken organizasyonun yapısı ve kullanıcı sayısı gibi bilgilerinde göz önünde bulundurulmasında fayda olacaktır.

Root Güven Modeli

Bu modelde Root sertifika makamı güven ilişkisinin başlangıcıdır ve kendi kendisini sertifikalayabilir. Root sertifika makamı diğer tüm ikincil sertifika makamlarının sertifikalarını onaylar ve dağıtır. Bu modelde herhangi bir zamanda yeni bir sertifika makamı sisteme eklenebilir. Bu durumda Root sertifika makamı yeni hiyerarşiyi diğer sertifika makamlarına dağıtır ve sistem yeni şekli ile çalışmaya devam eder.

Bu model gerek yönetim gerekse güvenlik açısından en uygun modeldir. Çünkü burada ki sertifika makamlarının her birinin tek bir rolü vardır. Dolayısıyla hiçbir sertifika makamı işlevsel olarak diğerlerine bağlı değildir. Root sertifika makamı tek olduğundan çevrimdışı durumuna alınabilir. Her bir sertifika makamının işlevi birbirinden farklı olduğundan bunlara ayrı ayrı yöneticiler de atanabilir.

Network Güven Modeli

Eğer organizasyonumuzun yapısı dağıtık ise (şehirlere, ülkelere dağılmış birimler gibi) Root güven modeli tek Root sertifika makamını desteklediği için bu yapıda çalışmayacaktır.

Bu modelde sertifika makamlarının her biri kendi kendisini onaylayabilir ve diğer sertifika makamları ile aralarında çapraz sertifikalar denen bir sistem ile güven ilişkisi kurabilirler. Çapraz sertifikalar bir sertifika makamı ile diğer sertifika makamı arasında mantıksal bir ikincil sertifika makamı oluşmasını sağlar. Bu sayede Root sertifika makamı aynı zamanda ikincil sertifika makamı olarak da çalışabilmektedir.

Bu modelin çalışma mantığı şu şekildedir. Farklı ortamlarda 3 adet sertifika makamımız olsun ve bunların hepsi Root olsun. CA1 bir çapraz sertifika oluşturur (bunun için CA1 in CA2 nin Public Key ini bilmesi yeterlidir) ve bununla CA2 ye güvendiğini belirtir. Benzer şekilde CA2 de çapraz sertifika oluşturur ve bununla CA1 güvendiğini belirtir. Ancak bunun karşılıklı olması zorunluluk değildir. CA1 CA2 ye güvenirken CA2 kendi çapraz sertifikasını iptal ederek CA1 e güvenini kesebilir. Bu da çapraz sertifikanın iki yönlü olmak zorunda olmadığının bir göstergesidir. Buradan clientlar içinde benzer sonuç çıkar. CA1 in clientları CA2 ye güvenirken CA2 nin clientları CA1 e güvenmek zorunda değildir.

Dolayısıyla bu model ile birbirlerinden bağımsız PKı ortamları arasında köprü oluşturulabilir. Ancak bu özelliklerin getirdiği artılar gibi yönetim ve güvenlik anlamında zorluklarda beraberinde gelmektedir.

Hybrid Güven Modeli

Yukarıda ki iki yöntemden Root güven modeli çok sıkı gelebilir ve Network güven modeli de ortamda çok fazla sertifika makamı var ise karmaşık gelebilir. Bu modelde yukarı da ki her iki yöntemin olumlu yanları kullanılır.

Bu makalemde sizlerle sertifika sunucularının kullanım amaçlarından ve yapılandırma şekillerinden bahsetmeye çalıştım. Umarım faydalı olmuştur. Sertifika makamlarının kullanım şekillerini bundan sonraki makalelerimde anlatmaya devam edeceğim.

Sağlıcakla kalın;

M. Hakan CAN

14 Kasım 2008 Cuma

VMware Infrastructure 3, Lisanslama Şekilleri ve Fiyatlandırması

Yeniden merhaba. Artık daha sık yazmamın gerektiğini düşünerek çalışmalarımı hızlandırıyorum. VMware serisinden başladığımız geçen seferki yazımın devamı niteliğinde sayılabilecek bir yazı ile birlikteyiz. Bu yazımda VMware Infrastructure 3 ortamının lisanslama türlerini, fiyatlandırmalarını ve özel seçeneklerini anlatmaya çalışacağım. Hemen belirtmek isterim ki buradaki yazdığım fiyatlar VMware in sitesinden aldığım rakamlardır ve firmanın fiyatlandırma politikasının gereği olarak her an değişiklik gösterebilir.

VMware Infrastructure 3 sunucu üzerindeki fiziksel işlemci sayısına göre 2 ve katlarında ki işlemci sayısı başına lisanslanır. VMware Infrastructure ile tek bir lisans ile (2 fiziksel işlemcili bir sistemde)iki fiziksel işlemci ve 8 çekirdeğe kadar ekstra lisansa ihtiyaç duymadan kullanıma izin verir. VMware Infrastructure 3 dört farklı lisans seçeneği sunmaktadır. Bunlar;

· VMware ESXi

· VMware Infrastructure 3 Foundation

· VMware Infrastructure 3 Standart

· VMware Infrastructure 3 Enterprise

Yukarıdaki lisanslama şekilleri için lisans yönetimi merkezi olarak yapılabilir. Aşağıda bu lisans paketlerinin detaylarına değindim.

VMware Infrastructure 3 Lisans Paketleri:

· VMware ESXi: ESXi sürümu donanımda yüklü olarak ya da yüklenebilecek bir medya ile birlikte alınabilir. Bu sürüm VMFS ve Virtual SMP yi içermektedir. Sistemin uzaktan yönetimi ancak agent yüklenerek yapılabilir. Tabi bunun içinde aşağıda devamı olan lisans paketlerinden birisine sahip olunması gereklidir.

· VMware Infrastructure 3 Foundation: Genelde küçük ve orta ölçekli organizasyonlar için uygun çözümdür. Daha önceki sürümunda Starter olarak geçen lisans paketinin aksine paylaşılan depolama alanı, kullanılan bellek miktarı ya da sunucu üzerinde ki fiziksel işlemciler ile ilgili herhangi bir kısıtlama yoktur. VMware Infrastructure 3 Foundation lisans paketi aşağıda ki bileşenleri içermektedir;

Ø VMware ESXi ve VMware ESX

Ø VMFS (Virtual Machine File System)

Ø Virtual SMP

Ø VMware Virtual Center Agent License

Ø VCB (Consolidated Backup)

Ø VMware Update Manager

Bu lisans paketinin fiyatı iki fiziksel işlemci için 995$ dır.

· VMware Infrastructure 3 Standart: Bu sürüm Foundation lisans paketinden tek farkı VMware HA (High Availability) özelliğini bulundurmasıdır. Bu özellik sayesinde merkezi bir depolama ünitesinden tutulan sanal makineleri çalıştıran ESXi sunucusunda oluşan bir arıza diğer ESXi sunucuları tarafından fark edilir ve uygun olan bir ESXi tarafından bu sanal makineler çalıştırılır. Bu lisans paketinin fiyatı iki fiziksel işlemci için 2995$ dır.

· VMware Infrastructure 3 Enterprise: Bu sürümda Standart lisans paketine ek olarak VMware VMotion, VMware Storage VMotion ve VMware Distrubuted Power Management (DPM) ile birlikte VMware DRS (Dynamically Allocate System Resources) paketlerini içerir. Bu lisans paketinin fiyatı iki fiziksel işlemci için 5750$ dır.

Management Servers:

VMware Virtual Center Server (daha önceki adı ile VMware Virtual Center Management Server) sanal ortamları yönetmek, ayarlamak ve yayınlamak için merkezi bir yönetim olanağı sağlar. VMware Virtual Center Foundation işlevsel olarak VMware Virtual Center ile eşdeğerdir. Ancak VMware Infrastructure 3 Foundation lisans paketi ile işlemci sayısının önemi olmaksızın üç adet sunucu yönetilebilmektedir.

VMware Virtual Center Server VMware ESXi dışında ki diğer tüm sürümlarda kullanılabilir. Çünkü ESXi dışındakilerde VMware Virtual Agent dahil olarak gelmektedir.

VMware Virtual Center Foundation fiyatı 1495$ iken VMware Virtual Center Server fiyatı 4995$ dır.

A-la-Carte Ürünler:

Hemen şaşırmayın başlığı doğru okudunuz. Her ne kadar restoran tipi gibi gözükse de VMware alınan lisans paketlerine ek özellikler satın alınabilmesini sağlarken bu ismi vermeyi uygun görmüş. Dolayısıyla VMware Infrastructure 3 lisans paketlerinden birinde olmayan aşağıda ki özellikler ekstra ücret ödenerek satın alınabilir. Bu ürünler şunlardır;

· DRS 1995$

· VMotion ve Storage VMotion 3495$

· HA 2495$ şeklindedir.

Ancak yukarıda alınabilecek paketler için bazı sınırlamalar vardır. Şöyle ki;

· VMware VMotion ve Storage VMotion beraber alınmak zorundadır.

· VMware DPM VMware DRS paketinin içinde bulunmaktadır.

· VMware DRS için VMware VMotion gereklidir.

VMware Infrastructure 3 Yükseltme Seçenekleri:

Diyelim daha önce VMware Infrastructure 3 Standart lisans paketi aldık ve gün geldi organizasyonumuz büyüdü ve sahip olduğumuz lisans yetmez oldu. İşte bu durumda yükseltme seçeneklerini düşünebiliriz. Ancak bunun için SnS (Support and Subscription) sözleşmemizin olması gereklidir. Bu sözleşmeye de sahip isek sistemimizi Standart ya da Enterprise lisans paketlerinden birisine yükseltebiliriz. Normal de eğer SnS paketimiz yok ise yükseltme seçeneği sıfırdan istenen lisans paketinin satın alınması şeklinde olacak iken SnS paketi olanlar için özel fiyatlar belirlenmektedir. Tabi her lisans paketinin kendine ait bir SnS paketinin olduğunu söylemem gerekecek. Dolayısıyla lisansımızı yükselttikten sonra o lisans paketine ait SnS sözleşmesi de yapılmalıdır.

VMware Infrastructure 3 Acceleration Kits:

Açıkçası Türkçe karşılığı nasıl olur bilemediğim için bu şekilde bırakmayı uygun gördüm. Bu yeni seçenek ile organizasyonlar lisanslamalarını yukarıda bahsettiğimiz paketlerden yapmaktansa yılbaşı sepeti gibi hazırlanmış olan lisans paketlerinden ihtiyaçları doğrultusunda birisini satın alarak da kullanıma başlayabilirler. Bunlar;

· VMware VI3 Foundation Acceleration Kit

· VMware VI3 Standart HA Acceleration Kit

· VMware VI3 Midsize Acceleration Kit

· VMware VI3 Enterprise Acceleration Kit

Şeklindedir. Şimdi bunlardan biraz daha detaylı olarak bahsedelim. Buna göre;

VMware VI3 Foundation Acceleration Kit: İçerisinde 3 adet VMware VI3 Foundation lisansı barındırır. Bu lisansa VMware ESXi, VMware Consolidated Backup, VMware Update Manager, VMware Virtual SMP, VMware Virtual Center Agent ve VMware VMFS vardır. Bu pakette 2x3=6 işlemci desteği bulunmaktadır.

VMware VI3 Standart HA Acceleration Kit: İçerisinde 2 adet VMware VI3 Standart lisansı barındırır. Bu pakette Foundation Acceleration Kit e ek olarak VMware HA vardır. Bu pakette 2x2=4 işlemci desteği vardır.

VMware VI3 Midsize Acceleration Kit: İçerisinde 3 adet VMware VI3 Enterprise lisansı barındırır. Ayrıca bu pakette Infrastructure 3: Install and Configuration eğitimi de dahildir. Bu pakette 2x3=6 işlemci desteği vardır.

VMware VI3 Enterprise Acceleration Kit: İçerisinde 4 adet VMware VI3 Enterprise lisansının yanı sıra bir adette VMware Virtual Center Server lisansı barındırır. Bu pakette 2x4=8 işlemci desteği vardır.

NOT: Yukarıda ki tüm Acceleration Kit ler için SnS paketinin de satın alınması gerekmektedir.

Bu yazımda umarım faydalı olmuştur. Bir sonraki yazımda görüşmek üzere sağlıcakla kalın.

M. Hakan CAN