KategorilerSunucu Yönetimi

Proxmox vs. VMware: Neden Proxmox İle Sanallaştırmada Devrim Yaratmalısınız?

Son yıllarda sanallaştırma teknolojileri, BT altyapılarında önemli bir rol oynamaktadır. İşletmeler, veri merkezlerinde kaynakları en iyi şekilde kullanarak iş yüklerini yönetmeye çalışıyorlar. Bu noktada, VMware ve Proxmox gibi sanallaştırma çözümleri öne çıkmaktadır. Bu yazıda, VMware ve Proxmox’un karşılaştırılması ve neden Proxmox’un tercih edilmesi gerektiği anlatılacaktır.

 

  • Lisanslama ve Maliyetler:

VMware, ESXi ve vCenter gibi ürünlerle sanallaştırma sektöründe uzun yıllardır lider konumda bulunmaktadır. Ancak, VMware’in lisanslama maliyetleri oldukça yüksektir. Özellikle büyük işletmeler için, lisanslama ve teknik destek ücretleri önemli bir bütçe kalemi oluşturur.

Proxmox ise açık kaynaklı bir sanallaştırma çözümüdür. Proxmox’un ana bileşeni olan Proxmox VE (Virtual Environment), ücretsiz olarak kullanılabilir. İşletmeler, gelişmiş özelliklere ve teknik destek hizmetlerine erişmek için Proxmox’un özel bir sürümü olan Proxmox VE Subscription ile düşük maliyetli bir lisans satın alabilirler. Böylece, Proxmox’un VMware’e göre maliyet avantajı sağladığı söylenebilir.

  • Sanallaştırma Teknolojileri:

VMware, ESXi üzerinde çalışan VM’ler (Virtual Machines) ve NSX-T gibi ağ sanallaştırma hizmetleri sunar. Proxmox ise hem KVM (Kernel-based Virtual Machine) hem de LXC (Linux Containers) sanallaştırma teknolojilerini kullanır.

KVM, donanımsal hızlandırmayı destekleyerek yüksek performans sağlar. LXC ise işletim sistemi düzeyinde sanallaştırma sağlayarak kaynak kullanımını optimize eder. Proxmox’un bu iki teknolojiyi bir arada sunması, kullanıcılara esneklik ve verimlilik avantajı sağlar.

  • Kullanıcı Arayüzü ve Yönetim:

Hem VMware hem de Proxmox, kullanıcı dostu bir web tabanlı yönetim arayüzü sunar. Ancak, Proxmox VE, tüm sanallaştırma ve ağ işlemlerini tek bir arayüz üzerinden yönetme imkanı sağlar. Böylece, kullanıcılar VMware ürünlerinde olduğu gibi farklı arayüzler arasında geçiş yapmak zorunda kalmazlar.

  • Depolama Çözümleri:

VMware, VMFS (Virtual Machine File System) adlı özel bir dosya sistemi kullanarak sanal diskleri yönetir. Bu dosya sistemi, yüksek performans ve ölçeklenebilirlik sunsa da, yalnızca VMware ortamlarında kullanılabilir.

Proxmox, ZFS (Zettabyte File System) gibi açık kaynaklı ve üstün özelliklere sahip dosya sistemlerini destekler. ZFS, veri bütünlüğü, yedekleme ve geri yükleme, anlık görüntü (snapshot) alabilme ve ölçeklenebilirlik gibi avantajlar sunar. Ayrıca, Proxmox, Ceph ve GlusterFS gibi açık kaynaklı dağıtık depolama çözümleri ile entegrasyon imkanı sağlar.

  • Topluluk ve Ekosistem:

VMware, büyük ve profesyonel bir ekosistem tarafından desteklenmektedir. Ancak, Proxmox’un açık kaynaklı olması nedeniyle, geniş bir topluluk tarafından geliştirilmekte ve desteklenmektedir. Bu topluluk sayesinde, kullanıcılar sorunlarını çözmek için forumlar ve diğer kaynaklardan yararlanabilir, aynı zamanda özelleştirme ve entegrasyon konularında daha fazla seçenek elde edebilirler.

  • Ölçeklenebilirlik ve Yüksek Erişilebilirlik:

Proxmox VE, ölçeklenebilir ve yüksek erişilebilir çözümler sunar. Proxmox’un kümeler (clusters) özelliği sayesinde, birden fazla sunucu tek bir yönetim noktasından yönetilebilir. Ayrıca, Proxmox, canlı taşıma (live migration) ve yüksek erişilebilirlik (HA) özellikleri sayesinde, iş yüklerinin sürekli ve kesintisiz bir şekilde çalışmasını sağlar.

  • Artan Kullanım Oranları:

Proxmox’un sunduğu avantajlar ve özellikler, kullanım oranlarının giderek artmasına katkıda bulunmaktadır. Maliyet etkinliği, açık kaynaklı yapısı ve performansı nedeniyle, daha fazla işletme ve kullanıcı Proxmox’u tercih etmeye başlamıştır. Özellikle küçük ve orta ölçekli işletmeler, Proxmox’un sunduğu uygun maliyetli sanallaştırma çözümleri ile daha rahat BT altyapılarını yönetebilmektedir. Bu durum, Proxmox’un sanallaştırma pazarında giderek daha fazla yer edinmesine ve popülaritesinin artmasına neden olmaktadır.

  • VMware’in Güvenlik Zaafiyetleri:

Her ne kadar VMware, sanallaştırma sektöründe lider konumda olsa da, geçmişte bazı güvenlik zaafiyetleri ortaya çıkmıştır. Bu güvenlik açıkları, sanal makinelerin ve ağların saldırılara karşı savunmasız kalmasına yol açabilir. Özellikle sanal ortamların yönetiminde güvenlik önlemleri alınmaması durumunda, bu zaafiyetlerden yararlanarak kötü amaçlı kullanıcılar sistemlere zarar verebilir.

Proxmox ise açık kaynaklı bir yapıya sahip olduğu için, topluluk tarafından sürekli olarak denetlenmekte ve güvenlik açıkları daha hızlı bir şekilde tespit edilmekte ve giderilmektedir. Bu durum, Proxmox’un güvenlik konusunda daha güçlü bir konuma sahip olmasına katkıda bulunmaktadır.

Sonuç:

Proxmox VE, maliyet etkinliği, açık kaynaklı yapısı, KVM ve LXC sanallaştırma teknolojilerini bir arada sunması, kullanıcı dostu yönetim arayüzü, ZFS gibi güçlü depolama çözümleri, topluluk desteği ve ölçeklenebilirlik gibi avantajlarla öne çıkmaktadır. Bu nedenle, Proxmox’un VMware’e kıyasla daha uygun bir tercih olduğunu söyleyebiliriz. İşletmelerin bütçelerini ve ihtiyaçlarını göz önünde bulundurarak, Proxmox VE’nin sunduğu avantajlardan yararlanmaları daha faydalı olacaktır.

 

Konuyla alakalı faydalı bağlantılar:

  1. Proxmox VE Resmi Dokümantasyonu:
    https://pve.proxmox.com/wiki/Main_Page
  2. Proxmox VE Forumları:
    https://forum.proxmox.com/
  3. VMware Resmi Dokümantasyonu:
    https://docs.vmware.com/
  4. VMware Toplulukları:
    https://communities.vmware.com/
KategorilerGenel / Yaşam

Per aspera ad astra!

“We are all in the gutter, but some of us are looking at the stars.”

Oscar Wilde

Hayatının nereye doğru evrileceğini asla bilemezsin. Ayrılıklar, zorluklar, ihanetler her ne olursa olsun kötülük? diye bir şey yoktur.

Olayları yorumlama veya anlamlandırma şeklin sadece bakış açını yansıtır. Kişilik ve libido arasında meydana gelen bir savaş görüyorsan tek yapman gereken uzaktan izlemek.

Hayatın sana sunduklarıyla asla yetinme, asla güvenme, her zaman sorgula. Bu senin karakterini özgür bir ruha bürüyecektir.

Hayatına alacağın insanlar hakkında “ne verebilirim” diye düşünmeden önce “bana ne katar” felsefesiyle hareket etmeye başladığında gökyüzündeki yıldızların parlaklığını fark edeceksin…

Başına her ne geldiyse bunu yaşaman gerekiyordu ve dibi görmeden zirveye çıkamazsın!

Unutmadan: Quid rides? De te fabula narratur.

arrivederci…..

KategorilerSunucu Yönetimi

Proxmox VFS: unable to mount root fs on unknown block

Merhaba, her şey Proxmox’u GUI üzerinden kernel güncellemem ve ana sunucuya reboot işleminden sonra başladı. Belli bir süre bekledikten sonra sunucumun hala açılmadığını gördüm, ne SSH ne de GUI üzerinden erişim sağlayabiliyordum. Biraz daha bekledikten sonra hemen Hetzner üzerinden sunucumu Rescue mode aldım ve sunucudaki dosyalarımı kontrol ettim. Neyse ki dosyalarımda bir problem görünmüyordu. En kötü ihtimalle dosyalarımı rescue mode üzerinden mount ederek kurtarabilirdim. Ama ~2TB verimin olduğunu düşünürsek bunu 2. plan olarak düşündüm.

Daha sonra Hetzner – Support sayfasından cihazıma bir KVM bağlanılması talebinde bulundum. Pazar günü saat gece 02:30 olmasına rağmen 15 ~dk gibi bir sürede KVM bağladılar. Hetzner’in destek ekibinin yetersiz olduğunu söyler herkes. Ben öyle olduklarını düşünmüyorum. Sunucuma Lantronix – Spider Duo KVM bağlantısı yapıldı. Hemen panele giriş yaptım ve Console’yi başlattım.

Fark ettim ki sorun Network kaynaklı değil, console üzerinde gördüğüm mesaj şuna benziyordu:

Kernel Panic: VFS: unable to mount root fs on unknown block.

İlk aklıma gelen Grub’un çökmüş olmasıydı. Fakat /boot dizinindeki dosya yapısını da kontrol etmiştim ve bir sorun görünmüyordu. Google’ da da bununla ilgili pek fazla kaynak çıkmıyordu. Bir çok yöntem denedim, BIOS’tan Legacy yerine UEFI açtım, Network Boot ile grub’u yeniden kurmaya çalıştım falan ama nafile. Sunucuyu tekrar Hetzner üzerinden Rescue mode geçirdim ve SSH ile giriş yaptım.

df -h komutu ile bölümleri kontrol etmek istediğimde sorunun tam olarak neyden kaynaklandığını anladım.

/boot 467MB 467MB %100

Evet sorun /boot dizininin tam kapasite dolu olmasınan kaynaklanıyordu, ben Proxmox kernel güncellemesini başlattığım zaman güncelleme esnasında yeni kernel’in img ve grub konfigürasyonları yazdırılırken disk doldu ve dosya yapısı bozuk/eksik biçimde kaldı.

Hemen /boot dizinini mount etmeye dev, proc ve sys’i de mount ederek içerden komut çalıştırmaya ve eski kernelleri silmeye karar verdim. Onun için aşağıda ki komutları çalıştırdım. Bu arada bu komutlar Hetzner’de sadece software raid kullananlar için geçerli. Benim yapılandırmam da bu şekildeydi. Siz yazılımsal raid kullanıp kullanmadığınızı lsblk komutu ile tespit edebilirsiniz.

mount /dev/md2 /mnt
mount /dev/md1 /mnt/boot
mount -t dev -o bind /dev /mnt/dev
mount -t proc -o bind /proc /mnt/proc
mount -t sys -o bind /sys /mnt/sys
chroot /mnt

Ardından hemen /mnt/boot ‘ a giderek eski kernel dosyalarından bir kaçını sildim.

rm -rf config-{kernel_versiyonu}-pve
rm -rf initrd.img--{kernel_versiyonu}-pve
rm -rf System.map-{kernel_versiyonu}-pve
rm -rf vmlinuz-{kernel_versiyonu}-pve

Yaklaşık 120~ MB civarında dosya sildikten sonra, apt-get autoremove komutu ile tüm kalıntıları ve eski kernel öğelerini yok ettim. Bundan sonra yapılması gereken tek şey kaldı, apt –fix-broken install komutunu çalıştırarak Proxmox’un güncelleme esnasında bozduğu / yazamadığı verileri düzeltmesini sağladım. Her şey sorunsuz görünüyordu ardından /reboot ile rescue mode’ yi kapattım. Yaklaşık ~5dk sonra sunucum başarıyla açıldı!

Kaynaklar:

* https://blog.michael.franzl.name/2014/01/29/remote-server-hetzner-rebooting/
* https://gist.github.com/ipbastola/2760cfc28be62a5ee10036851c654600
* https://forum.proxmox.com/threads/no-boot-after-upgrade-proxmox.77293/

KategorilerSEO

Anti SEO ve Korunma Yöntemleri

Anti SEO nasıl yapılır ve nasıl engelleyebiliriz bunlardan bahsetmek isterim. Son zamanlarda rekabetin bol olduğu bazı sektörlerde faaliyet gösteren müşterilerimizin başlarından geçen anti-seo senaryolarını anlatmak isterim. Anlatacaklarım tamamen eğitim amaçlıdır.

İç sayfalardan gizli 301 saldırısı:

İç sayfalardan gizli 301 saldırısıSpam değeri taşıyan veya taşımayan sitelerin iç sayfalarından (saldırı kodları genellikle single.php’ye yerleştirilmek üzere) sitenize sadece Google botlarının görebileceği şekilde 301 redirect yapılarak kısa sürede sıralama kaybı yaşamanıza olanak sağlar. Eğer saldırı gelen sitelerin spam skoru yok ve değerleri iyiyse anlık olarak almış olduğunuz yönlendirme sayısını yükseltirler ve bir kaç gün sonra hepsini geri çekerler. Siteniz yerle yeksan olur. Bu saldırıları Ahrefs, Majestic vb. analiz programlarından tespit etmeniz mümkün olmamakla beraber Google konsola yansımaları da 1 haftadan uzun sürer. Disavow genellikle işe yaramaz. O yüzden otoriter bir siteniz yoksa kesinlikle düşüş sağlarsınız.

Iframe saldırısı

Iframe saldırısı

Analitik verilerinizde hiç bilmediğiniz garip sitelerden ref bağlantı alıyorsunuz fakat ne konsolda nede ahrefs vb. araçlarında o siteler yok mu? Muhtemelen gizli iframe saldırısı alıyorsunuz, spam veya spam olmayan sitelerin header, footer gibi dosyalarına eklenen klasik iframe kodu ile Google sizin organik olmayan hit çalışması yaptığınızı düşünerek sıralama kaybı yaşamanıza neden oluyor. Disavow bu noktada da işe yaramıyor.

Fake hit saldırısı

Fake hit saldırısı

Rusya bağlantılı bu sitelerden alınan hizmet sayesinde sitenize algılayamadığınız trafikler gelir, üstelik bunlar çoğu zaman ana anahtar kelimelerinizden geliyor gibi gözükür. Ayırt etmek oldukça güçtür çünkü çok sağlam proxy databaseleri mevcut. Sitenizin bounce rate değerini çöp eder. Disavow üzerinden engelleme yapmak mümkün değildir.

Google Analytics saldırısı

Google Analytics Saldırısı

Google, siteniz hakkında daha detaylı bilgi sahibi olmak ve grafiğinizin bir sonraki hamlesinde etkin rol oynamak için; sitelerinde Analytics kullanan kişilerin verilerinden faydalanıyor. Bu benim şahsi gözlemimdir. Analytics tabanlı bir güvenlik açığı yüzünden sitenize bir dakikada onbinlerce hit yönlendirilebilir. Bu sahte hitlerin lokasyon bilgileri, useragent bilgileri, ip adreslerini kontrol edebilmek mümkün. Aslında öyle bir hit yok, sitenize kimse veya botlar girmiyor. Sadece analyticsi kandırıyor ve metriklerinizde büyük bir dalgalanma yaratarak bounce rate gibi diğer değerlerinin çöp olmasına olanak sağlanıyor. Bu saldırıdan kurtulmanın tek yolu Google analytics kullanmamak.

Son sözler…

Bir çok kimse Google’nin herşeyi bildiğini, çok gelişmiş olduğunu, bu gibi durumlarla başa çıktığını iddaa eder veya inanmak ister. Ama benim şahsi gözlemlerime göre ne yazık ki Google hala deyim yerindeyse “ilkel” bir arama motorudur. Algoritmaları çağın gerisinde kalmıştır, manipüle ve istismar edilmeye açıktır. Backlink / hacklink devri ne kadar bitti denilsede hala pastanın %80’lik dilimini karşılıyor. Googlenin başka puanlama yapabilecek teknolojisi mevcut değil veya kullanmak istemiyorlar. O yüzden tüm networklerinizi gizli tutmaya çalışın, yapabileceğinizin en iyisi şimdilik bence bu.

Bu konu hakkında daha detaylı ve çözüme odaklı çalışmalar gerçekleştirebilirsiniz. Konu hakkında benimle çalışmak isterseniz, yazilim@siberworld.com.tr adresine bir e-posta bırakmanız yeterli.
KategorilerSunucu Yönetimi

Linux Sunucu Güvenliği Nasıl Sağlanır?

Merhaba, kişisel parolalarımızı bile dikkatle seçerken servislerimizi emanet ettiğimiz sunucunun güvenliğinden ne kadar eminiz? Sunucu güvenliği nasıl sağlanır gelin hep beraber bakalım. Şahsi tecrübelerime göre oluşturduğum Linux sunucu güvenliği rehberi…

Sunucu Güvenliği için Yapılması Gerekenler

  1. Yüklemek istediğiniz işletim sisteminin son patch‘ini yüklediğinizden emin olun.
  2. İhtiyaçlarınız dahilinde OS kurulumun minimal version olmasına özen gösterin.
  3. Kurulum esnasında disk şifrelemesi kullanmaya özen gösterin.
  4. Sunucu fiziksel gözetiminiz dahilinde değilse veya çok hassas veriler içeriyorsa BIOS parolası ekleyin.
  5. Kullanımınız olmayacaksa USB seçeneğini devre dışı bırakın.
  6. Miladı dolan protokolleri kaldırın veya kurmayın. (FTP vb.)
  7. Cron servislerini kullanmıyorsanız devre dışı bırakın.
  8. Kernel üzerinden IP Forwarding methodlarını kapatın.
  9. SSH servislerini mümkün mertebe key aracılığıyla kullanın.
  10. Web servislerini içeren alanlarda Chmod ayarlarını 777 yapmaktan kaçının.
  11. Periyodik olarak Maldet türevi yazılımlar vasıtasıyla malware/shell taraması yapın.
  12. Kernel güncelleştirmelerini her ay mutlaka kontrol edin.
  13. İç yedekleme harici haftada en az bir kere dış yedekleme yapın.
  14. Hedef alınabilecek düzeyde bir hizmet veriyorsanız Honeypot kullanın.
  15. Rastgele zamanlarda “top -c” veya “ps aux” gibi komutlarla sunucuda neler olup bittiğini kontrol edin, tanımadığınız işlemleri kontrol edin.
  16. Ağ trafiğini takip edin.
  17. Orta / Üst düzey bir hizmet veriyorsanız, yada hassas bilgilere sahipseniz iç network yapısı kurarak Private VPN ile yönetim işlemlerinize devam edin.
  18. Private VPN kullanmaya karar verdiyseniz Client tarafından bağlantı isteği göndermeden önce 2FA doğrulaması konfigüre edin.
  19. Web servisleri için static dosyaların veya inc dosyalarının yer aldığı dizinlerde listelemeyi pasif duruma getirin.
  20. Uploads dizinlerinde sadece static veya istediğiniz dosya formatlarının çalıştırılmasını sağlayın. (htaccess ile yapabilirsiniz.)
  21. Yazma gerektirmeyen dizinlerde chattr +i komutu ile oluşturma/düzenleme yapılmasını engelleyin.
  22. Büyük ölçekli projelerde web yönetim yazılımları kullanmaktan kaçının (cPanel, Plesk vb.)
  23. Web servisleri için kullandığınız işleyicinin (Apache, Nginx, Litespeed vb.) son sürümünü kullandığınızdan emin olun.
  24. Veritabanı bağlantı isteklerine sadece local cihazdan istek geliyorsa izin verin.
  25. Sym, ln -s gibi fonksiyonları devre dışı bıraktığınızdan emin olun.
  26. Periyodik olarak dosyaların son düzenlenme tarihlerini kontrol edin, şüpheli işlem görürseniz müdahele edin.
  27. .bash_history dosyasını periyodik olarak kontrol edin.

Kesin değil!

Bu listeye sadık kalmak önemli düzeyde sunucu güvenliğinizi sağlar ancak garanti vermez. Her zaman bir yolu vardır, en önemli faktörlerin başında gelen insan seçeneğini unutmayın.

CVE raporlarını takip edin gerekli patchleri uygulayın.

Görüşmek üzere …

KategorilerWeb Güvenlik

Arama Motorlarının IP Adresleri

Merhaba, sunucu tarafında güvenlik sağlamak amacıyla yurt dışına veya belirli ülkelere erişimi zaman zaman kapatma ihtiyacı duyuyor olabilirsiniz. Bu genellikle DDoS / Botnet saldırılarından kaçınmak için tercih edilen yaygın yöntemlerin başında geliyor. Fakat genel olarak unutlan bir nokta var. Arama motorları veya diğer bilinen sosyal mecraların sunucuları yurtdışı kaynaklı. Bu yüzden bu engellemeden onlarda nasibini alıyor. Yani siteniz saldırı halindeyken girişleri yurtdışına kapatmak istenmeyen sonuçlar doğurabilir. Örneğin: SEO ve diğer “branding” çalışmalarını olumsuz olarak etkileyebilir. Google ve diğer servisler sitenize erişemediğinden dolayı sıralama kaybı yaşamanız işten bile değil.

Bu sorunun üstesinden gelebilmek adına benim de kullanmış olduğum Whitelist IP aralıklarını sizlerle paylaşmak istiyorum. Aklıma gelen Crawler ve Botların IP adresleri aşağıdadır.

Google IP Adresleri

203.208.60.0/24
66.249.64.0/20
72.14.199.0/24
209.85.238.0/24
66.249.90.0/24
66.249.91.0/24
66.249.92.0/24

Bing IP Adresleri

40.77.169.0/24
65.52.104.0/24
65.52.108.0/22
65.55.24.0/24
65.55.52.0/24
65.55.55.0/24
65.55.213.0/24
65.55.217.0/24
131.253.24.0/22
131.253.46.0/23
40.77.167.0/24
199.30.27.0/24
157.55.13.0/24
157.55.16.0/23
157.55.18.0/24
157.55.32.0/22
157.55.36.0/24
157.55.48.0/24
157.55.109.0/24
157.55.110.40/29
157.55.110.48/28
157.56.92.0/24
157.56.93.0/24
157.56.94.0/23
157.56.229.0/24
199.30.16.0/24
207.46.12.0/23
207.46.192.0/24
207.46.195.0/24
207.46.199.0/24
207.46.204.0/24
157.55.39.0/24

Yandex IP Adresleri

100.43.90.0/24
37.9.115.0/24
37.140.165.0/24
77.88.22.0/25
77.88.29.0/24
77.88.31.0/24
77.88.59.0/24
84.201.146.0/24
84.201.148.0/24
84.201.149.0/24
87.250.243.0/24
87.250.253.0/24
93.158.147.0/24
93.158.148.0/24
93.158.151.0/24
93.158.153.0/32
95.108.128.0/24
95.108.138.0/24
95.108.150.0/23
95.108.158.0/24
95.108.156.0/24
95.108.188.128/25
95.108.234.0/24
95.108.248.0/24
100.43.80.0/24
130.193.62.0/24
141.8.153.0/24
178.154.165.0/24
178.154.166.128/25
178.154.173.29
178.154.200.158
178.154.202.0/24
178.154.205.0/24
178.154.239.0/24
178.154.243.0/24
37.9.84.253
199.21.99.99
178.154.162.29
178.154.203.251
178.154.211.250
178.154.171.0/24
178.154.200.0/24
178.154.244.0/24
178.154.246.0/24
95.108.181.0/24
95.108.246.252
5.45.254.0/24
5.255.253.0/24
37.140.141.0/24
37.140.188.0/24
100.43.81.0/24
100.43.85.0/24
100.43.91.0/24
199.21.99.0/24

Facebook IP Adresleri

31.13.97.0/24
31.13.99.0/24
31.13.100.0/24
66.220.144.0/20
69.63.189.0/24
69.63.190.0/24
69.171.224.0/20
69.171.240.0/21
69.171.248.0/24
173.252.73.0/24
173.252.74.0/24
173.252.77.0/24
173.252.100.0/22
173.252.104.0/21
173.252.112.0/24

Dipnot: Bazı DDoS scriptleri çeşitli Google servislerini kullanarak (favicon, lighthouse check vs. ) internet sitelerine kaba kuvvet saldırısı gerçekleştirmekte. Bu tip bir saldırı altındaysanız Google Crawler Ip adreslerini Whitelist ‘e aldığınız için saldırıyı engelleme şansınız ne yazık ki mevcut değil. Eğer bu tarz bir saldırı altındaysanız yazilim@siberworld.com.tr adresinden bana ulaşarak konuyu çözüme kavuşturmak için çalışmalar yapabiliriz …

Görüşmek üzere …

KategorilerPHP

En İyi Visual Studio Code Yapılandırması

En çok beğendiğim ve her zaman kullandığım IDE olan vsCode’nin bazı özelleştirilebilir ayarlarından ve fonksiyonel eklentilerinden bahsetmek istiyorum.

Öncelikle Notepad++ veya Sublime Text gibi bir yapıya sahip olmadığını söyleyebilirim. Yazılımın ilk açılış süresi diğerlerinin gerisinde kalıyor ama getirdikleri sayesinde buna göz yummak mümkün.

En İyi Visual Studio Code Teması

Brogrammer Tema

Elbette kişiden kişiye göre değişir ancak benim için özel bir yeri var bu temanın. Bu seçenek için benim tercihim Brogrammer temasıdır.

Temayı indirmek için buraya tıklayınız.

Geliştiriciler için En İyi Font

Fira Code Font

Uzun bir sire Ubuntu fontunu kullandıktan sonra sıkıldığımı fark ettim, yaklaşık 1 yıldır Fira Code adlı fontu kullanmaktayım. Çoğu syntax karakterleri programlamaya göre dizayn edilmiş.

Bu fontu Visual Studio Code’ye entegre etmek çok kolay. Tek yapmanız gereken settings.json dosyasını düzenleyerek aşağıdaki satırları eklemeniz gerekmekte.

"editor.fontFamily": "Fira Code",
"editor.fontLigatures": true,

Web Geliştiricileri İçin En İyi Visual Studio Code Eklentileri

  1. Git Lens: Bir ekip veya toplulukla çalışıyorsanız kodların her satırını hangi geliştiricinin düzenlediğini görmenizi sağlar.
  2. vsCode Icons: Klasör ve dosya yapılarını daha anlaşılabilir ve estetik görebilmek adına tavsiye ettiğim bir eklenti. Dosya uzantısına göre ikon gösterimi yapmaktadır.
  3. JS-CSS-HTML Formatter: Dağınık kodlama yapıyorsanız bu mucizevi eklenti sizin için söz dizimini mükemmel bir şekilde hizalar.
  4. Code Runner: IDE içerisinde kolaylıkla kodlarınızı çalıştırmanıza olanak sağlayan zaman tasarrufu için bire-bir eklenti.
  5. Debugger for Chrome: Yine inanılmaz bir zaman tasarrufu sağlayan bu eklenti sayesinde Chrome debuglarını IDE üzerinden görüntüleyebilirsiniz.