Uzun zamandır ZTE tabletim için Vodafone'un ICS Jelly Bean güncellemesini (Android 4.1) çıkartmasını bekliyordum ama bir türlü bu gerçekleşmedi.
En sonunda dün bir teknoloji marketini gezerken 4 çekirdekli ASUS tabletlerin cayır cayır çalıştığını görünce tepem attı ve bir custom ROM ile bu geçişi kendim yapmaya karar verdim. Açıkçası cihaz garantisi filan artık umurumda olmazdı.
Basitçe aşağıdaki sayfadaki yordam bana yardımcı oldu. Ekstra çaba sarfedip root olmaya gerek kalmadan, bir Windows 7 PC yardımıyla tüm süreci başarıyla tamamladım.
Diyebileceğim tek hassas nokta, wiping işleminin mutlaka yapılması gerektiği. Ben sistem tarafındaki wipe işlemini unutunca ICS'in açılış (splash) ekranı saatlerce dönüp durdu, bir umutla belki güncelliyordur diye bekletti beni :)
http://smarttab10.com/smarttab-10-twrp-jelly-bean-kurulumu-ve-otomatik-guncelleme/
Salı, Ekim 30, 2012
Pazartesi, Ekim 15, 2012
CFengine, Puppet veya Chef. Hangisi daha iyi ?
Açık kaynaklı konfigurasyon yönetimi yazılımlarına ilgi duyuyorum bugünlerde. Bu tür kontrol yazılımları her daim cazip ve etkili birer araç olarak görünmüştür bana. Farklı platformlardaki sistemlerde ortak, etkili ve kesintisiz bir konfigurasyon yönetimi yapmanın zorluğunu bilen herkes er ya da geç bu yazılımlara veya bunların ücretli olanlarına başvurmak zorunda hissediyor kendini.
Ancak kullanılmakta olan belli başlı üç üründen hangisiyle çalışmaya başlayacağıma karar veremiyorum. Zamanım da dar olduğu için hepsini teker teker denemek, her birinin yazım dilini öğrenmek ve etraflıca test etmeye zamanım yok. SaltStack, Bcfg2 gibi diğer piyasa oyuncularına da bakmak isterdim ama imkansız.
Bir aralar bu konuya ilk merak sardığımda Puppet ilgimi çekmişti. Ama maymun iştahı mıdır yoksa yine zamansızlığa mı suçu atalım bilemiyorum, bir süre sonra boşladım Puppet'i.
Dolayısıyla kendimi bu konuda neredeyse bilgisiz kabul ederek yola yeniden çıkıyorum.
Bu yazıda, araştırma yaparken bulduğum kaynakları listeleyeceğim. Nasıl ve neden seçtiğim ise başka bir yazının konusu olacak.
CFEngine Web sayfası
https://cfengine.com/community
Chef Web sayfası
http://community.opscode.com/
Puppet Web sayfası
http://puppetlabs.com/
Bazı karşılaştırmalar ve Puppet'i tercih edenler
http://mattcallanan.blogspot.com/2012/03/puppet-chef-cfengine.html
http://bitfieldconsulting.com/puppet-vs-chef
Chef'ten yana tavır koyanlar
http://blog.afistfulofservers.net/post/2011/12/30/cfengine-puppet-and-chef-part-1/
http://devopsanywhere.blogspot.com/2011/10/why-chef.html
http://www.jasongrimes.org/2012/06/deploying-a-lamp-application-with-chef-vagrant-and-ec2-3-of-3/
CFEngine severler
http://cfengine.com/markburgess/blog_order.html
http://www.blogcompiler.com/2012/09/30/scalability-of-cfengine-and-puppet-2/
http://uberblo.gs/2012/06/cfengine-bcfg2-chef-and-puppet
http://my.opera.com/marcomarongiu/blog/2012/06/17/why-i-gave-up-puppet-and-chose-cfengine-3
https://cfengine.com/manuals_files/SpecialTopic_Comparison.pdf
"Bunların hiç biri bir işe yaramaz" diyenler
http://www.kev009.com/wp/2012/01/configuration-management-software-sucks/
Ortada kalmış, kafası karışık bir forum değerlendirmesi
http://news.ycombinator.com/item?id=3090800
Başka forumlar, başka fikirler
http://verticalsysadmin.com/blog/uncategorized/relative-origins-of-cfengine-chef-and-puppet
Cuma, Ekim 12, 2012
Nexpose Community Edition, zayıflık tespit yazılımı.
Nexpose Community Edition, bir süredir test etmek istediğim zayıflık raporlama araçları arasında yer alıyordu. Kısmet bugüneymiş.
Nasıl yüklenir, nasıl çalıştırılır kısmına hiç girmeyeceğim. Kurdum, çalıştı. Gayet başarılı.
Kurulumdan sonra yaklaşık 20 gün kadar yazılımı ihmal ettim ve kapalı kaldı VM makinem. Sonra Nexpose'yi tekrar ateşlediğimde hatırı sayılır bir süre sistemin kendini, zayıflık imzalarını güncellemesini beklemek zorunda kaldım. Bu duruma dikkat etmek gerekiyor test yapıyorsanız. Gerçek ortamda bir zayıflık tespit sisteminin kapalı kalacağını sanmam.
Sistem, bu güncellemeler sırasında bayağı kaynak kullandı. O sırada web yönetim arayüzünü açmanıza da izin vermiyor.
Bu işler bitince girebildim sisteme ve kullanmaya başladım.
Öncelikle şunu söylemeliyim ki, sistemin ana öğeleri olan ; üzerinde çalışılacak sistemler , network, tarama tipi, gerekli logon hesapları gibi parçaların kurgulanması ve yerleştirilmesinde bir sistematiği var Nexpose'nin. Bunu başarılı bulduğumu söylemek isterim.
Ancak Community edition'ın kullanım alanını çok kısıtlamışlar. 30 host / IP'den fazlasına izin vermiyor. Üstelik limiti aşarsanız eskileri silmeden de yenilerini ekleyemiyorsunuz. Bu anlamda Nessus Home Feed biraz daha esnek gibi.
Aynı durumu gösteren başka bir ekran görüntüsü.
Güzel bir özellik daha. Bulduğu zayıflığın hangi araçlarla suistimal edilebileceğini merak ediyorsanız, tarama sonrası sonuç raporunda bunu da gösteriyor.
Ancak aynı anda iki tarama başlattığımda sunucumun CPU kullanımı oldukça arttı. 2 GB RAM ve 1 CPU olan bir VM sunucuda çalıştırıyorum Nexpose'yi.
Nasıl yüklenir, nasıl çalıştırılır kısmına hiç girmeyeceğim. Kurdum, çalıştı. Gayet başarılı.
Kurulumdan sonra yaklaşık 20 gün kadar yazılımı ihmal ettim ve kapalı kaldı VM makinem. Sonra Nexpose'yi tekrar ateşlediğimde hatırı sayılır bir süre sistemin kendini, zayıflık imzalarını güncellemesini beklemek zorunda kaldım. Bu duruma dikkat etmek gerekiyor test yapıyorsanız. Gerçek ortamda bir zayıflık tespit sisteminin kapalı kalacağını sanmam.
Sistem, bu güncellemeler sırasında bayağı kaynak kullandı. O sırada web yönetim arayüzünü açmanıza da izin vermiyor.
Bu işler bitince girebildim sisteme ve kullanmaya başladım.
Öncelikle şunu söylemeliyim ki, sistemin ana öğeleri olan ; üzerinde çalışılacak sistemler , network, tarama tipi, gerekli logon hesapları gibi parçaların kurgulanması ve yerleştirilmesinde bir sistematiği var Nexpose'nin. Bunu başarılı bulduğumu söylemek isterim.
Ancak Community edition'ın kullanım alanını çok kısıtlamışlar. 30 host / IP'den fazlasına izin vermiyor. Üstelik limiti aşarsanız eskileri silmeden de yenilerini ekleyemiyorsunuz. Bu anlamda Nessus Home Feed biraz daha esnek gibi.
Elbette yeni oyuncakla biraz oynadım, kurcaladım. Yukarıdaki özelliğini de beğendim. Oluşturduğunuz bir host grubunun zayıflık durumunun gidişatını (trend) takip edebiliyorsunuz. Bu iyi bir özellik. Bence her zayıflık tespit yazılımında olması gereken bir ana sayfa grafiği.
Güzel bir özellik daha. Bulduğu zayıflığın hangi araçlarla suistimal edilebileceğini merak ediyorsanız, tarama sonrası sonuç raporunda bunu da gösteriyor.
Ancak aynı anda iki tarama başlattığımda sunucumun CPU kullanımı oldukça arttı. 2 GB RAM ve 1 CPU olan bir VM sunucuda çalıştırıyorum Nexpose'yi.
İyi özelliklerinin yanında başka bir sıkıntılı durum. Windows 2008 olduğundan emin olduğum sunucuyu Lancom LCOS olarak tespit etmesi veya Windows 2008 sunucularını Windows 7 Enteprise olarak adlandırması.
Bunun dışında raporların görüntüsü biraz zayıf ama içerik değil, görsel olarak.
Diğer yandan risk faktörünü hesaplarken çok esnek imkanlar veriyor.
Yaklaşık bir günlük bir test sürüşü yaptım ve genel olarak üründen memnun kaldım. Ancak şunu söylemeliyim ki Nexpose'nin Enterprise sürümü 6,000 $ civarında bir lisans bedeliyle geliyor. Rakam oldukça yüksek. Diğer yandan da Community Edition ise adminin elini kolunu bağlayacak kadar sert kısıtlamalarla sürülmüş piyasaya. Bu durumda kullanıcının keyfi biraz kaçabilir ama ürün yine de iyi geldi bana. Muhtemelen çalıştığım ürün setine katacağım ve elimin altında bulunacak.
Bu yüzeysel 1 günlük testin sonucu olan değerlendirmenin ardından, bir süre kullanarak elde edeceğim diğer deneyimlerimi ise başka bir yazıda yayınlamayı planlıyorum.
Kaydol:
Kayıtlar (Atom)