Linux

Veritabanları, koleksiyonlar, belgeler MongoDB’nin önemli parçalarıdır, bunlar olmadan MongoDB sunucusunda veri depolayamazsınız. Bir Veritabanı bir koleksiyon içerir ve bir koleksiyon belgeleri içerir ve belgeler veri içerir, bunlar birbirleriyle ilişkilidir. 

Veri tabanı

MongoDB’de bir veritabanı, belge koleksiyonlarını içerir. MongoDB sunucusunda birden fazla veritabanı oluşturulabilir.  

Veritabanını Görüntüle:

MongoDB sunucunuzda kaç tane veritabanı olduğunu görmek için mongo kabuğuna aşağıdaki ifadeyi yazın:  

show dbs

Burada, MongoDB’yi yeni başlattık, bu yüzden bu üç varsayılan veritabanı, yani admin, config ve local dışında bir veritabanımız yok.  

Veritabanı için Adlandırma Kısıtlaması:

Bir veritabanı oluşturmadan önce, veritabanları için adlandırma kısıtlamalarını öğrenmelisiniz:  

/\. "$*:|?
/\. "$

Veritabanı Oluşturma:

Mongo kabuğunda, aşağıdaki komut yardımıyla bir veritabanı oluşturabilirsiniz:  

use database_name

Bu komut aslında verilen ad yoksa sizi yeni veritabanına, verilen ad varsa mevcut veritabanına geçirir. Şimdi bu aşamada, yeni veritabanınızın o veritabanı listesinde bulunmadığını göreceğiniz veritabanı listesini görmek için show komutunu kullanırsanız, MongoDB’de veritabanı aslında o veritabanına veri girmeye başladığınızda oluşturulur. 

Burada use komutunu kullanarak sunucucozumleri adında yeni bir veritabanı oluşturuyoruz . Veritabanı oluşturduktan sonra veritabanı listesini kontrol ettiğimizde sunucucozumleri veritabanına herhangi bir veri girmediğimiz için veritabanımızı o listede bulamıyoruz.

Koleksiyonlar, ilişkisel veritabanlarındaki tablolar gibidir, aynı zamanda verileri de depolarlar, ancak bunlar belge biçimindedir. Tek bir veritabanının birden çok koleksiyonu depolamasına izin verilir.  

Şemasız:

MongoDB veritabanlarının şemasız olduğunu bildiğimiz gibi. Bu nedenle, bir koleksiyonda bir belgenin şemasının başka bir belgeye benzer olması gerekli değildir. Veya başka bir deyişle, tek bir koleksiyon, mystudentData koleksiyonunun iki farklı türde belge içerdiği aşağıdaki örnekte gösterildiği gibi farklı türde belgeler içerir: 

 

Koleksiyon için Adlandırma Kısıtlamaları:

Bir koleksiyon oluşturmadan önce, koleksiyonlar için adlandırma kısıtlamalarını öğrenmelisiniz: 

Koleksiyon oluşturma:

Veritabanı oluşturduktan sonra artık belgeleri saklamak için bir koleksiyon oluşturuyoruz. Koleksiyon, aşağıdaki sözdizimi kullanılarak oluşturulur: 

db.collection_name.insertOne({..})

Burada, belirtilen koleksiyondaki tek verileri depolamak için insertOne() işlevi kullanılır. Ve küme parantezlerinde {} verilerimizi saklıyoruz veya başka bir deyişle bu bir belge. 

 

Bu örnekte Author adında bir koleksiyon oluşturuyoruz ve buna insertOne() fonksiyonu yardımıyla veri ekliyoruz. Veya başka bir deyişle, {isim: “Ankita”} Yazar koleksiyonundaki bir belgedir ve bu belgede isim anahtar veya alan ve “Ankita” bu anahtarın veya alanın değeridir. Enter’a bastıktan sonra bir mesaj aldık (yukarıdaki resimde gösterildiği gibi) ve bu mesaj bize verilerin başarılı bir şekilde girdiğini (yani “onay”: doğru) ve ayrıca bize otomatik olarak oluşturulan bir kimlik atadığını söylüyor. Her belgenin benzersiz bir kimlik sağlaması MongoDB tarafından sağlanan özel bir özelliktir ve genellikle bu kimlik otomatik olarak oluşturulur, ancak kendi kimliğinizi oluşturmanıza izin verilir (benzersiz olmalıdır).  

Belge

MongoDB’de veri kayıtları BSON belgeleri olarak saklanır. Burada, BSON, JSON belgelerinin ikili gösterimi anlamına gelir, ancak BSON, JSON’a kıyasla daha fazla veri türü içerir. Belge, alan-değer çiftleri veya anahtar-değer çiftleri kullanılarak oluşturulur ve alanın değeri herhangi bir BSON türünde olabilir. 

 

Sözdizimi: 

{ 
alan1: değer1 
alan2: değer2 
.... 
alanN: değerN 
}

Alanların adlandırma kısıtlaması:

Daha fazla ilerlemeden önce, alanlar için adlandırma kısıtlamalarını öğrenmelisiniz: 

Belge Boyutu: BSON belgesinin maksimum boyutu 16 MB’dir. Tek belgenin (iletim sırasında) çok fazla RAM veya bant genişliği kullanmamasını sağlar. Bir belge belirtilen boyuttan daha fazla veri içeriyorsa, MongoDB bu tür belgeleri depolamak için bir GridFS API’si sağlar. 

Önemli notlar – 

Burada ad, dal, kurs ve ücretli alan, dize türündeki değerleri içerir. miktar alanı tamsayı tipinin değerini içerir ve _id alanı sistem tarafından oluşturulur. 

Burada _id alanı kullanıcı tarafından oluşturulur. 

İpucu: İşlevlere veri yapıştırırken, verileri işleve yapıştırdıktan sonra her zaman yakın parantez kullanın. Fonksiyona veri yapıştırmadan önce yakın parantez kullanırsanız, bir hata alırsınız.

MongoDB, NoSQL sistemlerinin klasik örneklerinden biri olarak kabul edilir. Belgeleri, MongoDB’deki temel veri birimi olan anahtar/değer çiftlerinden oluşur. Koleksiyonları, ilişkisel veritabanlarındaki tablolara eşdeğer belge grupları ve işlevler içerir. MongoDB, 2000’li yılların ortalarında ortaya çıkan bir veritabanıdır. Bu yazıda, verileri nasıl yedekleyeceğinizi ve ardından geri yüklemeyi öğreneceğiz. Kılavuz, Ubuntu 20.04.2 LTS işletim sistemine sahip bir bilgisayarda geliştirilmiştir.

MongoDB veri formatı
Veri alışverişi ve depolama için popüler standartlardan biri JSON’dur (JavaScript Object Notation). JSON, karmaşık yapılara sahip verileri etkili bir şekilde tanımlayabilir. Bu bakımdan MongoDB’de veri saklama şekli, teknik olarak JSON kullanılmasa da JSON’a benzer. JSON yerine MongoDB, verileri MongoDB’de depolamak için BSON(ikili JSON) kullanır. BSON, verilerle çalışmayı daha hızlı hale getirir. Daha hızlı arama ve işleme sağlar. Bununla birlikte, JSON’un aksine BSON’un küçük bir dezavantajı olduğu belirtilmelidir. Genel olarak, JSON verileri BSON’dakinden daha az yer kaplar; öte yandan, yüksek hız bu dezavantajı tamamen telafi edecektir.

Öyleyse MongoDB’mize bağlanalım ve yedeklemeler için üç veritabanı oluşturalım. Bunlar DB1, DB2 ve DB3 olacaktır. Bu veritabanlarını doldurmak için bazı koleksiyonlar ekleyelim.

DB1’i kullan
db.createCollection(“posts1”)
db.createCollection(“adres1”)
db.createCollection(“telefon1”)

DB2 kullan
db.createCollection(“posts2”)
db.createCollection(“adres2”)
db.createCollection(“telefon2”)

DB3 kullan
db.createCollection(“posts3”)
db.createCollection(“adres3”)
db.createCollection(“telefon3”)

Veritabanlarımızı oluşturduk. Şimdi her şeyin yolunda olup olmadığını kontrol edelim:

use admin
show dbs

Gördüğünüz gibi, veritabanlarımız tamam. Şimdi daha önce oluşturduğumuz koleksiyonlara sahip olup olmadıklarını kontrol edelim.

use DB1
show collections

use DB2
show collections

use DB3
show collections

Bütün koleksiyonlar orada. Şimdi ilk yedekleme seçeneğine geçebiliriz.

Yedek kopya oluşturmak için root olarak oturum açın. Şimdi yedeklemeyi depolamak için bir dizin oluşturun:

$ mkdir /tmp/backup_v1

Şimdi bir yedekleme oluşturmak için aşağıdaki komutu kullanın:

$ mongodump --host=localhost --gzip --db DB1 --archive=/tmp/backup_v1/backup-db-1.gz

Şimdi bir yedek oluşturduktan sonra veritabanı dizinine geçelim ve aşağıdaki komutu kullanarak neler olduğunu görelim:

$ ls -la /tmp/backup_v1

Gördüğünüz gibi, Yedek Kopyamız yeni oluşturuldu.

Şimdi, bu tür bir yedeklemeden verileri geri yükleyin, aşağıdaki komutu kullanıyoruz:

$ mongorestore --gzip --archive=/tmp/backup_v1/backup-db-1.gz

Bu örnekte, daha sonra arşivlenen bir yedek kopya oluşturmak için yalnızca bir komut kullanıyoruz. Yedek kopyanın nasıl oluşturulacağına ilişkin birkaç seçenek vardır. Bu yazıda bunları tek tek ele alacağız.

Veri sıkıştırması olmadan tüm veritabanlarını yedekleyin.

Yedeklemeyi depolamak için bir dizin oluşturalım:

$ mkdir /tmp/backup_v2

Yedeklemek için aşağıdaki komutu kullanın:

$ mongodump --out /tmp/backup_v2

Başarılı bir yedeklemeden sonra veritabanı dizinine geçelim ve nelere sahip olduğunu görelim. Sıkıştırma olmadan BSON ve JSON koleksiyonlarına sahiptir.

$ ls -la /tmp/backup_v2/db1

Şimdi aşağıdaki komutu kullanarak verileri bu yedekten geri yükleyin:

$ mongorestore --drop --dir /tmp/backup_v2

Burada, yinelenen anahtar hatalarını önlemek için içe aktarmadan önce (varsa) bir koleksiyonu bırakmak için –drop parametresi kullanılır. Bu –drop parametresi dikkatli kullanılmalıdır.

Şimdi tüm veritabanlarının bir yedeğinden belirli bir koleksiyonu (örneğin, DB1’den gönderiler1) geri yükleyin:

$ mongorestore --drop --dir /tmp/backup_v2 --ns'DB1.posts1'i dahil et

Belirli bir koleksiyon (örneğin, DB1’den gönderiler1) dışındaki tüm veritabanlarını ve tüm koleksiyonları geri yükleyin:

$ mongorestore --drop --dir /tmp/backup_v2 --ns'DB1.posts1'i hariç tut

Tüm veritabanlarını sıkıştırma ile yedekleyin

Şimdi bir yedek oluşturun ve yedekleme dosyasını sıkıştırın:

$ mkdir /tmp/backup_v3 
$ mongodump --gzip --out /tmp/backup_v3

Şimdi yedekleme dosyasını görüntüleyin:

$ ls -la /tmp/backup_v3/db1

Burada yedekleme dosyası sıkıştırılmış dosyalar içerir.

 

Şimdi bu tür bir yedeklemeden verileri geri yükleyin:

$ mongorestore --gzip --drop --dir /tmp/backup_v3

Tüm veritabanlarını sıkıştırma ile tek bir arşive (.gz) yedekleyin

Tek bir arşivde (.gz) sıkıştırılmış tüm veritabanlarının bir yedeğini oluşturun:

$ mkdir /tmp/backup_v4/ 
$ mongodump --gzip --archive=/tmp/backup_v4/my_backup.gz

Şimdi aşağıdaki komutu kullanarak verileri yedekten geri yükleyin:

$ mongorestore --gzip --drop --archive=/tmp/backup_v4/my_backup.gz

Belirli bir veritabanını yedekleyin

Belirli bir veritabanının yedeğini oluşturun

$ mkdir /tmp/backup_v5 
$ mongodump --gzip --out /tmp/backup_v5 --db DB2

Bu yedeklemeden verileri geri yükleyin:

$ mongorestore --gzip --drop --dir /tmp/backup_v5

DB2’den tek bir address2 koleksiyonunu yedekleyin

DB2’den tek bir adres2 koleksiyonunun yedeği oluşturun

$ mkdir /tmp/backup_v6 
$ mongodump --gzip --out /tmp/backup_v6 --db DB2 -c address2

Tek bir gönderi2 koleksiyonu dışında tüm DB2’yi yedekleyin

Tek bir gönderi2 koleksiyonu dışında tüm DB2’nin yedeğini oluşturun

$ mkdir /tmp/backup_v7
$ mongodump --gzip --out /tmp/backup_v7 --db DB2 --excludeCollection gönderileri2

Veya daha önce paylaşmış oldugumuz 8 Adımda Mongodump ile Mongodb Yedeklemek makalesine göz atabilirsiniz.
Yada MongoDB – Veritabanı, Koleksiyon ve Belge adlı makalemize göz atabilirsiniz.






Mongodump Kılavuzu: MongoDB’yi Yedeklemek için 8 Kolay Adım

Bu veri odaklı iş dünyasında, veri ve bilgi değerli metalardır. Verilerini ani sunucu çökmelerinden koruyabilen ve yüksek veri kullanılabilirliği sağlayabilen şirketler, emsallerine göre belirli bir avantajın tadını çıkarıyor. Bu nedenle işletmeler sürekli olarak verilerini güvenli bir şekilde Yedeklemenin ve hızlı Veri Geri Yükleme seçeneklerine sahip olmanın yollarını arıyor.

MongoDB, çok sayıda sektörden şirketlerin veri depolama ihtiyaçları için tercih ettiği popüler bir veritabanıdır. İşletmeler MongoDB kullanarak hassas bilgileri depoladığından, güvenli veri yedeklemeleri oluşturmak büyük bir gerekliliktir. İşleri kolaylaştırmak için MongoDB, Veri Yedekleme ve Geri Yükleme ihtiyaçlarınızı karşılayabilecek Mongodump ve Mongorestore komutlarını sağlar.

Bu makale sizi MongoDB ile tanıştıracak ve ana özelliklerini listeleyecektir. Veri Yedeklemeleriniz için Mongodump komutunun çalışmasını ve önemini daha da açıklayacaktır. Ayrıca bu makale, Mongodump komutu aracılığıyla MongoDB verileriniz için güvenli Veri Yedekleme oluşturabileceğiniz ayrıntılı bir yaklaşım konusunda size rehberlik edecektir . Mongodump kullanmanın faydalarını ve Mongorestore komutlarını kullanarak verilerin nasıl geri yükleneceğini öğrenmek için okumaya devam edin

 

MongoDB nedir?

MongoDB, C++ Programlama Dili kullanılarak tasarlanmış sağlam bir Açık Kaynak NoSQL Veritabanıdır. MongoDB, kayıtlarınızı saklarken Veri Yapısı ve alan sayısı veya türü hakkında endişelenmeden veri depolamanıza izin verdiği için popülerdir. Bu belge odaklı veritabanı, verileri depolamak için JSON biçiminden ve Dinamik Şema’dan yararlanır. Ayrıca MongoDB Belgeleri, JSON nesnelerine benzer bir formata sahiptir ve bu nedenle MongoDB kullanırken tanıdık bir ortam yaşayabilirsiniz.

MongoDB’yi kullanarak sorunsuz bir şekilde yeni alanlar ekleyebilir ve mevcut olanları silebilirsiniz. Ayrıca kayıt yapısını özelleştirebilirsiniz (MongoDB buna Belgeler olarak atıfta bulunur). Ayrıca, MongoDB Nesnelerindeki Hiyerarşik İlişkiler, Dizileri ve diğer karmaşık Veri Yapılarını Depolamanıza izin verir. Bugün MongoDB, Facebook, eBay, Google vb. dahil olmak üzere büyük teknoloji firmalarında çok büyük veri hacimlerini depolamak için uygulamalar buluyor.

MongoDB’nin Temel Özellikleri

Aşağıdaki özellikler, MongoDB’ye geleneksel Veritabanlarına göre bir avantaj sağlar:

MongoDB hakkında daha fazla bilgi edinmek için burayı ziyaret edin .

Verileri Yedeklemek için Mongodump’a Giriş

MongoDB, MongoDB veritabanlarında size daha hızlı veri yedeklemeleri sağlamak için Mongodump adlı bir araç kullanır . Bu araç, verilerinizi sorgular, koleksiyonlar ve hatta tüm veritabanı düzeyinde yedeklemenizi sağlayacak komutlar içerir. Ayrıca MongoDB, Mongorestore adlı tamamlayıcı bir araç sunar ve verilerinizi dağıtılmış yedeklerden yeni veya mevcut bir MongoDb veritabanına kurtarmanıza olanak tanır.

MongoDB Mongodump, belirli verileri ihtiyaçlarınıza göre filtreleyerek veri yedeklemeleri oluşturmanızı sağlayan basit bir yaklaşımdır. Bununla birlikte, Mongodump yalnızca küçük dağıtımlar için etkilidir ve daha büyük sistemlere uygulandığında karmaşıklığı ek yükü önemli ölçüde artacaktır. Bunun nedeni, Mongodump komutunun ölçeklenebilir bir seçenek olarak tasarlanmamasıdır. Artımlı bir teknik olmadığından, her bir anlık görüntü noktası için tam bir veri dökümü ile uğraşmanız gerekir. Bu, Mongodump’u oldukça kaynak yoğun bir seçenek haline getirir. Bu nedenle, küçük ölçekli veritabanlarını yedeklemek için MongoDB Mongodump’u uygulamak daha iyidir ve büyük veri toplamaları için MongoDB tarafından sağlanan diğer olanakları kullanabilirsiniz.

Mongodump Kullanarak Verileri Yedekleme ve Geri Yükleme Adımları

Aşağıdaki adımlar, MongoDB bulut sunucularınız için güvenli Veri Yedeklemeleri oluşturmak üzere Mongodump veritabanı komutunu uygulamanıza olanak tanır:

Adım 1: Mongodump Kullanarak Doğrudan Yedeklemeler Oluşturun

Mongodump komutunu sistem komut satırından aşağıdaki sözdizimini kullanarak aşağıdaki gibi çalıştırabilirsiniz :

mongodump <options> <connection-string>

Bu yapı aynı zamanda –user , –db ve –password gibi biçimlendirilmiş bir dize veya bayrakla birlikte –uri komutuyla bir Mongo veritabanına bağlanmanıza izin verir . Ancak, tek bir komutta 1’den fazla bayrak kullanamazsınız.

Alternatif olarak, varsayılan konfigürasyonları kullanabilir ve aşağıdaki gibi Mongodump komutu aracılığıyla bir Mongo Yedekleme oluşturabilirsiniz:

Mongodump

Bu ifade, veritabanınızın localhost’ta (127.0.0.1) bulunduğu, 27017 numaralı bağlantı noktasını kullandığı ve erişim kimlik doğrulaması gerektirmediği varsayımıyla çalışır. Bu yedekleme işlemi, aşağıdaki resimde gösterildiği gibi doğrudan geçerli dizinde bir döküm klasörü oluşturur.

2. Adım: Uzak MongoDB Eşgörünümünü Yedekleyin

Adım 1’de belirtildiği gibi , aşağıdaki sözdizimini kullanarak bir ana bilgisayarı ve bağlantı noktası numarasını –uri bağlantı dizesiyle özelleştirebilirsiniz:

mongodump --uri="mongodb://<host URL/IP>:<Port>" [additional options]

Ayrıca, aşağıdaki komutu kullanarak ana bilgisayar seçeneğiyle bir sunucu bağlantısı kurabilirsiniz:

mongodump --host="<host URL/IP>:<Port>"  [additional options]

Bağlantı noktası numarasını da belirtmek isterseniz, aşağıdaki ifadeyi uygulayın:

mongodump --host="<host URL/IP>" --port=<Port> [additional options]

Aşağıdaki kod, uzak bir MongoDB örneğini yedekleme işlemini gösterir:

mongodump --host="10.10.10.59" --port=27017

Aşağıdaki çıktıyı üretecektir:

3. Adım: Güvenli bir MongoDB Eşgörünümü Yedekleyin

MongoDB’nin Mongodump komutu, veri yedeklemeleriniz için erişim kontrol mekanizmalarını uygulamanıza olanak tanır. Bu, aşağıdaki sözdiziminde bir Kullanıcı Adı, Parola ve belirli Kimlik Doğrulama seçenekleri sağlamanızı gerektirir:

mongodump --authenticationDatabase=<Database> -u=<Username> -p=<Password> [additional options

Örneğin, aşağıdaki komutu kullanarak uzak bir MongoDB örneğine bağlanmak için bir Kullanıcı Adı ve Parola kullanabilirsiniz:

mongodump --host=10.10.10.59 --port=27017 --authenticationDatabase="admin" -u="barryadmin" -p="testpassword"

Aşağıdaki çıktıyı üretecektir:

Adım 4: Veritabanlarını ve Koleksiyonları Seçin

3. Adımda, Mongodump kullanarak uzak bir veritabanını nasıl yedekleyeceğinizi öğrendiniz. Bu adım, bir veritabanını ve yedekleme gerektiren bir koleksiyonu belirten –db ve –collection seçeneklerini içerir. –db seçeneğini bağımsız olarak çalıştırabilirsiniz, ancak bir koleksiyon yürütmek için bir veritabanı belirtmeniz gerekir. Ayrıca, –excludeCollection seçeneğini kullanarak bir koleksiyonu yedekleme işleminden kaldırabilirsiniz.

Belirli bir veritabanını seçmek için aşağıdaki komutu kullanın:

mongodump  --db=<Backup Target - Database> [additional options]

Tüm bir koleksiyonu seçmek istiyorsanız, aşağıdakileri yürütün:

mongodump  --db=<Backup Target - Database> --collection=<Collection Name> [additional options]

Belirli bir koleksiyonu hariç tutmak için aşağıdaki komutu çalıştırın:

mongodump  --db=<Backup Target - Database> --excludeCollection=<Collection Name> [additional options]

Adım 5: Yedekleme Dizinini Değiştirin

Yedekleme klasörünün konumunu aşağıdaki şekilde belirtmek için –out seçeneğinden yararlanabilirsiniz :

mongodump --out=<Directory Location> [additional options]

Şimdi, yedekleme dizinini “dbbackup” klasörüyle değiştirmek istiyorsanız, şunu çalıştırın:

mongodump --host=10.10.10.59 --port=27017 --authenticationDatabase="admin" -u="barryadmin" -p="testpassword" --out=dbbackup

Size aşağıdaki çıktıyı sağlayacaktır:

6. Adım: Bir Arşiv Dosyası Oluşturun

Mongodump yardımcı programı size bir arşiv dosyası oluşturma yöntemi sağlar. Arşivlenecek dosyayı belirtmek için –archive can seçeneğini kullanabilirsiniz . Spesifikasyon verilmemesi durumunda çıktı standart formda (stdout) olacaktır.

–Out seçeneği ile birlikte –archive seçeneğini kullanamayacağınızı unutmayın .

mongodump --archive=<file> [additional options]

Aşağıdaki komutu kullanarak herhangi bir arşiv dosyasını kolayca tanımlayabilirsiniz:

mongodump --host=10.10.10.59 --port=27017 --authenticationDatabase="admin" -u="barryadmin" -p="testpassword" --archive=db.archive

Ekranınızdaki çıktı aşağıdaki görüntüye benzer olacaktır.

7. Adım: MongoDB Yedeklemesini Sıkıştırın

Şimdi, Mongodump kullanarak verileri nasıl yedekleyeceğinizi bildiğinize göre, bu dosyaları sıkıştırma sürecini anlamanın zamanı geldi. Aşağıdaki komutu kullanarak JSON ve BSON dosyalarını tek tek sıkıştırmak için –gzip seçeneğini kullanabilirsiniz :

mongodump --gzip [additional options]

Örneğin, aşağıdaki ifade eksiksiz bir Mongo veritabanını sıkıştıracaktır:

mongodump --host=10.10.10.59 --port=27017 --authenticationDatabase="admin" -u="barryadmin" -p="testpassword" --gzip

8. Adım: Veritabanını Geri Yükleyin

MongoDB, mükemmel yedeklemelerin yanı sıra, verilerinizi geri yükleme olanağı da sağlar. Mongorestore komutu, Mongodumb yedeklerinden verileri sorunsuz bir şekilde yükler ve Mongo veritabanınızı geri yükler. Ancak mongorestore komutu, belgenin kimliği zaten varsa, veritabanında bulunan belgelerin üzerine yazamaz. Aksi takdirde, Mongorestore yeni bir veritabanı oluşturacak veya mevcut veritabanına veri ekleyecektir.

Mongorestore komutu, döküm dizininizin yolundan bahsetmenizi gerektirir ve sözdizimi aşağıdaki gibidir:

mongorestore dump/

Ayrıca, Mongostore komutunda:

Örneğin, aşağıdaki komutta, yerel ortamınıza geri yüklemek için db1 veritabanını ayırabilir ve içe aktarabilirsiniz:

mongorestore --db=redbase --nsInclude="db1.*" dump/

Bu, daha önce atılan tüm db1 koleksiyonlarını geri yükleyecektir. Ancak, hem dn1 hem de db2’nin verileri aynı döküm dizininde depolanmış olsa bile, db2’de depolanan verilere dokunmaz.

 

MongoDump’ın Faydaları

Veri Yedeklemeleri oluşturmak için Mongodump komutunun kullanılması aşağıdaki avantajlara sahiptir:

Çözüm

Bu makale, temel özellikleriyle birlikte sizi MongoDB ile tanıştırdı. Ayrıca Mongodump komutunu ve veri yedeklemeleri oluşturmak için nasıl çalıştığını açıkladı. MongoDB yedeklerinizi kolayca oluşturabileceğiniz 8 adımlı bir yöntemi daha da detaylandırdı. Ayrıca blog, Mongodump veri yedekleme sürecini uygulamanın faydalarını sıraladı.

Proxmox ve ESXi – nihai karşılaştırma 2022

Kurumsal veri merkezinde, KOBİ ortamlarında ve ev laboratuvarı ortamlarında kullanılan birçok harika hiper yönetici vardır. Bu hipervizörlerden ikisi Proxmox VE ve VMware ESXi’yi içerir. Her ikisi de, sunucu sanallaştırma çözümlerinin bir parçası olarak kurumsal iş yüklerini ve kendi kendine barındırılan hizmetleri barındırmada birçok güçlü yönü olan harika hipervizörlerdir.

Broadcom’un yakın zamanda VMware’i satın alması ve VMware’in daha bulut merkezli bir modele geçişiyle birlikte, pek çoğu, iş açısından kritik sanal makineleri çalıştırmak için veri merkezinde kullanılan temel sanallaştırma sunucu teknolojilerini potansiyel olarak yeniden ziyaret etmek için alternatif teknolojileri yeniden ziyaret ediyor. Proxmox ve ESXi hipervizör çözümlerine bakalım ve hangi faktörlerin birini veya diğerini seçme kararında etkili olabileceğini görelim. Sonuç olarak, her bir bireysel kullanım durumu için hangisinin en iyi hipervizör olduğuna bağlı olabilir.

Proxmox VE Sunucusu Nedir?

Proxmox VE hakkında bir şey duymadıysanız , hem sanal makineleri hem de hafif Linux kapsayıcılarını çalıştırmak için kurumsal düzeyde bir hiper yönetici sağlayan ücretsiz olarak indirilebilen açık kaynaklı bir sanallaştırma çözümüdür.

Proxmox sunucuları hafiftir, kurulumu kolaydır ve topluluk destekli ücretsiz bir teklif ve ücretli destek sunar. Windows ve Linux dahil olmak üzere her tür sanal makineyi ve konuk işletim sistemini çalıştırabilir ve ayrıca LXC kapsayıcılarını doğrudan Proxmox sanal ortamının üzerinde çalıştırabilirsiniz.

 

69f8accb 402a 4f69 b4b4 4f381e96b825

Proxmox sunucu sanallaştırmasını bir kümede, paylaşılan veya paylaşılmayan depolamayı kullanarak bir kümede birden çok Proxmox sunucu ana bilgisayarıyla çalıştırabilirsiniz. Proxmox VE, yönetim görevleri için bir yönetim platformu sağlar ve KVM hipervizörü ve LXC kapsayıcılarıyla sıkı bir şekilde bütünleşir. Ayrıca yazılım tanımlı depolama arka uçları ve ağ işlevselliği sağlar.

ESXI hipervizörü gibi piyasadaki diğer ticari hipervizörlerin aksine Proxmox VE, çözümün bir parçası olarak yedekleme çözümleri sunar.

Proxmox Özellikleri

Proxmox ve ESXi hipervizörünü değerlendirirken aşağıdaki özelliklere bakalım:

Proxmox Sanallaştırma çözümleri

Proxmox, çözümün bir parçası olarak sağlam sanallaştırma teknolojisi içerir. Proxmox dağıtımının kendisi Debian GNU’ya dayanır ve özel bir Linux çekirdeği kullanır. Ayrıca, Proxmox’un kaynak kodu ücretsizdir, böylece herkes nasıl çalıştığını görebilir ve üçüncü tarafların ve bireysel katkıda bulunanların projeye katkıda bulunmasına izin verebilir.

Promox, sanal makineleri çalıştırmak için Çekirdek Tabanlı Sanal Makine (KVM) hipervizörünü kullanır. Hem Windows hem de Linux konuk VM işletim sistemlerini çalıştırabilirsiniz. ESXi’den farklı olarak, Konteyner tabanlı sanallaştırmayı doğrudan sunucu ana bilgisayarında çalıştırabilirsiniz.

Proxmox, LXC kapsayıcıları (LXC) kullanan kapsayıcı tabanlı sanallaştırma teknolojisini kullanır. LXC, Linux çekirdeği kapsama özellikleri için bir kullanıcı alanı arabirimidir. Geliştiricilerin veya herkesin Proxmox VE API veya yedekleme API’si ile sisteme erişmesini ve yönetmesini sağlar.

Proxmox Yönetim araçları

Proxmox, bir yönetim web arayüzü, komut satırı CLI, Proxmox VE mobile ve bir REST API arayüzü dahil olmak üzere sağlam yönetim özellikleri sağlar. web arayüzü ayrı bir yönetim aracı veya başka herhangi bir yönetim gereksinimi gerektirmez.

Tek web yönetim konsolunu kullanarak VM’ler ve kapsayıcılar oluşturabilirsiniz. Web arabirimini kullanarak tek bir Proxmox ana bilgisayarını veya tüm kümeyi sorunsuz bir şekilde yönetebilirsiniz. Promox’a göre binlerce VM’ye ölçeklenebilir. Web tabanlı arayüz, HTML5’e dayalıdır ve güvenli SSL bağlantılarını destekler.

Promox, yöneticilerin Promox VE örneklerine bağlanmasına ve kümeleri, düğümleri, sanal makineleri ve kapsayıcıları yönetmesine olanak tanıyan bir Android uygulaması sağlar. Flutter çerçevesine dayalı SPICE ve HTML5 konsollarına erişebilirsiniz.

Proxmox Yüksek Kullanılabilirlik ve Kümeleme

Proxmox, kritik iş yüklerinin yüksek düzeyde kullanılabilir bir yapılandırmada çalıştırılmasına olanak tanıyan çok güçlü yüksek kullanılabilirlik ve kümeleme özellikleri sağlar. Yüksek kullanılabilirlik önemlidir, çünkü iki Proxmox sunucusunu bir kümede birlikte çalıştırmanıza olanak tanır ve sanal ortamda yük devretme ve VM’lerin canlı geçişi gibi kurumsal özellikler sağlar.

Proxmox, Linux HA teknolojilerine dayalı çok yöneticili bir küme yapılandırmasını destekler. Proxmox VE HA yöneticisi, ortamdaki sanal makine kaynaklarını izler ve bir VM veya ana bilgisayar arızalanırsa otomatik olarak harekete geçer.

Proxmox ayrıca, Proxmox VE HA simülatörü olarak adlandırılan HA ve Proxmox kümelemesi açısından oldukça ilginç bir şey içerir. Simülatörü kullanarak, 6 sanal makine konuk VM ile gerçek dünyadaki 3 düğümlü küme yapılandırma davranışını test edebilirsiniz. Proxmox HA’nın kutudan çıktığı haliyle nasıl çalıştığını daha iyi anlamaya yardımcı olur.

Proxmox ağ iletişimi

Proxmox ağ iletişimi, köprülü bir ağ modeli kullandığı için ilginçtir. Her Promox ana bilgisayarı 4094’e kadar ağ köprüsüne sahip olabilir. Ağ modeli, yapılandırması ve yönetimi basittir. İsterseniz VM’lerin köprülü ortamı tek bir köprüden paylaşmasını sağlayabilirsiniz.

Ayrıca Linux köprülerine, bağlarına ve VLAN arabirimlerine alternatif olarak VLAN etiketlemeyi ve açık vSwitch’i destekler. Open vSwitch ile RSTP, VXLAN’lar ve OpenFlow gibi özelliklere erişebilirsiniz. Ayrıca tek bir köprü üzerinde birden fazla VLAN’ı destekler.

Proxmox depolama

Proxmox depolama arka uçları, sanal makineleri, kapsayıcıları ve diğer kullanım senaryolarını depolamak için esnek seçenekler sunar. Proxmox küme ana bilgisayar donanımı arasında paylaşılan depolamayı kullanabilirsiniz. Proxmox için depolama modeli esnektir. Paylaşılan depolamayı, belirtildiği gibi, NFS ve iSCSI SAN dahil depolama cihazlarında kullanabilirsiniz. Proxmox, sunduğu özellik ve yeteneklerde ZFS dosya sistemlerinin yeteneklerini yoğun bir şekilde kullanır.

Proxmox ana bilgisayarları arasında paylaşılan depolama kullanıyorsanız, herhangi bir kesinti olmadan sanal makineleri canlı olarak geçirebilirsiniz.

Proxmox, aşağıdakiler dahil olmak üzere çok çeşitli depolama teknolojilerini destekler:

Proxmox yazılım tanımlı depolama

Proxmox, Ceph kullanarak yazılım tanımlı depolamadan yararlanabilir. Ceph nedir? Kurumsal depolama için çeşitli özellikler sağlayan açık kaynaklı bir nesne depolama teknolojisidir.

Ceph’in yazılım tanımlı depolama yetenekleri, Proxmox ile kolayca HCI çözümleri oluşturmanıza ve depolamayı doğrudan herhangi bir küme düğümünüzden çalıştırmanıza olanak tanır. Ceph’in Proxmox ile yazılım tanımlı depolama yetenekleri, doğrudan Promox web konsolunun GUI’sinden ortaya çıkar.

Özellikler şunları içerir: kendi kendini iyileştirme, bir exabayta kadar ölçeklenebilir depolama, katmanlı depolama oluşturma ve ticari donanım kaynaklarının üzerinde çalışabilir.

Proxmox Yedekleme Çözümleri

Proxmox sanal ortamının avantajlarından biri, yerleşik bir yedekleme çözümü sağlamasıdır. Herhangi bir sanal ortamda kritik görev iş yüklerini çalıştırmak için bir yedekleme çözümü gerekir.

Proxmox , otomatik yedeklemeler sağlayan vzdump üzerine kurulu entegre bir Proxmox yedekleme sunucusu sağlar. Çözüm, sanal ortamda çalışan kapsayıcıların ve sanal makinelerin anlık görüntülerini oluşturur. Bu yedeklemeler, diskteki verileri ve sanal makine için yapılandırma dosyalarını içerir.

Proxmox yedekleme sunucusu, yedeklemeleri planlayabilir ve NFS, iSCSI LUN’lar ve Ceph RDB (blok düzeyinde depolama) dahil olmak üzere birden çok yedekleme konumu türünü hedefleyebilir. Proxmox VE yedekleri, sanal makineler ve kapsayıcıların verimli bir arşivinin oluşturulmasına olanak tanıyan verimli bir biçimde saklanır.

Yedekleme çözümünün harika özelliklerinden biri, bir sanal makinenin veya kapsayıcının canlı olarak geri yüklenmesine izin vermesidir. Canlı bir geri yükleme ile, aktif olarak kullanılan veri parçaları kopyalanırken veriler arka planda kopyalanır ve geri yükleme çalışırken sanal makinenin açılmasına izin verilir.

Promox yedeklemesini, yedeklemeleri yönetmek için ayrı bir sunucu çözümüne giriş yapmak zorunda kalmadan doğrudan Proxmox GUI’den yönetebilirsiniz.

Yedeklemelere bakıldığında Proxmox’un bir dezavantajı, Promox Yedekleme Sunucusu dışında üçüncü taraf veri koruma çözümleri bulmanın zor olmasıdır.

Proxmox güvenlik duvarı ve güvenlik

ESXi hipervizörü gibi, Proxmox da kritik iş yüklerini ağ seviyesinden korumaya izin veren yerleşik bir güvenlik duvarına sahiptir. Web GUI’den veya komut satırından özelleştirilebilir.

Proxmox, güvenlik duvarı çözümünü küme düzeyinde dağıtılmış bir şekilde güvenlik duvarı bağlantı noktaları koruması sağlayan dağıtılmış bir güvenlik duvarı çözümü olarak tanıtır. Güvenlik duvarı kuralları yapılandırması, küme dosya sisteminde yaşar ve IP tabloları yapılandırması, dağıtılmış bir güvenlik duvarı çözümü sağlayarak her küme düğümünde depolanır. IPv4 ve IPv6, Proxmox güvenlik duvarı yapılandırmasıyla desteklenir.

Proxmox’un sağladığı, yerel olarak VMware ESXi’de bulunmayan harika bir özellik, yerel iki faktörlü kimlik doğrulamadır. Proxmox’taki yerel iki faktörlü kimlik doğrulama ile donanım 2FA desteğini kolayca ayarlayabilirsiniz. Webauthn, TOTP ve Yubikey-OTP’yi kullanabilirsiniz. Ayrıca kurtarma amacıyla tek kullanımlık bir kurtarma kodu da oluşturabilirsiniz.

f4726680 635d 4255 93f5 9e892008370a

Şu anda Proxmox, VMware görüntülerinin şifrelenmesini desteklememektedir. Bekleyen verileri şifrelemek için bunu konuk işletim sisteminin kendisinde halletmeniz gerekecektir.

Proxmox bulut entegrasyonu ve yönetimi

Proxmox, şirket içi düğümlerin bir bulut yönetim düzlemi ile yönetilmesine izin veren bir bulut yönetimi çözümüne sahip değildir. Ancak, Proxmox’u buluttan uygun ölçekte yönetmek için bilmediğim bir çözüm olabilir.

VMware ESXi nedir?

VMware vSphere çözümünün bir parçası olan VMware ESXi , kurumsal veri merkezinde tartışmasız en gözde hipervizördür. VMware ESXi, “işe yarayan” bir çözüm için kurumsal müşteriler arasında son derece popüler olmasını sağlayan birçok kurumsal sınıf sanallaştırma özelliği sunar.

Ayrıca, VMware vCenter Server kullanarak çözümü yönetememek gibi birkaç sınırlama ile iş yüklerinin VMware ESXi üzerinde ücretsiz olarak çalıştırılmasına izin veren bir VMware ESXi ücretsiz sürümü de bulunmaktadır.

86759fc9 f0d9 4097 b993 088f38b1f4a4

VMware ESXi, iş açısından kritik iş yüklerini çalıştırmak için mükemmel yönetim ve mükemmel performans yetenekleri sağlar. Proxmox ve ESXi’ye bakıldığında, VMware vSphere, merkezi yönetim ve birçok gelişmiş özellik sağlayan tescilli bir sanallaştırma teknolojisidir.

VMware vSphere, vCenter Sunucusuna bağlı VMware vSphere kümelerinin yönetilmesine izin veren modern bir vSphere web istemcisi kullanılarak yönetilir. VMware ESXi ana bilgisayar istemcisi web yönetimi arayüzüne de erişebilirsiniz. Ancak, VMware ESXi ana bilgisayarını vSphere kümesinden değil, yalnızca ana bilgisayar bağlamından yönetmekle sınırlısınız.

VMware ESXi özellikleri

VMware ESXi’nin bahsedilecek birçok özelliği var. Aşağıdakileri ele alalım:

VMware ESXi sanallaştırma teknolojisi

VMware ESXi, çok az yer kaplayan özel olarak oluşturulmuş bir hipervizördür. Tescilli olmak, çok sıkı kontrol edilen kanallar kullanılarak kontrol edilebilmesi, güncellenebilmesi ve genişletilebilmesi açısından avantajlara sahiptir.

Bazı kuruluşlar, görev açısından kritik iş yüklerini açık kaynaklı çözümler yerine tescilli çözümler üzerinde çalıştırma konusunda kendilerini daha iyi hissederler. Ancak, bazı işletmeler tam tersini düşünüyor. Bazıları VMware ESXi’yi tescilli bir Linux dağıtımı olarak adlandırır. Aslında Linux değil, sanallaştırma için oluşturulmuş tescilli bir dağıtımdır.

Proxmox ile karşılaştırıldığında, Proxmox’ta olduğu gibi kapsayıcıları doğrudan bir VMware ESXi ana bilgisayar işletim sisteminde çalıştıramazsınız. Bu nedenle, doğrudan ESXi’de LXC veya Docker kapsayıcılarını doğrudan çalıştıramazsınız.

VMware Tanzu ve VMware vSphere 7.0 ve sonraki sürümlerinin piyasaya sürülmesiyle VMware, Kubernetes desteğini doğrudan VMware ESXi’nin içine entegre etti. Böylece artık VMware ESXi, Kubernetes API olarak VMware ESXi içinde Kubernetes yönetim kümesi düğümlerini yerel olarak çalıştırabilir ve yapılar artık VMware ESXi’nin içine dahil edilmiştir.

VMware vSphere sanallaştırma paketi

VMware vSphere’in gücünün bir parçası, çözümü birçok kullanım durumuna uyacak şekilde genişleten ve VMware vSphere’in basit bir şirket içi hipervizörden hibrit bir yapıya geçmesine izin veren VMware ve üçüncü taraf satıcıların sağlıklı ve kapsamlı çözüm ve ürünleri portföyüdür. ve çoklu bulut sanallaştırma çözümü.

VMware ESXi yönetim yetenekleri

vSphere 6.5 ve üstü ile VMware vSphere sürümleri, yalnızca bir web arabirimi kullanılarak yönetilebilir. vSphere 6.0 gibi eski vSphere sürümlerinde, bağımsız bir yapılandırmada bile VMware ESXi ana bilgisayarlarını yönetmek için gerekli olan bir “şişman istemci” vSphere İstemcisi vardı.

vSphere web istemcisi, vCenter Server’a bağlanmaya ve vCenter Server’ı ve vCenter Server tarafından yönetilen bağlı ESXi ana bilgisayarlarını yönetmeye izin verir. vSphere web istemcisi ile birden çok ESXi ana bilgisayarını yönetebilirsiniz. ESXi ana bilgisayarlarına doğrudan bağlantı, artık ana bilgisayar istemcisi olarak anılmaktadır. ESXi ana bilgisayar istemcisiyle, kümeye özgü herhangi bir işlevi değil, yalnızca yerel ESXi ana bilgisayarı için kontrol yapılandırmasını kontrol edebilirsiniz.

Ayrıca, VMware vSphere’i bir mobil cihazdan yönetmek için mükemmel bir deneyim sağlayan resmi “vSphere mobile Client” da dahil olmak üzere, ISO ve Android uygulama mağazalarında bulunan VMware vSphere’i yönetmek için çok çeşitli mobil uygulamalar bulunmaktadır. Bu mobil vCenter uygulaması, birden çok esxi ana bilgisayarını ve birden çok sanal makineyi yöneten vSphere istemcisinin temel yönetim özelliklerinin çoğunu sağlar.

VMware ESXi yüksek kullanılabilirlik ve kümeleme

VMware vSphere, birden çok düğüm çalıştıran ESXi kümelerini çalıştıran temel sunucu sanallaştırması için kurumsal düzeyde kümeleme yetenekleri sağlar. VMware vSphere ESXi kümeleri, aşağıdakiler gibi yetenekler sağlar:

VMware HA, vSphere kümelerindeki ESXi ana bilgisayarlarını izleyen bir kalp atışı mekanizması sağlar, böylece bunlar bozulursa sanal makineler sağlıklı ESXi ana bilgisayarlarında yeniden başlatılabilir. VMware HA ayrıca, VM’leri arızalı bileşenlere vb. sahip olabilecek bir ana bilgisayardan proaktif olarak taşımak için onaylı satıcı donanımıyla proaktif HA yetenekleri sağlar.

VMware Distributed Resource Scheduler (DRS), iş yüklerinin vSphere kümeleri arasında eşit şekilde dengelenmesini sağlayan bir vSphere özelliğidir. Sanal makineler açıldığında, hiçbir ESXi ana bilgisayarının aşırı yüklenmemesi için VM’nin kümeye en verimli şekilde yerleştirilmesini sağlar.

VMware vSphere kümeleri, sanal makinelerin bir vSphere kümesinde çalıştırılırken başka bir ana bilgisayara taşınmasına olanak tanıyan vMotion özelliğiyle bilinir. Bu özellik, diğer vSphere küme özelliklerinin birçoğunu etkinleştiren temel bir yetenektir.

VMware NSX ile VMware Networking ve SDN

VMware ESXi, çözümün bir parçası olarak güçlü ağ oluşturma yetenekleri sağlar. VMware vSphere Standard Switch (vSS) ve vSphere Distributed Switch (vDS), teknik ve ticari ihtiyaçlarla uyumlu bir şekilde sanal ağ oluşturmaya izin veren güçlü ağ yapılarıdır.

Bir ağ perspektifinden VLAN’lar, Özel VLAN’lar oluşturabilir, güvenlik bağlamını ve diğer gelişmiş özellikleri kontrol edebilirsiniz.

VMware NSX , VMware vSphere için birçok güçlü özellik sağlayan yazılım tanımlı bir ağ çözümüdür. VMware NSX, VMware ESXi’ye dahil olmayan ücretli bir çözümdür.

c1719c3c 7635 492d a5ab 73dca534e58b

VMware vSphere ortamına eklendikten sonra VMware ESXi ana bilgisayarları, ağ oluşturma özelliklerinin özelliklerini yazılım tanımlı özelliklerle genişleten özel VMware VIB dosyalarıyla genişletilir.

VMware NSX, hızlı felaket kurtarma ve farklı fiziksel konumlarda aynı IP adresleri ile iş yüklerini çalıştırma yeteneği sağlamak için VMware HCX ve VMware vSphere replikasyonu gibi VMware portföyündeki diğer çözümlerin kalbidir.

VMware vSAN ile VMware Yerel depolama ve yazılım tanımlı depolama

VMware ESXi, VMware ESXi ana bilgisayarında kurulu fiziksel disklerle yerel olarak bağlı depolamadan, kurumsal bir SAN üzerindeki NFS veya iSCSI depolama protokolleri tarafından desteklenen harici kurumsal havuz depolamasına kadar birçok depolama seçeneği sunar.

VMware vSAN, müşterilerin bir vSphere kümesinde birden çok ESXi ana bilgisayarı çalıştırmasına ve iş yüklerini çalıştırmak için mantıksal bir depolama konumu oluşturmak üzere yerel olarak bağlı depolamayı kullanmasına olanak tanıyan önde gelen bir yazılım tanımlı depolama çözümüdür. ESXi ana bilgisayarlarını ve vSAN çözümünü aynı vSphere yönetim portalından yönetebilirsiniz.

VMware vSAN, vSphere kümenizde yazılım tanımlı depolama çözümü oluşturmak için VMware ESXi’nin üzerine ek bir lisans olarak satın alınması gereken ücretli bir çözümdür.

En son vSAN sürümü hakkında buradan bilgi edinin:

vSphere veri koruması ve üçüncü taraf yedekleme çözümleri ile VMware ESXi Backup çözümleri

Piyasadaki sayısız kurumsal veri koruma çözümü, VMware vSphere’i yedekleme ve kurtarma yeteneği sağlar. Çoğu yedekleme şirketi, vSphere için yedekleme işlevi sağlar ve vSphere’de bulunan yerleşik yedekleme API’sinden yararlanır.

Kapsamlı yedekleme ve kurtarma seçeneklerine sahip bir platform arıyorsanız, VMware, mevcut çok sayıda çözümle bu alanda kesinlikle kazanır. Ancak bunlar çoğunlukla ücretli çözümlerdir. Teklifle birlikte verilen ücretsiz Proxmox çözümünü yenmek zor.

VMware ESXi Yerleşik güvenlik duvarı ve güvenlik ayrıca VMware NSX özellikleri

VMware ESXi, temel güvenlik duvarı özellikleri sağlayan yerleşik bir güvenlik duvarına sahiptir. ESXi sunucunuzdan basit IP adresini ve bağlantı noktalarını kısıtlayabilirsiniz. VMware vCenter, vCenter Sunucusunu güvenlik açıklarından ve belirli trafik türlerinden korumak için kendi güvenlik duvarı özelliklerini de sağlar.

VMware vSphere’in bir parçası olan VMware ESXi, veri güvenliği ile güvenlik açıklarını kapatmak için hareketsiz sanal makine verilerini korumak için güvenlik çözümünün bir parçası olarak VM şifrelemesine izin verir.

Daha önce de belirttiğimiz gibi, VMware NSX, ağ oluşturma perspektifinden sayısız yetenek ekleyen birinci sınıf, yazılım tanımlı bir ağ çözümüdür. VMware NSX, VMware vSphere’e kimliğe duyarlı güvenlik duvarı özellikleri sağlar ve birçok zorlu teknik soruna ilginç ağ çözümleri oluşturmaya olanak tanır.

VMware ESXi bulut entegrasyonu ve yönetimi

VMware ESXi ve vSphere, güçlü bulut entegrasyonu ve yönetim yeteneklerine sahiptir. VMware Cloud Foundation ile VMware, müşterilerin ister şirket içinde ister genel bulut ortamında bulut teknolojilerinin yapı taşlarını dağıtmasına olanak tanıyan eksiksiz bir bulut araçları ve çözümleri yığını sağlar.

VMware Cloud Foundation, VMware ESXi ve vCenter Server ile vSphere gibi temel VMware vSphere teknolojilerinin üzerine inşa edilmiştir.

Yakın zamanda VMware, vSphere ve entegre hizmetlerin yönetimini buluta genişleten vSphere+, vSAN+ ve VMware Cloud Foundation+’ı tanıttı. Konumdan bağımsız olarak VMware vSphere çözümlerini ölçekte yönetmeye olanak tanır.

vSphere+ ve vSAN+ hakkında buradan bilgi edinin:

Proxmox ve ESXi

Daha önce de belirttiğimiz gibi, hem Proxmox hem de ESXi, müşterilere birçok harika özellik sağlayan güçlü, sağlam, kurumsal düzeyde hipervizörlerdir. Proxmox VE’yi ne zaman seçmelisiniz? VMware ESXi’yi ne zaman seçmelisiniz?

2022 09 13 13 28 05

Proxmox VE’nin artıları ve eksileri:

proxmox profesyonelleri:

Proxmox Eksileri

VMware ESXi artıları ve eksileri:

VMware Artıları:

VMware Eksileri:

Proxmox özellikleri ve VMware ESXi özellikleri karşılaştırması Proxmox ve ESXi’ye bakıldığında dikkate alınan Proxmox, dürüst görüşüme göre ücretsiz hiper yönetici ödülünü kazanıyor. Kümeleme, HA ve yazılım tanımlı depolama dahil olmak üzere bir çok kurumsal özelliği ücretsiz olarak sağlar.

VMware ESXi, kuruluşta ücretli bir perspektiften daha iyi bir hiper yöneticidir. Kurumsal iş yüklerini çalıştırmak için çok sayıda özellik sağlar ve şirket içi veri merkezlerinde yenilecek hiper yönetici olarak kendini kanıtlamıştır. VMware, vSphere’i buluta geçiriyor. vSphere+ ile yeni bulut yönetimi özellikleriyle kuruluşlar, şirket içi iş yükleriyle bulut yönetiminden yararlanabilir.

Evde laboratuvar kullanımı için Proxmox ve ESXi

Ücretsiz doğası ve devasa özellikleri nedeniyle Proxmox’un evde laboratuvar kullanımı için kesinlikle kazanacağını düşünebilirsiniz. Ancak, VMware vSphere ev laboratuvarı meraklıları için VMUG Advantage aboneliği, oyun alanını düzleştirir. Yalnızca 200 ABD Doları karşılığında, ev kullanıcıları 1 yıl boyunca tüm VMware ücretli ürünler kataloğuna erişebilir. Bu tür bir değer başka hiçbir satıcıda bulunmaz.

VLAN nedir?

VLAN trafiği, esasen aynı Ethernet kablosu üzerinde birçok sanal ağın oluşturulmasına izin veren “sanal yerel alan ağı” trafiğini ifade eder. Katman 2 yapısıdır. Birden çok VLAN, trafiği aynı fiziksel ağ anahtarı üzerinden bölümlere ayırmaya izin verir. Anahtar bağlantı noktalarındaki fiziksel arabirimler, anahtarın Ethernet çerçevelerine eklenen VLAN etiketlerini görmesine olanak tanıyan VLAN’ı tanıyan ana hat bağlantı noktası yapılandırmasıyla yapılandırılır. Esasen tüm farklı VLAN ağlarını taşıyan tek bir bağlantı noktasına sahip olabilirsiniz. Aynı fiziksel kablolama ve bağlantı noktası üzerinden iki VLAN akacaktır.

Birçok VLAN yapılandırması türü vardır. VLAN etiketlemesi olmayan trafiğin otomatik olarak belirli bir VLAN etiketi alması anlamına gelen “etiketlenmemiş trafiği” yapılandırabilirsiniz. Genellikle, çoğu için, etiketlenmemiş trafik için varsayılan VLAN kullanılır.

VLAN etiketleme, anahtar bağlantı noktası düzeyinde veya ağ arabirimi düzeyinde gerçekleşebilir ve ayrıca ağ arabirimi, ağdan geçerken VLAN trafiğini etiketler. Trafiğin uygun VLAN ile doğru şekilde etiketlenmesi için VLAN’ları Proxmox tarafından etiketleyebiliriz.

Proxmox Vlan yapılandırması için ilgili makaleye göz atabilirsiniz.

Promox sunucunuzu ev laboratuvarında yapılandırdıysanız, çoğu, ağ yapılandırmasının bir parçası olarak yönetim trafiğini laboratuvar ortamlarındaki diğer trafik türlerinden ayırmak ister. Yönetim arabirimini VLAN’dan haberdar etmek, Proxmox sunucunuzun bir ana hat bağlantı noktasına bağlanabilmesini ve çeşitli VLAN’lar için trafik taşımasını sağlar. Proxmox yönetim arabirimi VLAN etiketleme yapılandırmasının nasıl kurulacağını ve ilgili adımları görelim.

Promox VE yönetim trafiğinizi neden bölümlere ayırmalısınız?

İlk olarak, neden Proxmox VE yönetim VLAN trafiğini trafiğin geri kalanından bölümlere ayırmak istiyorsunuz ? Sanal makineler ve diğer trafik türleri ile aynı VLAN arabiriminde yönetim trafiğine sahip olmak bir güvenlik riskidir.

Diğer istemcilerin ve sunucuların bulunduğu aynı ağdaki hiper yönetici ana bilgisayarını asla yönetebilmek istemezsiniz. Tahmin edebileceğiniz gibi, bir saldırgan bir istemcinin bulunduğu ağın güvenliğini ihlal ettiyse, onların hiper yöneticinizin yönetim arayüzüne 2. Katman’a kolay erişime sahip olmasını istemezsiniz.

Konuk ağları için VLAN

Aşağıda, Linux vlan yardım düğmesine tıkladığınızda Proxmox sunucusundan alınan Proxmox belgelerinden doğrudan yararlanabilirsiniz:

Proxmox VE bu kurulumu kutudan çıktığı gibi destekler. Bir VM oluşturduğunuzda VLAN etiketini belirtebilirsiniz. VLAN etiketi, konuk ağ yapılandırmasının bir parçasıdır. Ağ katmanı, köprü yapılandırmasına bağlı olarak VLAN’ları uygulamak için farklı modları destekler:

Linux köprüsünde VLAN farkındalığı: Bu durumda, her misafirin sanal ağ kartı, Linux köprüsü tarafından şeffaf bir şekilde desteklenen bir VLAN etiketine atanır. Trunk modu da mümkündür, ancak bu, konukta yapılandırmayı gerekli kılar.

Linux köprüsünde “geleneksel” VLAN: VLAN farkındalık yönteminin aksine, bu yöntem şeffaf değildir ve her VLAN için ilişkili köprüye sahip bir VLAN cihazı oluşturur. Yani, örneğin VLAN 5’te bir konuk oluşturmak, yeniden başlatma gerçekleşene kadar kalacak olan eno1.5 ve vmbr0v5 olmak üzere iki arabirim oluşturur.

vSwitch VLAN’ı Aç: Bu mod, OVS VLAN özelliğini kullanır.

Konuk tarafından yapılandırılan VLAN: VLAN’lar konuk içinde atanır. Bu durumda kurulum tamamen misafirin içinde yapılır ve dışarıdan etkilenmez. Avantajı, tek bir sanal NIC üzerinde birden fazla VLAN kullanabilmenizdir.

Proxmox yönetim arayüzü VLAN etiketleme

Proxmox VE tarafından VLAN’ları doğru şekilde etiketlemek için birkaç adım gereklidir. Öncelikle Proxmox Server VLAN’daki Linux köprüsünü bilinçli hale getirmeliyiz. Bu ilk adım web arayüzünden tamamlanabilir.

Linux Bridge’i VLAN uyumlu olacak şekilde yapılandırma

Promox ana bilgisayarı > Sistem > Ağ’a gitmemiz ve ardından Promox’ta varsayılan linux köprü arabiriminin özelliklerini düzenlememiz gerekiyor.

Proxmox sunucusunda varsayılan Linux köprü arayüzüne gidip Proxmox GUI’de varsayılan köprüyü düzenleyerek kullanıcı arayüzünde Düzenle butonuna tıklıyoruz.

83656bc0 6724 4f11 a1e8 0b0117bf3a60

VLAN farkında yanındaki kutuyu işaretleme

Yapmamız gereken ilk değişiklik küçük. VLAN farkında yanındaki kutuyu işaretlememiz gerekiyor. Bu, Proxmox’u ve Linux köprüsünü, Linux köprü arabirimi için vlan etiketlemesinden haberdar olacak şekilde yapılandırmamızı sağlar.

d8681bd6 c2ea 478a b172 038d6bdffd2e

Yapılandırmayı uygulama

Proxmox düğümünün ağ yapılandırmasını düzenlediğimizde, yapılandırmayı ağ değişikliklerine uygulamalıyız. Bu, değişiklikleri uygulayacak ve ağ hizmetlerini yeniden başlatacaktır.

Proxmox Sunucusu, varsayılan köprü arayüzünde yapılan değişiklikleri gösteren etc ağ arayüzleri dosyasının bir önizlemesini görüntüler:

bridge-vlan-aware yes

bridge-vids 2-4094

f588a257 2be7 4dec bb19 dc921a851d8b

Yeni Linux köprü arayüzü için etc ağ arayüzleri dosyasında değişiklik yapılması

Bu, Proxmox sistemi için yönetim VLAN’ındaki VLAN’ı tanıyan trafik için Proxmox sunucu yapılandırmasının ilk bölümüdür. Şimdi Proxmox ana bilgisayarındaki etc ağ arayüzleri dosyasında bazı düşük seviyeli değişiklikler yapmamız gerekiyor.

Varsayılan Linux köprüsünü düzenleme

Yönetim VLAN’ı için VLAN’ı ve bir VLAN ile etiketlenmiş yeni köprü arayüzünün statik adresi olan IP adresini ayarlamak için dosyayı düzenlememiz gerekiyor.

Aşağıda, VLAN uyumlu ayarı açtıktan sonraki varsayılan yapılandırmanın bir örneği verilmiştir .

Varsayılan yapılandırma

auto vmbr0

iface vmbr0 inet static

address 10.1.149.74/24

gateway 10.1.149.1

bridge-ports ens32

bridge-stp off

bridge-fd 0

bridge-vlan-aware yes

bridge-vids 2-4094

auto vmbr1

iface vmbr1 inet static

address 172.16.16.254/24

bridge-ports ens192

bridge-stp off

bridge-fd 0

Yeni Linux Bridge VLAN yapılandırması

Ancak yönetim arayüzü köprü arayüzünden VLAN etiketlemesi eklemek istiyoruz. Bunu yapmak için konfigürasyonu aşağıdaki gibi değiştirmemiz gerekiyor. Aşağıdaki not, IP adresini iface vmbr0 yapılandırmasından veya iface eno1 inet manuel yapılandırmasından alıyoruz. Ancak, VLAN yapılandırmasını olduğu gibi bırakıyoruz. Daha sonra “alt arayüz” konfigürasyon sözdizimine çok benzeyen başka bir ağ arayüzü oluşturuyoruz. Bir vmbr0.<vlan tag> konfigürasyonu oluşturuyoruz. Linux köprü ağ cihazı için IP adresi yapılandırmasını yerleştirdiğimiz yerdir.

Bu yapılandırma ile, Proxmox IP artık statik IP adresi olacak ve alt ağ maskesi yeni köprü arayüzünde yapılandırılacak, çünkü bunlar iface vmbr0 inet manuel stanza ile gösterilen ana Linux köprüsü dışındaki sanal arayüzlerdir. Ayrıca varsayılan ağ geçidini yeni Linux köprüsüne yerleştirirsiniz. Proxmox sunucunuzda yapılandırılmış farklı köprüler arasında birden çok IP adresi yapılandırabilirsiniz.

VLAN yapılandırması

auto vmbr0

iface vmbr0 inet manual

bridge-ports ens192

bridge-stp off

bridge-fd 0

bridge-vlan-aware yes

bridge-vids 2-4094

auto vmbr0.333

iface vmbr0.333 inet static

address 10.3.33.16/24

gateway 10.3.33.1

Ağ Anahtarı ağ yapılandırması

Yeni Linux Bridge sanal arabiriminizi yapılandırdıktan sonra, Promox sunucusundan gelen VLAN etiketlemesini “anlamak” için ağ anahtarı bağlantı noktasının fiziksel arabiriminin bir ana bağlantı noktası olarak yapılandırıldığından emin olmamız gerekir. Anahtarın fiziksel bağlantı noktası, etiketli VLAN trafiğinin ağın geri kalanına taşınmasına izin verir.

VLAN Kimliği, Katman 2 ethernet çerçevesinin bir parçasıdır. Anahtar bağlantı noktasının fiziksel arabirimi doğru yapılandırılmamışsa, VLAN Kimliği için VLAN trafiği atılır.

Sanal makineler VLAN trafiği

Varsayılan Linux köprüsü VLAN’ını uyardığımızda, sanal makinelerin ağ yapılandırmalarıyla ilişkili bir VLAN etiketi de olabilir. Sanal makinenin VLAN trafiğini etiketlemesine ve söz konusu VLAN’a yerleştirilmesine izin verir.

VLAN etiketi ile VM oluşturma

VM’ler oluşturduğunuzda, ağ trafiğini bir VLAN kimliği ile etiketlemeyi seçebilirsiniz. Bu, sanal makine trafiğinin fiziksel aygıt VLAN arabirimi aracılığıyla fiziksel ağın geri kalanına gönderilmesine olanak tanır.

VLAN farkında köprünün güzelliği, diğer sanal makinelerde yapılandırılmış başka VLAN’lara sahip olmanız ve her birinin gerekli VLAN arabiriminde iletişim kurabilmesidir.

Aşağıda yeni bir VM oluşturma ekranı ve ağ oluşturma ekranı örneği verilmiştir. VLAN etiketi alanı, VLAN arayüz numaranızın yazılmasına izin verir.

1af5ae81 cef1 4e45 a24b 6323b3a362c5

Ev Laboratuvarı ağ yapılandırması

Proxmox, bir ev laboratuvarı ortamı oluşturmak ve ev ağınızda VM’leri çalıştırmak için mükemmel bir seçimdir. Proxmox sunucusunda ve ağ cihazınızda yeni VLAN’ınızı oluşturduktan sonra, laboratuvar ortamınızı oluşturmaya başlayabilir ve trafik akışını beklendiği gibi sağlayabilirsiniz. Sanal makinelerinizin uygun ağlara bağlı olduğundan emin olabilirsiniz.

Ayrıca ağ anahtarınızda, güvenlik duvarınızda, yönlendiricinizde vb. VLAN arası yönlendirme yoluyla İnternet erişiminizin olmasını sağlayabilirsiniz. VLAN’lar, trafiğin başka yerlerden akmasına izin vermek için birçok fırsat sağlayarak fiziksel bir kablolama, bağlantı noktaları ve sanal yapılandırmadan çok fazla esneklik yaratır. VM misafirleriniz veya fiziksel ana bilgisayarlarınız.

Bir Veeam yedeğini başka bir host (Fiziksel Sunucu) konumuna gönderip geri yüklemeye çalıştıktan sonra, siteler arasındaki farklı vSphere sürümleri nedeniyle geçen gün bir Veeam geri yüklemesiyle ilgili bir sorunla karşılaştım. Site A’da vSphere 6.5’e güncellemiştik , ancak Site B’de hala vSphere 6.0 çalıştırıyorlardı. Site A’da oluşturulan bir VM, vSphere 6.5 (sürüm 13) için en son donanım sürümündeydi. vSphere 6.0’da ESXi yalnızca 11 donanım sürümüne kadar destekler . VMware’in burada bulunan resmi Sanal Makineler Donanım sürümleri KB’ye bakın.. ESXi’nin hedef sürümünün destekleyebileceğinden daha yeni bir ESXi sürümünde oluşturulmuş bir sanal makineyi geri yüklemeye çalışırsanız, Veeam Restore VM donanım sürümü hedef ana bilgisayar tarafından desteklenmiyor hatası alırsınız. Şimdi bu hatanın Veeam perspektifinden nasıl göründüğüne ve bir geçici çözüme bakalım.

Veeam Backup Restore VM donanım sürümü, hedef ana bilgisayar tarafından desteklenmiyor

22.09.2022 19:37:49 Error Restore job failed Error: VM hardware version 19 is not supported by destination host (version 6.7.3)

Veeam’deki hata, .VMX dosyasını geri yüklemede başarısız olacağından dosya geri yükleme işleminin çok erken aşamalarında ortaya çıkacaktır  . VMX dosyası, VM donanım sürümü için yapılandırmayı içeren yapılandırma dosyasıdır. Hata aşağıdaki gibi görünecektir:

Restore job failed Error VM hardware version 19 is not supported by destination host version 6.7.3

Gösterildiği gibi,  Tam VM Geri Yükleme kullanılarak yapılan geri yükleme çalışmayacaktır. VMX dosyası numaralandırıldıktan ve okunduktan sonra Veeam, hedef ana bilgisayarda desteklenmeyen bir VM’nin tam geri yüklemesini çalıştırmaya çalıştığınızı anlar ve işlem başarısız olur.

Ek olarak, “ C:Program DataVeeamBackup<your servername>” konumunda bulunan varsayılan Veeam günlük dosyaları konumunda, VM  .<VM adınız>.Restore.log , konsolda gösterilenle birlikte aşağıdaki hatayı içerecektir. :

Geçici Çözüm – VM donanım sürümü, hedef ana bilgisayar tarafından desteklenmiyor

Desteklenen ESXi donanım sürümü dahil olmak üzere VMX dosyası okunurken tam VM geri yüklemesi çalışmadığından, hedef ESXi ana bilgisayarındaki dosyaları “üst düzey” bir ESXi VM donanım sürümünden almanın başka bir yolu var mı? Evet var. Sadece bir Veeam  VM Files geri yüklemesi gerçekleştirmemiz gerekiyor. Veeam VM Files geri yüklemesiyle, Veeam’e yedeklemede bulunan (VMDK, VMX) dosyalarını bir hedef veri deposuna atmasını söylüyoruz.

Yedekleme ile hiçbir şeyi değiştirmeden, kaynak VM’nin başka bir yedeğini yapmak zorunda kalmadan, VMware dosyalarını yukarıda gösterildiği gibi hedef veri deposuna başarıyla geri yükleyebiliriz. Ancak, VM donanım sürümünün hedef ESXi ana bilgisayarının desteklediği sürümün üzerinde olması sorunumuz hala var. Söz konusu sanal makinenin donanım sürümünü düşürmenin birkaç yolu vardır – biri desteklenir ve diğeri desteklenmez.

VMware VM Donanım Sürümünü Düşürme

VM Donanım Sürümünü düşürmenin desteklenen bir yöntemi,  daha düşük VM Donanım Uyumluluk düzeyine sahip  yeni bir VM oluşturmak ve ardından mevcut sabit sürücüleri VM dosyası geri yüklemesinden eklemektir. Aşağıdaki not,  Uyumluluk seviyesini ESXi 6.0 olarak  ayarladık . Ardından, “Mevcut Sabit Diski”  Eklememiz ve Veeam geri yüklemesinden geri yüklenen dosyalara işaret etmemiz yeterlidir  .

Add Existing Hard Drives to New VM with lower Hardware Compatibility Level

Desteklenmeyen yöntemle, Veeam VMware VM File geri yüklemeyi kullanabilir ve geri  yüklenen  VMX  dosyasını daha düşük donanım uyumluluğu düzeyine getirebilirsiniz .Bu yöntem, VMX dosyasının düşük düzeyde düzenlenmesi, sanal makineyle uyumlu olmayan hiçbir sanal donanım bulunmadığını garanti etmediğinden desteklenmez. VMX donanım sürümünün desteklediğinden daha yeni bir donanıma sahipseniz, sanal makine önyükleme yapmayacaktır. Ancak, yöntemi birkaç “sıkıntı” durumunda başarıyla kullandım. Aşağıdakileri içerir:

  1. VMX dosyasını veri deposundan indirin (ve bir kopyasını alın)
  2. VMX dosyasını istediğiniz VM donanım uyumluluk seviyesini yansıtacak şekilde düzenleyin ve kaydedin
  3. Orijinal VMX dosyasını veri deposundan silin
  4. Yeni düzenlenen VMX dosyasını yükleyin
  5. Sanal Makineyi envantere ekleyin
  6. Doğru çalıştığını doğrulamak için açın

Edit the VMX file to change the hardware compatibility version

After changing the hardware compatibility version

Sonuç ve Düşüncelerimiz

vSphere ortamınızın yükseltmeleri üzerinde çalışırken, Veeam ve potansiyel olarak farklı vSphere sürümlerine sahip farklı sitelerle çalışıyorsanız, Veeam Restore VM donanım sürümünün hedef ana bilgisayar tarafından desteklenmemesiyle ilgili sorunlarla karşılaşabilirsiniz. Ancak gösterildiği gibi, bu tam VM geri yüklemesiyle ilgili bir sorundur. Yine de VMware dosyalarının geri yüklenmesini gerçekleştirebilir ve dosyaların hedef veri deposuna geri yüklenmesini sağlayabiliriz. Restore yaptıktan sonra ya  daha düşük donanım uyumluluk düzeyine sahip yeni bir VM oluşturup restore edilen dosyaları ekleyebiliriz ya da restore edilen VM dosyalarının VMX dosyasında düşük seviyeli bir düzenleme yapıp, değişiklikleri yaptıktan sonra VM’yi envantere ekleyebiliriz. Her iki durumda da, üst düzey bir ESXi ana bilgisayarından oluşturulan Veeam yedekleriyle çalışmaya başlamanıza olanak tanır.

SSL Sertifikası (http den https’e yönlendirme işlemi).

1.https://siteadresi.com:2083 adresinden cPanel kullanıcı bilgileri ile giriş yapıyoruz.

2. Dosya yöneticisine girip public_html klasörünü açıyoruz.

3. htaccess dosyasını görebilmek için ayarlardan show dot files seçeneğini işaretleyip kaydediyoruz.

4. htaccess dosyasına sağ tıklayıp düzenleye tıklayarak editörü açıyoruz aşağıdaki kodu kendizine göre düzenleyerek ekledikten sonra kaydediyoruz.

RewriteEngine On
RewriteCond %{SERVER_PORT} 80
RewriteCond %{HTTP_HOST} ^(www\.)?siteadi\.com
RewriteRule ^(.*)$ https://www.siteadi.com/$1 [R,L]

İşlem bu kadar

Bol Trafikler;

Roundcube kurulu klasör için aşağıdaki komut ile Roundcube ün SMTP ye bağlanabilmesi için gerekli ayarları yazıyoruz.


nano config/config.inc.php


$config = array();
$config['db_dsnw'] = 'mysql://mail.sunucucozumleri.com:R2dxkf22@localhost/mail_sunucucozumleri_com_roundcube';
$config['default_host'] = 'tls://mail.sunucucozumleri.com';
$config['smtp_auth_type'] = 'PLAIN';
$config['smtp_server'] = 'tls://mail.sunucucozumleri.com';
$config['smtp_port'] = 587;
$config['smtp_user'] = '%u';
$config['smtp_pass'] = '%p';
$config['support_url'] = '';
$config['product_name'] = 'Roundcube Webmail';
$config['des_key'] = 'rcmail-!24ByteDESkey*Str';
$config['plugins'] = array('virtuser_file', 'archive', 'zipdownload', 'filters');
$config['skin'] = 'larry';
$rcmail_config['virtuser_file'] = '/etc/postfix/virtual';
$config['virtuser_file'] = '/etc/postfix/virtual';
$config['debug_level'] = 1;
$config['smtp_debug'] = true;

Bol Trafikler

Merhabalar,
Sunucu kurulumları ve optimizasyonları sırasında httpd.conf dosyasına ihtiyacımız olabilir. httpd.conf dosyası nerede diye sorabilirsiniz. İşte httpd.conf dosyasının konumu

httpd.conf dosyası /usr/local/apache/conf/ dizini altındadır.


nano /usr/local/apache/conf/httpd.conf

komutu ile düzenleyebilirsiniz.

WordPress › Hata

Sitenizde ciddi bir sorun çıktı.

WordPress sorunlarını gidermek hakkında ayrıntılı bilgi alın.