VMware – Techdata – BSD Sanallaştırma Etkinliği

Dün yani 17 Ocak 2019 tarihinde süper bir etkinlik yaptık arkadaşlar,

Etkinliğimiz VMware ürünlerinin teknik ağırlıklı olarak Adana ve Bölgesinde bulunan firma BT çalışanlarına anlatılması üzerine idi. Vmware Türkiye, Techdata Türkiye ve BSD Bilgisayar olarak 3 firmanın gücünü birleştirmesi sayesinde böyle bir etkinliğe imza attıldı. Katılımcı sayısı olarak ilgi gören bir etkinlik olduğu gibi, sadece ürün tanıtımları ile kalan bir etkinlik olarak değil, teknik demolarında yapıldığı ve konular ile ilgili detaylı bilgilerin paylaşıldığı bir gün geçirdik.

BSD bilgisayar olarak etkinliklerimizde mutlaka bir sosyal sorumluluk projesi de yapmaya çalışıyoruz ve bu etkinliğimizde de minik dostlarımız için barınak yapalım dedik ve gerçekten çok eğlendiğimiz bir hazırlık süreci ile bu kış günlerinde dostlarımız için ufakta olsa bir hediye hazırlamaya çalıştık. Bu arada etkinliklerimizde  GO Ofis Adana bize ev sahipliği yapıyor. Kendileri ortak çalışma alanları hizmeti vermekteler, adana ikamet ediyor ve işiniz ile ilgili böyle bir hizmet arıyor iseniz kendilerini tavsiye etmek isterim.

Tabi VMware Türkiye ve TechData Türkiye ekibine bizimle bu güzel etkinlikte bulundukları için teşekkürlerimizi iletmeden geçemeyiz. Katılımcılarımız ise müşteri değil birer dost olarak bizleri yanlız bırakmadıkları için onlarada sonsuz teşekkürlerimiz iletmek isterim.

Etkinlik Ajandası


Ajanda
09:30-09:45 Kayıt kahvaltı
09:45-10:00 Hoşgeldiniz Haluk Yılmaz, BSD 
10:00-10:30 VMware Vizyonu ve İş Ortaklarının Büyüme Noktaları Arzu Satır, VMware Türkiye Kanal Müdürü / Cihad Çakmak, VMware Satış Müdürü 
10:30-11:15 VMware vSAN ile Yeni Nesil Depolama
 Erkal Aslankara, VMware Kıdemli Sistem Mühendisi 
11:15-11:30 Kahve Molası 
11:30-12:15 VMware NSX ile Ağ Sanallaştırma ve Güvenlik Çözümleri
 Kürşat Çoban, VMware Ağ ve Güvenlik Satış Müdürü
 Ayhan Çelik, VMware NSX Sistem Mühendisi
 
12:15-13:15 Öğle Yemeği 
13:15-14:00 VMware EUC Çözümleri ile Yeni Nesil Çalışma Ortamları
 Polat Ayderen, VMware EUC Satış Müdürü
 Serkan Sevinçoğlu, Tech Data Teknik Müdürü
 
14:30-14:45 Kahve Molası 
14:45-15:15 Sosyal Sorumluluk Etkinliği

Etkinliğimizden Görüntülerde burada olsun bari.

AWS Elastic Beanstalk ile PHP Web Sitesi Yayınlama

AWS Elastic Beanstalk

Bu yazıda sizlere AWS Elastic Beanstalk ile PHP Web Sitesi Yayınlama işini nasıl yapabilirsiniz onu göstermeye çalışacağım ve tabi devamında oluşturmuş olduğunuz ortamı nasıl temizlersiniz buna da bakıyor olacağız.

Bildiğiniz üzere bugünlerdeki yeni olayım AWS üzerinde çalışmak, öğrenmek, tabi bunu yaparken sizler ile de öğrendiklerimi paylaşmaya çalışacağım. Uzun bir yazı olabilir, yaklaşık olarak 30 ekran görüntüsü paylaşacağım.

Aslında öncelik olarak AWS Elastic Beanstalk hakkında bişeyler yazmak gerekiyor ama ben direk olarak nasıl kullanıldığı ile ilgili bir örnek ile başlayıp, bir başka yazı ile de AWS Elastic Beanstalk hakkında bilgi verebilirim.

Bu arada bahsetmediğim bir diğer konu ise AWS Free Tier arkadaşlar ondan da bahsetmek lazım galiba hatta AWS fiyatlandırması hakkında bir yazı sanırsam daha işe yarar olacaktır. Ben şu anda tüm lablar için Free Tier kullanıyorum ama 1 yıl gibi bir süresi olduğundan yakında AWS Voucherları aramaya başlarım. 🙂

AWS Elastic Beanstalk ile PHP Web Sitesi Yayınlama

Öncelikle AWS console bağlantısını yapmanız lazım, devamında Compute başlığı altında bulunan Elastic Beanstalk‘a tıklayıp labımıza başlayabiliriz.

Gelen sayfada sağ üst bölümde bulunan ” Create New Application ” linkine tıklayıp ilerliyoruz.

Açılan pop-up bize oluşturmak istediğimiz uygulama ile ilgili başlanğıç bilgilerini soruyor. Ben her üründe olduğu gibi burada da eğer bir açıklama kısmı var ise doldurmanızı tavsiye ederim. ” Create ” butonuna tıklayıp ilerliyoruz.

Artık uygulama çalıştırmak için bir alanımız bulunmakta şimdi ise ” Create one now ” ile web uygulamamızı veya web sayfamız ile ilgili gerekli yükleme kısmına geleceğiz.

Karşımıza 2 ayrı bölüm gelmekte,

  • Web server environment
  • Worker environment

Eğer Web sitesi, Web Uygulaması gibi ürünler çalıştıracak iseniz ” Web server environment “, eğer süreci uzun veya bağlantılı kodlar çalıştıracak iseniz ” Worker environment ” seçiyoruz. Biz şu anda hazır bir PHP kod parçası ile statik bir web sayfası yayınlayacağımız için 1. ile ilerliyoruz.

Uygulama ismini daha önceden belirttiğimiz için ilk iki bölüm otomatic olarak dolu gelir ama bizim burada istersen yapabileceğimiz değişikliklerde mevcut örneğin, ” Domain ” bölümüne eğer bir isim girer isek yayınlayacak olduğumuz uygulamanın adresini belirlemiş oluruz, eğer herhangi bir bilgi girmez ve boş bırakırsak ise AWS otomatik olarak kendisi o bölümü dolduracaktır.

AWS Elastic Beanstalk üzerinde çalıştıracağınız uygulamanın platformunu belirtiyorsunuz arkadaşlar, benim örneğim PHP olduğu için ben elle PHP olarak belirledim.

Upload ” butonu ile hazırlamış olduğumuz kod parçasını ZIP veya WAR olarak sıkıştırılmış halini buradan yüklememiz gerekmekte.

Benim PHP Web sayfası kod’um lokal diskimde olduğundan dolayı ben ” Local File ” bölümünden ZIP halinde olan kod parçasını yükledim ama isterseniz S3 bir alanda olan kod parçasınıda burada gösterebilirsiniz.

Konfigurasyonum görmüş olduğunuz gibi tamamlandı ve artık ” Create environment ” diye bilirim.

ve belirtmiş olduğumuz kod AWS Elastic Beanstalk’a yüklenmeye başlıyor.

Yükleme işlemi tamamlandığı zaman, yukarıda ki gibi Health bölümünde yeşil bir onay işareti göreceksiniz. Bu aşamada sol üst bölümde ok ile belirtmiş olduğum yerde ki link ile yayınlamış olduğunuz uygulamaya gidebilirsiniz.

ve tadaaaa işte site yayında 🙂 bu kadar 🙂 aslında sizinde görmüş olduğunuz gibi bir kaç ufak tıklama ile static bir web sayfası yayınlamış olduk.

AWS Elastic Beanstalk ile Yayınlanmış PHP Web Sitesini Kaldırma ve AWS ortamını Temizleme

Şimdi sayfa yayında artık ama gün geldi ve siz kullanmıyorsunuz ve temizlemek istediniz, şimdi de AWS ortamımızı nasıl temizleriz bundan bahsedelim.

Öncelikle AWS consoldan Elastic Beanstalk’a geliyor ve uygulamamızın içine giriyoruz ve burada sağ üst tarafta ok ile göstermiş olduğum ” Action ” butonuna bastıktan sonra ” Terminate Environment ” butonuna tıklıyoruz.

AWS ortamın kaldırılması ile ilgili emin olup olmadığımızı sormak için mutlaka bir onay sorusu daha sorar ve onaylama işlemleri için burada da olduğu gibi neyi silecek iseniz onun ismini belirtmiş olduğu yere girmenizi ister.

Terminate işlemini gerçekleştirdi ama silme işlemi yapmaz, bu noktadan sonra istersen tekrar geri alabiliri ve yayınlamaya devam edebiliriz ama biz silme işlemine devam edeceğiz.

Ortamı tamamen silebilmek için sağ üst kısımda bulunan ” Action ” menüsünden ” Delete application ” seçeneği ile ilerlememiz gerekmekte.

Her zaman olduğu gibi emin miyiz diye bir kez daha sorar.

Ve tadaaa artık yayınlamış olduğumuz herhangi bir uygulama bulunmamaktadır. Ama her şeyi sildik mi tam anlamı ile?!? Maalesef daha her şeyi silmedik, hatırlarsanız uygulama için bir zip dosyayı yükledik bir yerlere, sizce o nerede? Hah işte o veriyi de silmemiz gerekmektedir.

Veri S3 alanımızda olduğundan kaynaklı öncelikle oraya girmemiz gerekmekte.

İşte burada bir bucket bulunmakta öncelikle onun içerisinden bazı politikaları silmemiz gerekmekte.

Oluşturulmuş bucket’ın içerisinde, Permissions tabının altında, Bucket Policy bölüme gelmemiz ve sağ kısımda bulunan ve ok ile göstermiş olduğum bölgeden Delete diyerek Bucket Policy’yi silmeniz gerekmekte.

Silme işlemi uyguladığımız için emin olup olmadığımızdan emin olmaya çalışan bir pop-up 🙂

Devamında Bucket içinde bulunanları Actions bölümü içerinde bulunan Delete ile siliyoruz.

Silmek istediğimizden bir kez daha emin olmak istiyor. 🙂

ve tabi ki son olarak otomatik olarak oluşturulan bucket’ı silmemiz gerekmekte.

Silebilmek için bucket ismini belirtmiş olduğu alana yazmamız gerekmekte.

Bucket’ımızda da herhangi bir şey kalmadığına göre AWS ortamımızı tam olarak temizlemiş bulunmaktayız. Emin olmak için isterseniz oluşturmuş olduğunuz web sayfasını bir kez daha kontrol edebilirsiniz.

Görüyorsunuz, anlatmaya gerek yok muhteşem. 🙂

Amazon Web Servisleri ile ilgili diğer yazılar için buraya

AWS Identity Access Management 101

AWS IAM Logo

IAM Nedir?!?

AWS IAM Tanıtım Videosu

Selam okurlar, kendi AWS çalışmam sırasında edindiğim bilgileri sizler ile de paylaşmak istediğimden dolayı ufak ufak böyle yazılar bulacaksınız ve tanıtım yazılarının ardından belkide ilk teknik konu olan AWS Identity Access Management ( https://aws.amazon.com/tr/iam/ ) olacak. Bu yazıda çok derinlemesine bir bilgi beklemeyin çünkü bende yeniyim ama benim gibi AWS Identity Access Management hakkında sizde acemi iseniz veya hiç bilmiyor iseniz eminim ki fikir kazanmanızı sağlayacaktır. Sınava girmek isteyenler içinde tabi bazı uyarılar ekleyeceğim. Hacı sen girdin mi de ? Nereden bu bilgiler der iseniz aldığım online eğitimdeki amcalara güveniyorum diyelim. 🙂  IAM ile ilgili sorular tüm sınavlarda bulunmakta ama öncelik olarak ben AWS Solutions Architect Associate sınavına girmeyi planlamaktayım ve bu sınavın önemli konularından bir tanesi IAM.

Sizde durum nasıl?!?

Gel gelelim biz AWS Identity Access Management’a 

Hacılar olay şudur ki AWS Identity Access Management servisi, Amazon Web Servisleri içerisinde ki kullanıcıları ve grupları oluşturup, bu oluşturduğumuz kullanıcı ve grupları servisler ile bağlayıp, kullanmaları için AWS konsoluna erişimlerini sağladığımız bölümdür. Tekrardan belirtmek isterim ki sınav için önemli konulardan bir tanesidir. 

AWS Identity Access Management ile Neler Yapabiliriz? 

  • Kullanıcılar oluşturabilir/silebilirsiniz.
  • Gruplar oluşturabilir/silebilirsiniz.
  • Roller oluşturabilir/silebilirsiniz.
  • Yukarıdaki birleşenleri birbirleri ile bağlayabilir veya çözebilirsiniz.
  • Diğer kullanıcı yönetim tooları ile bağlayabilirsiniz. ( AD/ Facebook / Linkedin/(farklı servisler işin içine giriyor burada )
  • Çok katmanlı kullanabilirsiniz. (Multi Factor Authentication)

Aslına bakarsanız AWS üzerindeki çalışmamızın bel kemiği noktalarından biri diyebilirim, çünkü tüm haklar ve izinler buradan geçiyor.

Önemliler

  • IAM üzerinden oluşturulan kurallar en üstte olan kurallardır, her Region için tek tek uygulanmaz.
  • İlk kurulumda oluşturulan ” Root Hesabı ” Full Admin yetkilerine sahiptir.
  • Her kullanıcı oluşturulduğunda kullanıcıya bir ” Access Key ID ” ve ” Secret Access Keys ” oluşturulur.
  • Bu keyler AWS konsol için oluşturulan şifre ile aynı değildir ve bu keyler sadece APIar veya CLI ile AWS’e gelmek için kullanılır.
  • Ve sadece ilk oluşturulduklarından görülebilirler, bu yüzden oluşturulduktan sonra güvenli bir yerde saklanmalıdır. Eğer kaybedilir ise tekrar oluşturmak gerekmektedir.
  • Root hesabı için mutlaka Çok katmanlı doğrulama kullanılmalıdır. Mümkünse tüm kullanıcılar kullansınlar. 🙂
  • Şifre politikanızı kendiniz belirleyebilirsiniz ve istediğinizde de değiştirebilirsiniz.
  • Politikalar JSON formatında yazılmaktadır.
  • IAM , AWS üzerinde ücretsiz bir şekilde sunulan bir hizmettir.
Politika Örneği; 

AWS  AdministratorAccess

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "*",
            "Resource": "*"
        }
    ]
}

Benim AWS Identity Access Management bölümüm;

AWS Identity Access Management ile uğraşmaya başladığınızda ilk yapmanız gereken konu, ” Security Status ” bölümün tamamını yeşillendirmek olmalı bence.

Neler Yapmanız Gerekmekte ?
  • Root Hesabı için olan ve ilk oluşturulmuş olan Access Key’i silip yeni bir tane oluşturmanız gerekmekte. ( Sanal makine oluşturma gibi yazılar yazacağım o zaman bu keyleriden biraz daha bahsedeceğim.
  • Çok katmanlı doğrulamayı kullanın. Burada yeşil yapabilmek için mutlaka Root hesabını Çok Katmanlı Doğrulamaya geçirmeniz lazım ama, benim düşünceme göre diğer kullanıcılarınızı bu doğrulama ile kullanır iseniz iyi olur.
  • Harici bir IAM kullanıcısı oluşturun. 
  • Hak ataması yapmak için grupları kullanın. ( Grup, Hak, Rol, Kullanıcı ile ilgili aşağıda ufak bir detay vereceğim.)
  • IAM kullanıcıları için şifre politikası oluşturun. ( 90 gün geçerli şifre, 12 karakter, Büyük harf, Sayı gibi kuralları oluşturuyorsunuz.

Gruplar, kullanıcılardan oluşur. Roller, haklardan(Permissions) oluşur.  Bir kullanıcıyı Admin grubuna eklediğiniz zaman, aslında belirli kullanıcılara admin rolünü vermiş olursunuz ki , Admin rolüde hali hazırda, Admin haklarının toplandığı birleşendir. Aşağıdaki grafikte söylediğim konuyu tanımlamaya çalışmışlar.

https://i1.corvisa.com/docs/business_phone_system/admin/Sys_ManagingUserGroups.htm
https://i1.corvisa.com/docs/business_phone_system/admin/Sys_ManagingUserGroups.htm

Umarım işinize yarayacak bir yazı olmuştur. Şimdiye kadar pek yazmadım böyleşeyler ama beğendi iseniz, paylaşır iseniz sevinirim.

Görüşmek dileği ile.

AWS Sınavlarına Hazırırlık

Good News Everyone
Futurama

Tam Amazon Web Servisleri sınavlarına hazırlık ile ilgili olmasada, sınavlar ile ilgili bilgileri vermiştim hali hazırda arkadaşlar. Şimdi ise size sınavlara hazırlanırken kullanabileceğiniz, ayrıca sınav hazırlığı olmasa bile Amazon Web Servisleri ile ilgili demo yapabileceğiniz bir web sayfasını tanıtmak istiyorum.

Amazon Qwiklabs

QWiklabs

QWiklabs

QWiklabs

Kayıt olup giriş yaptıktan sonra istediğiniz konu hakkında lab arayabileceğiniz gibi, istersenizde size önerilen labları tamamlayabilirsiniz.

Bir lab içeriğinden bahsedeyim sizlere;

SOLUTIONS ARCHITECT – ASSOCIATE

SolutIons ArchItect – AssocIate
Lab içeriği
  • Introduction to AWS Identity and Access Management (IAM)
  • Working with Elastic Load Balancing
  • Working with Amazon Elastic Block Store (EBS)
  • Introduction to Amazon EC2
  • Caching Static Files with Amazon CloudFront
  • Creating an Amazon Virtual Private Cloud (VPC) with AWS CloudFormation
  • Building Your First Amazon Virtual Private Cloud (VPC)

 

MuddyWater Tools Power Shell Tabanlı Zararlı Türkiye’de Yeniden Görüldü!

MuddyWater 2017 yılından bu yana aktif olarak görülen, hükümet kuruluşlarına karşı siber casusluk saldırılarında bulunan bir örgüttür. Daha önceleri de çeşitli ülkelerde zararlı saldırı faaliyetlerinde bulunan örgüt, genel olarak saldırıda bulunduğu ülkelerin kamu kurumlarından gelmiş gibi görünen oltalama mesajlarıyla zararlı dosyalarını iletmektedir. Zararlı, enfekte olduğu bilgisayardan aldığı bilgileri daha önce güvenilir  olan hacklenmiş (zararlı kişiler tarafından ele geçirilmiş) web sitelerine doğru kurum bilgilerini sızdırmaktadır.

TrendMicro Blog Sayfasından Alınmıştır.

 

 

 

MuddyWaterTools’un geliştirdiği PowerShell tabanlı zararlı Türkiye’de son günlerde yeniden görüldü.  Bu zararlının son iki yıldır tüm hareketlerini takip eden TrendLabs ekibi iki gün önce yayınladığı raporda özellikle bu zararlının doğrudan Türkiye’deki kamu kurum ve kuruluşları olduğunun altını çizdi.

Türkiye özeline hazırlanmış bu saldırının yeni bir metot ile yapıldığı anlaşılıyor. İki yıl önceki MuddyWater saldırısından farklı olarak bu defa MuddyWaterTools’un geçmişte kullandığı Powerstats arka kapısından daha farklı bir yöntem izledi.  Powerstats’dan farklı olan bu arka kapı, komut kontrol merkezi ( C&C)  ve veri sızıntısı yapacağı yerler ile iletişimini, bilinen ve güvenilen bir bulut dosya sunucusuna doğru API aracılığı gerçekleştirdi.

Zararlı dosyalar kullanıcılara gelen sahte epostalar ile iletilip, bu eposta içeriklerinde kullanıcıları kandırmak amacıyla kamu kurum kuruluşlarına ait olan logolar ile tasarlanmış inandırıcı yazı içerikleri kullanıldı. Kullanıcıların dosyaları açmaları durumunda karşılarına çıkan makroları etkinleştirilmesine onay vermesi durumunda kullanıcının cihazı otomatik olarak enfekte oluyor. Böylece MuddyWater kullanıcı bilgisayarına bulaştırdığı zararlı sayesinde amacına ulaşıp, hedeflediği sistemin içine de sızmış oluyor.

Bu tarz arka kapılar, eposta kanallarından gelen spam ya da oltalama mesajları aracılığıyla sosyal mühendislik yöntemlerini kullanıp hedeflerini manipüle etmektedir. Zararlı dosyalar çalıştırıldıktan sonra zararlı yazılım geliştiricileri amaçlarına ulaşmaktadır. Kurum çalışanlarınızın bu tarz zararlı içerikli epostaları fark etmelerini sağlamak konuyla ilgili atılacak ilk adımdır.

Oltalama ve sosyal mühendislik saldırıları karşısında bilinçlenmenin yanı sıra kurumunuzda etkin güvenlik çözümleri kullanmanız önemlidir.

Trend Micro™ Deep Discovery™ çözümü günümüz zararlılarına karşı derinlemesine analiz ve proaktif engelleme sağlayıp, kurumunuzu güncel tehditler karşısında koruma altına alıyor.

Deep Discovery, özelleştirilebilen sandbox, etkin tespit yöntemleri ve saldırıların tüm detayları ile ilişkilendirmeler yapıp 360 derece görünürlükle koruma sağlıyor.

Yukarıdaki yazı TrendMicro Blog‘undan alınmıştır. Devamını okumak için lütfen TIKLAYIN.

Korn : Dıd my tıme
Lyrics :

Realize that i can never win
Sometimes i feel like i have failed
Inside where do i began

Tell me why am i to blame on me
Are we supposed to be the same, that’s why
I will never change this thing that’s burning in me

I am the one who chose my path
I am the one who couldn’t last
I feel the life pulled from me
I feel the anger changing me

Sometimes i can never tell
If I got something that remains
That’s why i just hang in grief
Or this i just let me be

Tell me why am i to blame on me
Are we supposed to be the same, that’s why
I will never change this thing that’s burning in me

I am the one who chose my path
I am the one who couldn’t last
I feel the life pulled from me
I feel the anger changing me

Betrayed,
I feel so insane
I really tried
I did my time
I did my time
I did my time

I did my time (×2)

I am the one who chose my path
I am the one who couldn’t last
I feel the life pulled from me
I feel the anger changing me

Oh god the anger changing me (×2)


Türkçe Sözler

Zamanımı Kullandım
Farkına vardımki asla kazanamayacağım
Ara sıra başarısız olmuşum gibi geliyor
İçimde nerede başlıyorum?
Aklım bana gülüyor.
Söyle bana neden suçlanan kişi benim?
Hepimizin aynı olması gerekmiyor mu?
İşte bu yüzden hiç değiştirmeyeceğim,
İçimde yanan bu şeyi.
Köprü:yolumu seçen benim
Devam edemeyen benim
Acıyla dolu yaşıyorum
Beni değiştiren öfkeyi hissediyorum
Ara sıra hiç anlatamıyorum
Acıya yardımcı olacak birşeyim olup olmadığını
İşte bu yüzden sadece yalvarıp yakarıyorum
Bu lanetin beni terk etmesi için.
Söyle bana neden suçlanan kişi benim
Hepimizin aynı olması gerekmiyor mu?
İşte bu yüzden hiç değiştirmeyecegim
İçimde yanan bu şeyi.
Köprü
Yenik
Çok çılgın hissediyorum
Ben gerçekten
Çalıştım
Zamanımı kullandım x4
Köprü
O,tanrım beni değiştiren öfkeleri
O,tanrım beni değiştiren öfkeleri

Türkçe sözler buradan alıntıdır

Diğer müzik yazıları için buraya lütfen

Bulut Bilişimin 6 Avantajı

Amazon Web Servislerine göre bulut bilişimin 6 avantajı
  1. Kervan Yolda Düzülür :  Henüz yapılar ve ihtiyaçlar kesinleşmeden, on-premise ortamlara milyonlarca tl/dolar yatırmadan, ihtiyacınız doğrultusunda kullandıkça öde modeli ile hem sistem gereksinimlerini belirler hemde doğru ihtiyaca daha kolay ulaşabilirsiniz.
  2. Büyük Yatırımların Kullanımı : Bulut ortamında milyonlarca müşterinin katılımı ile oluşan bir alt yapı olduğu için, kendi başınıza oluşturamayacağınız ve ciddi bütçeler ile hazırlanmış sistemleri kullanıyor olacaksınız.
  3. Kapasite Hakkında İddia Oynamadan : İhtiyacınız olan kaynağa her an erişebilirsiniz. İstenir ise bulut sistemini otomatize ederek, kapasite konusundaki  sorunlarımızı aklımızdan yavaş yavaş def edebiliriz.
  4. Sistemlerinizin RoadRunner’ı olun : Yeni sistemlerinizi veya test ortamlarınızı oluştururken kaynaklar 1 adım uzağınızda olsun ve kaynak bekleme zorunluluğu olmadan istediğiniz ortamı oluşturun ve istediğiniz an tekrar kaldırın.
  5. Sorunlara değil, Projelere Odaklanın : Alt yapı işleri ile uğraşmak yerine elinizdeki projelere odaklanarak daha verimli işler çıkartabilirsiniz, çünkü alt yapı biz müşterilerin sorunu olmaktan çıkmış durumda.
  6. Global ol : Dakikalar içerisinde, dünyanın her yerinde bulunan sistemler üzerine yayıl ve uzaklık problemini ortadan kaldırarak müşterilerine hizmet vermeye başlayın.

AWS Overview kitabından alıntıdır.

Vmware NSX Social Lab

NSX Social Lab
NSX Social Lab

Önümüzdeki günlerde yapılacak VMware NSX Social Lab etkinliği icin kayıt yaptıran uyelerimiz arasından 20 kisi Ankara’da yapılacak ve yarim gun surecek bu etkinliğe katılmaya hak kazanacaklar.

Etkinlik, 13 Aralık günü Workinton, Next Level de yapılacaktır.

Kayıt işlemi için ;

Kayıt Adresi: NSX Sınıf Çalışması On Kayıt Formu

VMUG Portalından Turkey VMUG sayfasını bulup üye olmayan arkadaşlarıda aramıza beklemekteyiz.

Görüşmek dileği ile.

AWS Certified SysOps Administrator – Associate Sınavı ile ilgili bilgilendirme ve tavsiyeler

AWS Certified SysOps Administrator – Associate
AWS Certified SysOps Administrator – Associate

Bir önceki yazımda sizlere AWS Certified DevOps Engineer – Professional ile ilgili ufak bir bilgi vermeye çalıştım. Bu yazıda ise sizlere,  AWS Certified SysOps Administrator – Associate sınavı ile ilgili bilgi vermeye çalışacağım.

AWS Certified SysOps Administrator – Associate

AWS Certified SysOps Administrator – Associate sınavı, bir sistem operasyonu rolünde sistem yöneticisi olarak bir ila iki yıl deneyimi olan kişilere yöneliktir.


Sınav, katılımcının aşağıdaki becerilerini doğrular
:

  • AWS üzerinde ölçeklenebilir, yüksek oranda erişilebilir ve hata toleranslı sistemler dağıtma, yönetme ve işletme
  • AWS’nin içine ve dışına veri akışını uygulama ve denetleme
  • İşlem, veri veya güvenlik gereksinimlerine göre uygun AWS hizmetini seçme
  • Operasyonel açıdan en iyi AWS uygulamaları için uygun kullanım alanlarını belirleme
  • AWS kullanım maliyetini tahmin etme ve operasyonel maliyet denetim mekanizmalarını belirleme
  • Şirket içi iş yüklerinizi AWS’ye geçirme


Önerilen AWS bilgi düzeyi:

  • En az 1 yıl uygulamalı AWS deneyimi
  • AWS’de sistem yönetme/çalıştırma deneyimi
  • AWS yapı taşları – buluta yönelik mimari konusunda bilgi
  • AWS CLI ve SDK’lar/API araçları ile uygulamalı deneyim
  • AWS ile ilişkisi bağlamında ağ teknolojileri konusunda bilgi
  • Güvenlik kavramları konusunda bilginin yanı sıra güvenlik denetimleri ve mevzuat uyumluluğu gereksinimleri uygulama konusunda pratik deneyim


Önerilen genel BT bilgi düzeyi:

  • Bir sistem operasyonları rolünde sistem yöneticisi olarak 1-2 yıl deneyim
  • Sanallaştırma teknolojisi konusunda bilgi
  • Sistem izleme ve denetleme deneyimi
  • Ağ kavramları konusunda bilgi (ör. DNS, TCP/IP ve güvenlik duvarları)
  • Mimari gereksinimleri kaynaklarla eşleştirebilme becerisi

Sınava Genel Bakış
:
  • Çoktan seçmeli ve çok yanıtlı sorular
  • Sınavın tamamlanması için 130 dakika süre
  • İngilizce ve Japonca dillerinde sunulur
  • Deneme sınavına kayıt ücreti 20 USD‘dir
  • Sınava kayıt ücreti 150 USD‘dir
  • Önkoşul yoktur; AWS’de Sistem Operasyonları kursuna katılım önerilir
  • Sınav planındaki tüm ayrıntıları gözden geçirmek için buraya tıklayın
  • Sınava yönelik örnek soruların önizlemesini görüntülemek için buraya tıklayın

Sınav içeriği ve % değerleri :
Monitoring and Reporting 22%
High Availability 8%
Deployment and Provisioning 14%
Storage and Data Management 12%
Security and Compliance 18%
Networking 14%
Automation and Optimization 12%

Amazon Eğitim Sayfasından Alıntıdır.

AWS Certified DevOps Engineer – Professional Sınavı ile ilgili bilgilendirme ve tavsiyeler

AWS Certified DevOps Engineer – Professional
AWS Certified DevOps Engineer – Professional

Bir önceki yazımda sizlere AWS Certified Developer – Associate ile ilgili ufak bir bilgi vermeye çalıştım. Bu yazıda ise sizlere,  AWS Certified DevOps Engineer – Professional sınavı ile ilgili bilgi vermeye çalışacağım.

AWS CertIfIed DevOps EngIneer – ProfessIonal

 

AWS Certified DevOps Engineer – Professional sınavı AWS platformunda dağıtılmış uygulamaları tedarik etme, çalıştırma ve yönetme konusundaki teknik uzmanlığınızı ölçer. Bu sınav için anlamanız gereken sınav kavramları şunlardır:

  • AWS’de sürekli teslim sistemlerini yöntemlerini uygulama ve yönetme
  • Güvenlik denetimlerini, yönetim süreçlerini ve uyumluluk doğrulamasını anlama, uygulama ve otomatikleştirme
  • AWS’de izleme, ölçümler ve günlüğe kaydetme sistemlerini tanımlama ve dağıtma
  • AWS platformunda yüksek oranda erişilebilir, ölçeklenebilir ve kendi kendine onarılan sistemler oluşturma
  • Operasyon işlemlerini otomatikleştirmek için gerekli araçları tasarlama, yönetme ve bakımını yapma

Adaya Genel Bakış

Bu sınav için uygun adaylar aşağıdaki özelliklere sahiptir:

  • AWS Certified Developer – Associate veya AWS Certified SysOps Administrator – Associate sertifikası önerilir
  • AWS ortamlarını tedarik etme, çalıştırma ve yönetme konusunda iki yıl veya daha fazla deneyim
  • En az bir üst düzey programlama dilinde kod geliştirme konusunda deneyim
  • Betik yazma/programlama aracılığıyla otomasyon ve test konusunda deneyim
  • Çevik ve diğer geliştirme işlemlerini ve yöntemlerini anlama

Sınava Genel Bakış

  • Çoktan seçmeli ve çok yanıtlı sorular
  • Sınavın tamamlanması için 170 dakika süre
  • Sınav İngilizce dilinde sunulur

Sınav içeriği ve % değerleri :
Continuous Delivery and Process Automation 55%
Monitoring, Metrics, and Logging 20%
Security, Governance, and Validation 10%
High Availability and Elasticity 15%

Tavsiye Dökümanlar


AWS Whitepapers (aws.amazon.com/whitepapers)

Security at Scale: Governance in AWS
Security at Scale: Logging in AWS
Securing Data at Rest with Encryption
Development and Test on Amazon Web Services
Operational Checklists for AWS
Architecting for the Cloud: Best Practices
Building Fault-Tolerant Applications on AWS
Storage Options in the AWS Cloud
Backup and Recovery Approaches Using Amazon Web Services
AWS Security Best Practices

Amazon Eğitim Sayfasından Alıntıdır.