Ana içeriğe atla

Kayıtlar

VirtualBox E_FAIL (0x80004005) Kodlu Oturum Açma Hatası Çözümü

Merhabalar, bu yazımda VirtualBox 6.1.14 sürümü üzerinde yaşadığım bir sorunun çözümünden bahsedeceğim. "E_FAIL 0x80004005 kodlu sanal makine oturum açma hatası oturum açma başarısız" hatasıyla karşılaştım. Bu hatanın sebebi bilgisayarımızda sanallaştırmanın kapalı olmasından kaynaklıdır. Bilgisayarımızın BIOS ayarlarından sanallaştırma özelliği aktif edilerek sorun çözülmektedir. Öncelikle bilgisayarımızı yeniden başlatarak boot ekranında BIOS ayarlarına girmemiz gerekiyor. BIOS ayarlarına girebilmek için boot ekranında yani bilgisayar açıldığı anda işletim sistemi başlamadan önce klavyemizden  F2, F10, DELETE gibi(Bu BIOS giriş tuşları bilgisayar marka ve modeline göre farklılık göstermektedir.) BIOS giriş tuşuna basmamız gerekiyor.  BIOS ekranında "Configuration" penceresine geçip "İntel Virtual Technology" seçeneğini "Enabled" yapıyoruz ve "F10" tuşuyla yaptığımız değişikliği kaydedip çıkıyoruz. Burada "Enabled" yaptığımız
En son yayınlar

VTP Domain Yapılandırması

 VTP vlan etki alanı olarak adlandırılır. Büyük networklerde vlanları tek bir merkezden MultiSwitchler üzerine yapılandırarak trunk portlar sayesinde bütün kenar switchlere taşımamızı sağlar. Vtp bu yapısıyla sunucu-istemci mimarisine benzer ve bu konuda bizlere büyük kolaylıklar sağlar.  Cisco Packet Tracer üzerinde yapılandırmayı oluştururken daha detaylı bilgi sahibi olacağız. Hemen yapılandırmaya geçelim.  Yukarıdaki şekilde gördüğünüz gibi bir topoloji oluşturdum, bir adet merkezi switch olarak multiswitch ve iki adet kenar switch ekledim birde bu switchlere bağlı client bilgisayarlar var. Topolojide 3 farklı vlan var ve bu vlanlara ait ikişer tane bilgisayarlar var.   İlk olarak  multiswitch üzerinde vlanlarımızı oluşturalım.  Yukarıdaki şekilde gördüğünüz gibi vlanlarımızı oluşturduk. Bu arada Vlan 1 default olarak geliyoz zaten onun ismini değiştirdim sadece. Şimdi sıra vlanlara IP bilgisini girmeye geldi.  Yukarıdaki şekilde gördüğünüz gibi vlan

Port-Security Yapıladırması

 Port Security, birden fazla bilgisayar veya cihazların bulunduğu networklerde 2. katman bazında MAC adresi düzeyinde güvenliği üst seviyelere taşımak amacıyla geliştirilmiş bir yapılandırmadır. Bir swtichin herhangi bir portuna kaç tane bilgisayar bağanabileceğini ve bu bilgisayarların hangi MAC adreslerine sahip olduğunu belirtiriz, bunların dışındaki cihazların bu porttan networke erişimi engellenir.  Bu şekilde dışarıdan gelen cihazların networke dahil olması engellenir.  Bu yapılandırmayı Cisco Packet Tracer üzerinde göstereceğim.  Elimizde bu şekilde küçük bir network var. Bu networkte SwitchA ya bağlı 4 adet bilgisayar var ve bu bilgisayarlar bizim güvenli bilgisayarlarımız. Bunların dışında ağımıza herhangi bir bilgisayarın erişmesini istemiyoruz, bunu sağlamak için port-security yapılandırmasını uygulayacağız.  Bu resimde gördüğünüz gibi öncelikle " interface range fastEthernet 0/1 - 4 " komutuyla config-if-range moduna düşüyoruz. Daha sonra " swit

Access List (Erişim Listeleri)

 Access List, farklı ağlar arasında iletişim kurmamızı sağlayan Router üzerine gelen yada giden trafiğin filtrelenerek erişim kısıtlamaları yapabilmemizi sağlar. Access List' ler network ve sistem yöneticilerine ağdaki trafiğin yönetimi konusunda büyük kolaylık sağlamaktadır. Access List' ler uygulanarak Router' ları basit bir Firewall gibi yapılandırabiliriz. Access List' ler genel olarak iki başlıkta incelenir. Standard Access List Extended Access List   Bunların dışında birde Named Access List mevcuttur, bu access list hem Standard hem Extended Access List olarak yapılandırılabilir. Standard Access List  Temel olarak  bahsedecek olursak  bu Access List' ler IP paketinin sadece kaynak adresine bakarak filtreleme yapar, yani hedef IP diye bir durum söz konusu değildir bu Access List' lerde. Bu Access List' ler IP bazlı çalışır, herhangi bir iletişim protokolü veya port bazlı kısıtlamalar yapılamaz. Sadece bu IP adresli cihaz hedefe(hedef : bu

Cisco Router Üzerinde DHCP Yapılandırması

 DHCP(Dinamic Host Configuration Protocol) bir ağdaki istemcilere IP, Subnet Mask, Dns, Domain gibi bilgilerin otomatik olarak verilmesi sağlayan protokoldür. Bu protokolün yapılandırmasında temel olarak IP dağıtılacak olan network, default geteway, Dns bilgisi, gibi ayarlar yapılır. Ağ yapısına göre veya isteğe bağlı olarak Netbios, Domain bilgileri girilebilir ve bunların dışında IP rezervasyonu, IP rezervasyon süreleri, dağıtılmasını istemediğimiz IP adresleri belirtilerek ayarlamalar yapabiliriz.  Bu yazımda 2911 Router' a bağlı  istemcilerin DHCP servisi ile IP bilgilenin otomatik olarak dağıtılmasından bahsedeceğim.  Yukarıdaki şekilde gördüğünüz gibi bir ağ yapısında en tepedeki router olan RouterA üzerine DHCP servisi yapılandıracağız ve alttaki  bilgisayarlara otomatik olarak IP bilgilerinin dağıtılmasını sağlayacağız.  İlk olarak RouterA yapılandırmasına başlayıp DHCP servisini aktif hale getirip gerekli yapılandırmayı uygulayalım.      RouterA(config)#service dhc

Cisco Packet Tracer ile Cisco Cihazlarda Vlan Yapılandırması

 VLAN (Virtual Local Area Network) yani Sanal Yerel Alan Ağı anlamına gelir, switch üzerine yapılan mantıksal bir gruplama şekli olarak tanımlanır. IEEE tarafından geliştirilmiştir ve  Layer 2 çalışır.  VLAN switch üzerindeki portlara uygulanır. Her Port default olarak VLAN1' dedir, VLAN1 default olarak gelidiği için silinemez, değiştirilemez ve yeniden adlandırılamaz.  VLAN' lar  Static VLAN  ve Dinamik VLAN olarak ikiye ayrılır. Portların VLAN' lara Network yöneticileri tarafından atanmasıyla oluşan yapıya Static VLAN denir. Sistemde bulunan cihazların veritabanına kaydedilerek Switchler tarafından otomatik olarak VLAN' lara atanmasına Dinamik VLAN denir.  Günümüzde Static VLAN' lar yönetim ve bakımı kolay olması hem de daha güvenli olaması bakımında  Dinamik VLAN' lara göre daha çok tercih edilir. Ben bu yazımda Static VLAN yapılandırmasından bahsedeceğim.  Temel olarak VLAN' dan bahsettik artık VLAN yapılandırmasına başlayabiliriz. Bu uygulamayı Cisco

GPO(Group Policy Objects) ile Yazılım Yükleme

 Bu yazımda GPO ile client makinalarımıza program kurma işlemi nasıl yapılır bundan bahsedeceğim. Önceki yazımda GPO' dan bahsetmiştim, bu yazımda direk yazılım kurma işlemine başlıyorum. İlk olarak kuracağım yazılımın .msi uzantılı olmasına dikkat ediyorum, . exe uzantılı yazılımları kuramayız, bu yazılımı .msi formatına çevirmemiz gerekir. Bu işlemi yaptıktan sonra bir klasör oluşturuyorum ve bu klasörü paylaşıma açıyorum. Bunu client bilgisayar kurulum aşamasında bu dosyaya ulaşabilmesi için yapıyorum, bunu yapmazsak client dosyaya ulaşamaz ve yazılım kurma işlemi başarısız olur. Klasörümüzün üzerine sağ tıklayıp  Share With => Specific people şeçeneğinden paylaşıma açabiliriz. Bu işlemden sonra kuracağım yazılımı bu klasörün içine taşıyorum.    Ben bu yazımda örnek olarak mozilla firefox kuracağım, gördüğünüz gibi Ramo klasörü oluşturdum bunu paylaşıma açtım ve dosyamı içerisine taşıdım.   Ben oluşturacağım GPO ' nun Bilisim   Organizational Uni