KategorilerSunucu Yönetimi

Proxmox vs. VMware: Neden Proxmox İle Sanallaştırmada Devrim Yaratmalısınız?

Son yıllarda sanallaştırma teknolojileri, BT altyapılarında önemli bir rol oynamaktadır. İşletmeler, veri merkezlerinde kaynakları en iyi şekilde kullanarak iş yüklerini yönetmeye çalışıyorlar. Bu noktada, VMware ve Proxmox gibi sanallaştırma çözümleri öne çıkmaktadır. Bu yazıda, VMware ve Proxmox’un karşılaştırılması ve neden Proxmox’un tercih edilmesi gerektiği anlatılacaktır.

 

  • Lisanslama ve Maliyetler:

VMware, ESXi ve vCenter gibi ürünlerle sanallaştırma sektöründe uzun yıllardır lider konumda bulunmaktadır. Ancak, VMware’in lisanslama maliyetleri oldukça yüksektir. Özellikle büyük işletmeler için, lisanslama ve teknik destek ücretleri önemli bir bütçe kalemi oluşturur.

Proxmox ise açık kaynaklı bir sanallaştırma çözümüdür. Proxmox’un ana bileşeni olan Proxmox VE (Virtual Environment), ücretsiz olarak kullanılabilir. İşletmeler, gelişmiş özelliklere ve teknik destek hizmetlerine erişmek için Proxmox’un özel bir sürümü olan Proxmox VE Subscription ile düşük maliyetli bir lisans satın alabilirler. Böylece, Proxmox’un VMware’e göre maliyet avantajı sağladığı söylenebilir.

  • Sanallaştırma Teknolojileri:

VMware, ESXi üzerinde çalışan VM’ler (Virtual Machines) ve NSX-T gibi ağ sanallaştırma hizmetleri sunar. Proxmox ise hem KVM (Kernel-based Virtual Machine) hem de LXC (Linux Containers) sanallaştırma teknolojilerini kullanır.

KVM, donanımsal hızlandırmayı destekleyerek yüksek performans sağlar. LXC ise işletim sistemi düzeyinde sanallaştırma sağlayarak kaynak kullanımını optimize eder. Proxmox’un bu iki teknolojiyi bir arada sunması, kullanıcılara esneklik ve verimlilik avantajı sağlar.

  • Kullanıcı Arayüzü ve Yönetim:

Hem VMware hem de Proxmox, kullanıcı dostu bir web tabanlı yönetim arayüzü sunar. Ancak, Proxmox VE, tüm sanallaştırma ve ağ işlemlerini tek bir arayüz üzerinden yönetme imkanı sağlar. Böylece, kullanıcılar VMware ürünlerinde olduğu gibi farklı arayüzler arasında geçiş yapmak zorunda kalmazlar.

  • Depolama Çözümleri:

VMware, VMFS (Virtual Machine File System) adlı özel bir dosya sistemi kullanarak sanal diskleri yönetir. Bu dosya sistemi, yüksek performans ve ölçeklenebilirlik sunsa da, yalnızca VMware ortamlarında kullanılabilir.

Proxmox, ZFS (Zettabyte File System) gibi açık kaynaklı ve üstün özelliklere sahip dosya sistemlerini destekler. ZFS, veri bütünlüğü, yedekleme ve geri yükleme, anlık görüntü (snapshot) alabilme ve ölçeklenebilirlik gibi avantajlar sunar. Ayrıca, Proxmox, Ceph ve GlusterFS gibi açık kaynaklı dağıtık depolama çözümleri ile entegrasyon imkanı sağlar.

  • Topluluk ve Ekosistem:

VMware, büyük ve profesyonel bir ekosistem tarafından desteklenmektedir. Ancak, Proxmox’un açık kaynaklı olması nedeniyle, geniş bir topluluk tarafından geliştirilmekte ve desteklenmektedir. Bu topluluk sayesinde, kullanıcılar sorunlarını çözmek için forumlar ve diğer kaynaklardan yararlanabilir, aynı zamanda özelleştirme ve entegrasyon konularında daha fazla seçenek elde edebilirler.

  • Ölçeklenebilirlik ve Yüksek Erişilebilirlik:

Proxmox VE, ölçeklenebilir ve yüksek erişilebilir çözümler sunar. Proxmox’un kümeler (clusters) özelliği sayesinde, birden fazla sunucu tek bir yönetim noktasından yönetilebilir. Ayrıca, Proxmox, canlı taşıma (live migration) ve yüksek erişilebilirlik (HA) özellikleri sayesinde, iş yüklerinin sürekli ve kesintisiz bir şekilde çalışmasını sağlar.

  • Artan Kullanım Oranları:

Proxmox’un sunduğu avantajlar ve özellikler, kullanım oranlarının giderek artmasına katkıda bulunmaktadır. Maliyet etkinliği, açık kaynaklı yapısı ve performansı nedeniyle, daha fazla işletme ve kullanıcı Proxmox’u tercih etmeye başlamıştır. Özellikle küçük ve orta ölçekli işletmeler, Proxmox’un sunduğu uygun maliyetli sanallaştırma çözümleri ile daha rahat BT altyapılarını yönetebilmektedir. Bu durum, Proxmox’un sanallaştırma pazarında giderek daha fazla yer edinmesine ve popülaritesinin artmasına neden olmaktadır.

  • VMware’in Güvenlik Zaafiyetleri:

Her ne kadar VMware, sanallaştırma sektöründe lider konumda olsa da, geçmişte bazı güvenlik zaafiyetleri ortaya çıkmıştır. Bu güvenlik açıkları, sanal makinelerin ve ağların saldırılara karşı savunmasız kalmasına yol açabilir. Özellikle sanal ortamların yönetiminde güvenlik önlemleri alınmaması durumunda, bu zaafiyetlerden yararlanarak kötü amaçlı kullanıcılar sistemlere zarar verebilir.

Proxmox ise açık kaynaklı bir yapıya sahip olduğu için, topluluk tarafından sürekli olarak denetlenmekte ve güvenlik açıkları daha hızlı bir şekilde tespit edilmekte ve giderilmektedir. Bu durum, Proxmox’un güvenlik konusunda daha güçlü bir konuma sahip olmasına katkıda bulunmaktadır.

Sonuç:

Proxmox VE, maliyet etkinliği, açık kaynaklı yapısı, KVM ve LXC sanallaştırma teknolojilerini bir arada sunması, kullanıcı dostu yönetim arayüzü, ZFS gibi güçlü depolama çözümleri, topluluk desteği ve ölçeklenebilirlik gibi avantajlarla öne çıkmaktadır. Bu nedenle, Proxmox’un VMware’e kıyasla daha uygun bir tercih olduğunu söyleyebiliriz. İşletmelerin bütçelerini ve ihtiyaçlarını göz önünde bulundurarak, Proxmox VE’nin sunduğu avantajlardan yararlanmaları daha faydalı olacaktır.

 

Konuyla alakalı faydalı bağlantılar:

  1. Proxmox VE Resmi Dokümantasyonu:
    https://pve.proxmox.com/wiki/Main_Page
  2. Proxmox VE Forumları:
    https://forum.proxmox.com/
  3. VMware Resmi Dokümantasyonu:
    https://docs.vmware.com/
  4. VMware Toplulukları:
    https://communities.vmware.com/
KategorilerSunucu Yönetimi

Proxmox VFS: unable to mount root fs on unknown block

Merhaba, her şey Proxmox’u GUI üzerinden kernel güncellemem ve ana sunucuya reboot işleminden sonra başladı. Belli bir süre bekledikten sonra sunucumun hala açılmadığını gördüm, ne SSH ne de GUI üzerinden erişim sağlayabiliyordum. Biraz daha bekledikten sonra hemen Hetzner üzerinden sunucumu Rescue mode aldım ve sunucudaki dosyalarımı kontrol ettim. Neyse ki dosyalarımda bir problem görünmüyordu. En kötü ihtimalle dosyalarımı rescue mode üzerinden mount ederek kurtarabilirdim. Ama ~2TB verimin olduğunu düşünürsek bunu 2. plan olarak düşündüm.

Daha sonra Hetzner – Support sayfasından cihazıma bir KVM bağlanılması talebinde bulundum. Pazar günü saat gece 02:30 olmasına rağmen 15 ~dk gibi bir sürede KVM bağladılar. Hetzner’in destek ekibinin yetersiz olduğunu söyler herkes. Ben öyle olduklarını düşünmüyorum. Sunucuma Lantronix – Spider Duo KVM bağlantısı yapıldı. Hemen panele giriş yaptım ve Console’yi başlattım.

Fark ettim ki sorun Network kaynaklı değil, console üzerinde gördüğüm mesaj şuna benziyordu:

Kernel Panic: VFS: unable to mount root fs on unknown block.

İlk aklıma gelen Grub’un çökmüş olmasıydı. Fakat /boot dizinindeki dosya yapısını da kontrol etmiştim ve bir sorun görünmüyordu. Google’ da da bununla ilgili pek fazla kaynak çıkmıyordu. Bir çok yöntem denedim, BIOS’tan Legacy yerine UEFI açtım, Network Boot ile grub’u yeniden kurmaya çalıştım falan ama nafile. Sunucuyu tekrar Hetzner üzerinden Rescue mode geçirdim ve SSH ile giriş yaptım.

df -h komutu ile bölümleri kontrol etmek istediğimde sorunun tam olarak neyden kaynaklandığını anladım.

/boot 467MB 467MB %100

Evet sorun /boot dizininin tam kapasite dolu olmasınan kaynaklanıyordu, ben Proxmox kernel güncellemesini başlattığım zaman güncelleme esnasında yeni kernel’in img ve grub konfigürasyonları yazdırılırken disk doldu ve dosya yapısı bozuk/eksik biçimde kaldı.

Hemen /boot dizinini mount etmeye dev, proc ve sys’i de mount ederek içerden komut çalıştırmaya ve eski kernelleri silmeye karar verdim. Onun için aşağıda ki komutları çalıştırdım. Bu arada bu komutlar Hetzner’de sadece software raid kullananlar için geçerli. Benim yapılandırmam da bu şekildeydi. Siz yazılımsal raid kullanıp kullanmadığınızı lsblk komutu ile tespit edebilirsiniz.

mount /dev/md2 /mnt
mount /dev/md1 /mnt/boot
mount -t dev -o bind /dev /mnt/dev
mount -t proc -o bind /proc /mnt/proc
mount -t sys -o bind /sys /mnt/sys
chroot /mnt

Ardından hemen /mnt/boot ‘ a giderek eski kernel dosyalarından bir kaçını sildim.

rm -rf config-{kernel_versiyonu}-pve
rm -rf initrd.img--{kernel_versiyonu}-pve
rm -rf System.map-{kernel_versiyonu}-pve
rm -rf vmlinuz-{kernel_versiyonu}-pve

Yaklaşık 120~ MB civarında dosya sildikten sonra, apt-get autoremove komutu ile tüm kalıntıları ve eski kernel öğelerini yok ettim. Bundan sonra yapılması gereken tek şey kaldı, apt –fix-broken install komutunu çalıştırarak Proxmox’un güncelleme esnasında bozduğu / yazamadığı verileri düzeltmesini sağladım. Her şey sorunsuz görünüyordu ardından /reboot ile rescue mode’ yi kapattım. Yaklaşık ~5dk sonra sunucum başarıyla açıldı!

Kaynaklar:

* https://blog.michael.franzl.name/2014/01/29/remote-server-hetzner-rebooting/
* https://gist.github.com/ipbastola/2760cfc28be62a5ee10036851c654600
* https://forum.proxmox.com/threads/no-boot-after-upgrade-proxmox.77293/

KategorilerSunucu Yönetimi

Linux Sunucu Güvenliği Nasıl Sağlanır?

Merhaba, kişisel parolalarımızı bile dikkatle seçerken servislerimizi emanet ettiğimiz sunucunun güvenliğinden ne kadar eminiz? Sunucu güvenliği nasıl sağlanır gelin hep beraber bakalım. Şahsi tecrübelerime göre oluşturduğum Linux sunucu güvenliği rehberi…

Sunucu Güvenliği için Yapılması Gerekenler

  1. Yüklemek istediğiniz işletim sisteminin son patch‘ini yüklediğinizden emin olun.
  2. İhtiyaçlarınız dahilinde OS kurulumun minimal version olmasına özen gösterin.
  3. Kurulum esnasında disk şifrelemesi kullanmaya özen gösterin.
  4. Sunucu fiziksel gözetiminiz dahilinde değilse veya çok hassas veriler içeriyorsa BIOS parolası ekleyin.
  5. Kullanımınız olmayacaksa USB seçeneğini devre dışı bırakın.
  6. Miladı dolan protokolleri kaldırın veya kurmayın. (FTP vb.)
  7. Cron servislerini kullanmıyorsanız devre dışı bırakın.
  8. Kernel üzerinden IP Forwarding methodlarını kapatın.
  9. SSH servislerini mümkün mertebe key aracılığıyla kullanın.
  10. Web servislerini içeren alanlarda Chmod ayarlarını 777 yapmaktan kaçının.
  11. Periyodik olarak Maldet türevi yazılımlar vasıtasıyla malware/shell taraması yapın.
  12. Kernel güncelleştirmelerini her ay mutlaka kontrol edin.
  13. İç yedekleme harici haftada en az bir kere dış yedekleme yapın.
  14. Hedef alınabilecek düzeyde bir hizmet veriyorsanız Honeypot kullanın.
  15. Rastgele zamanlarda “top -c” veya “ps aux” gibi komutlarla sunucuda neler olup bittiğini kontrol edin, tanımadığınız işlemleri kontrol edin.
  16. Ağ trafiğini takip edin.
  17. Orta / Üst düzey bir hizmet veriyorsanız, yada hassas bilgilere sahipseniz iç network yapısı kurarak Private VPN ile yönetim işlemlerinize devam edin.
  18. Private VPN kullanmaya karar verdiyseniz Client tarafından bağlantı isteği göndermeden önce 2FA doğrulaması konfigüre edin.
  19. Web servisleri için static dosyaların veya inc dosyalarının yer aldığı dizinlerde listelemeyi pasif duruma getirin.
  20. Uploads dizinlerinde sadece static veya istediğiniz dosya formatlarının çalıştırılmasını sağlayın. (htaccess ile yapabilirsiniz.)
  21. Yazma gerektirmeyen dizinlerde chattr +i komutu ile oluşturma/düzenleme yapılmasını engelleyin.
  22. Büyük ölçekli projelerde web yönetim yazılımları kullanmaktan kaçının (cPanel, Plesk vb.)
  23. Web servisleri için kullandığınız işleyicinin (Apache, Nginx, Litespeed vb.) son sürümünü kullandığınızdan emin olun.
  24. Veritabanı bağlantı isteklerine sadece local cihazdan istek geliyorsa izin verin.
  25. Sym, ln -s gibi fonksiyonları devre dışı bıraktığınızdan emin olun.
  26. Periyodik olarak dosyaların son düzenlenme tarihlerini kontrol edin, şüpheli işlem görürseniz müdahele edin.
  27. .bash_history dosyasını periyodik olarak kontrol edin.

Kesin değil!

Bu listeye sadık kalmak önemli düzeyde sunucu güvenliğinizi sağlar ancak garanti vermez. Her zaman bir yolu vardır, en önemli faktörlerin başında gelen insan seçeneğini unutmayın.

CVE raporlarını takip edin gerekli patchleri uygulayın.

Görüşmek üzere …