12.03.2025

Uzun powershell komutları tamamlanınca sesli uyarı versin

Powershell'de bazı komutların tamamlanması uzun sürebiliyor. Uzun sürsün, sorun değil. Ama bitince haberim olsa keşke diye düşünürken aklıma bir yöntem geldi.

Zaten profil dosyamın içinde en son komutun ne kadar sürdüğünü hesapladığım bir bölüm vardı.

    if ((Get-History).Length -gt 0)
    {
        $LastExecutionTime = [long]((Get-History)[-1].EndExecutionTime - (Get-History)[-1].StartExecutionTime).TotalMilliSeconds
    }

Her komut tamamlandığında bir sesli uyarı almak da istemiyorum. Ne zaman almak isterim diye kendime sordum, aldığım cevap 5 saniye oldu. Bana da mantıklı geldi. Bu if bloğunu şöyle güncelledim:

    if ((Get-History).Length -gt 0)
    {
        $LastExecutionTime = [long]((Get-History)[-1].EndExecutionTime - (Get-History)[-1].StartExecutionTime).TotalMilliSeconds
        if ($LastExecutionTime -gt 5000) {
            Play-Sound -Play "C:\Windows\Media\Windows Proximity Notification.wav"
        }
    }

Zaten Play-Sound diye bir fonksiyonum vardı. Yoksa onu da şu şekilde oluşturabilirdim:

function Play-Sound
{
    param
    (
        [string]$Play = "C:\Windows\Media\Alarm01.wav"
    
    $sound = New-Object System.Media.SoundPlayer;
    $sound.SoundLocation="$Play";
    $sound.Play()
}

Tabi bunların hepsi $profile dosyamın içindeki

  function profile {
  ...
  }

fonksiyonu içinde oluyor.

22.02.2025

bash prompt'a için en son komut çalışma süresini eklemek

bash promptumda en son çalışan komutun ne kadar süre ile çalıştığını gösteren bir alan olmasını istiyorum. Bu işi doğrudan yapmanın bir yönteminin olmadığını öğrendim. Ama dolaylı olarak yapmanın yolları var. trap ve PROMPT_COMMAND gibi yönergeler işe yarıyor. Yazdığımız komutu çalıştırmadan hemen önce çalışacak fonkisyonu trap ile bildiriyoruz. Promptu oluşturacak fonksiyonu işe PROMPT_COMMAND yönergesi ile belirliyoruz. Örneğin preexec adında bir fonksiyon oluşturup içeriğini şöyle belirledim.

function preexec() {
    export TIMER_START=(date +%s%3N)
}

Bu fonksiyon, TIMER_START adında bir değişken oluşturup, içeriğini 01.01.1970'ten bu yana geçen milisaniyelere eşiytleyecek. Sonra da precmd adında bir fonksiyon oluşturup içeriğini aşağıdaki gibi belirledim.

function precmd() {
local TIMER_END=(date +%s%3N)
local TIME_DIFF=$((TIMER_END-TIMER_START))
if (( TIME_DIFF > 1000 )); then
local DURATION="$((TIME_DIFF / 1000)) s"
else
local DURATION="$TIME_DIFF ms"
fi
export PS1="($DURATION) $ "
}

Bundan sonra preexec'i trap ile, precmd'yi de PROMPT_COMMAND ile belirliyorum.

trap 'preexec' DEBUG 
PROMPT_COMMAND=precmd

Ancak bundan sonra farkettim ki preexec fonksiyonu birden fazla işliyor. Benim tespit ettiğim bir kez komutu çalıştırmadan önce, bir kez de komutu çalıştırdıktan sonra. Bu ilginç bir konu ama derinlerine dalmak istemedim. Basit bir şekilde bir komut için sadece 1 kez çalıştırılmasını bir değişkenle denetledim.

preexec_active=0
function preexec() {
    if [[ $preexec_active -eq 0 ]]; then
    export TIMER_START=(date +%s%3N)
    preexec_active=1
    fi
}

Benzer şekilde precmd fonksiyonunun içine de bu değişkeni eski haline döndürecek bir satır ekledim.

function precmd() {
    local TIMER_END=(date +%s%3N)
   local TIME_DIFF=$((TIMER_END-TIMER_START))
    if (( TIME_DIFF > 1000 )); then
        local DURATION="$TIME_DIFF s"
   else
        local DURATION="$TIME_DIFF ms"
   fi
   export PS1="($DURATION) $ "
    preexec_active=0
}

Bu şekilde herşey istediğim gibi oldu.

14.02.2025

Bir web sayfasının yüklenme süresini ölçmek

İlk defa bir web sayfasının yüklenme süresini ölçmem gerektiğinde şöyle birşey düşünmüştüm:

(1..5) | % {$a=(measure-command {iwr "http://www.ozmener.net"}).TotalMilliseconds; "$_ - $a"}

Daha sonra farkettim ki bu şekilde sadece varsayılan html, asp veya php sayfasını almaktan başka birşey yapmıyorum. Sayfadaki resimler, script'ler veya başka sitelerden alınan iframe'ler hesaba katılmıyor. Bunu powershell ile nasıl yapacağımı bilemedim. Her konuda bilgili arkadaşım ChatGPT bana

nmp install playwright

önerdi. Tabi bunun için önce nodejs'i kurmam gerek. Kurduktan sonra  karşılaştığım hata sonrası bir de

npx playwright install

komutunu verdikten sonra bir measure.js dosyasının içine

const { chromium } = require('playwright');
(async () => {
const url = process.argv[2] || 'https://example.com';

// Launch a headless browser with SSL verification disabled
const browser = await chromium.launch({
headless: true, // Optional: Set to false if you want to see the browser
});
const context = await browser.newContext({
ignoreHTTPSErrors: true // Ignore SSL certificate errors
});
const page = await context.newPage();

// Measure page load time
const start = Date.now();
await page.goto(url, { waitUntil: 'networkidle' });
const loadTime = Date.now() - start;

console.log(`Page loading time for ${url}: ${loadTime} ms`);

// Close the browser
await browser.close();
})();

yazıp komut satırından

node measure.js "http://www.ozmener.net"

yazınca

Page loading time for http://www.ozmener.net: 811 ms

sonucunu aldım. Bir siteye Chromium ile girmek ile Firefox ile girmek arasında bir fark vardır elbet, milisaniyeler seviyesinde. Bu ölçümün hassasiyeti farklı tarayıcıların sayfayı oluşturma performanslarını ölçecek hassasiyette değil. Safi sayfa öğelerinin uzaktan indirilmesi, önemsediğimiz.

12.02.2025

SSL sertifikası talep ve kurulum

IIS üzerinde bir web sunucum var. Bu sunucumun trafiğinin güvenli kanaldan gerçekleşmesini istiyorum. İlk iş bir sertifika talebinde (Certificate Signing Request, ya da kısaca CSR) bulunmak. Bu adımda hangi alan adına ait bir sertifika talep ettiğimiz, kendimizi nasıl tanımladığımız, sertifikanın anahtar uzunluğunu belirteceğiz. Dahası IIS (veya başka web sunucular) bir özel anahtar oluşturacak. IIS üzerinde CSR oluşturmak için sol taraftaki ağaç yapısından sunucu adını tıkladıktan sonra orta menüde IIS başlığı altında kalan Server Certificates nesnesini çift tıklayarak içine girmeli ve sağ menüde çıkan "Create Certificate Request..." bağlantısını tıklamalıyız.

ozmener.net sitem için bir sertifika istediğim için common name alanına bunu yazmalıyım. Ben wildcard sertifikası istediğim için *.ozmener.net yazdım. Wildcard sertifikalar aynı alan adına ait alt alan adlarını da kapsayan tipte sertifikalardır. Sadece www.ozmener.net için sertifika isteseydim www.ozmener.net yazabilirdim. Diğer veriler güvenli bir bağlantı ile bize ulaşan kullanıcıların beni nasıl tanımalarını istiyorsam öyle yazdığım veriler. EV (extended validation) gibi bir sertifika istemiyorsak işlem bundan ibaret. EV sertifika için burada yazanların doğru olduğunu belgelememiz gerekir.

Bir sonraki sayfada sertifikanın anahtar uzunluğunu seçiyoruz. Bu, kriptografik işlemlerin ne kadar karmaşık olacağına dair bir bilgi.

Bu adımdan sonra CSR dosyamıza bir isim vererek kaydedeceğiz. Sonra bu CSR dosyasını  sertifika hizmet sağlayıcıya göndermemiz gerekecek. Sertifika üretme süreci tamamlandıktan sonra bizim elimize geçen "sertifika paketi" üreticiden üreticiye değişiklik gösterebilir ama genellikle sertifika sağlayıcının tüm zincirine ait sertifikalar gönderilir. Güncel bir işletim sistemine sahipsek ve hizmet aldığımız sertifika sağlayıcıya ait kök sertifika bilgisayarımızda yüklü ise bunlara ihtiyacımız kalmayabilir. Güncel bir bilgisayara kurulum yaptığımızı varsayarak bu adımı atlıyorum.

Sertifika geldikten sonra yine IIS'in aynı bölümünden bu sefer sağ menüden "Complete Certificate Request..." bağlantısını tıklayarak bizim için üretilen sertifika dosyasını göstermemiz gerek. Friendly name alanına ozmener.net falan yazmaya gerek yok. Burası sadece site yöneticisinin göreceği bir alan. Ben genelde WC_Comodo_2025 falan gibi sertifika tipini (wildcard), sağlayıcı adını ve yıl gibi bilgileri içeren bir etiket kullanıyorum. SSL sertifikaları Computer Certificates>Personal>Certificates altına kuruluyor. Kurulum tamamlandıktan sonra ilgili web sunucuya gelerek sağ menüden "Bindings..." bağlantısını tıklamalıyım.

Burada hedefimiz 443 portu üzerinden gerçekleşecek trafik olduğu için bu satırı çift tıklayarak açılan "Edit Site Binding" penceresinde altta "SSL Certificate" altıdaki açılan menüden yeni kurduğumuz, adı da muhtemelen WC_Comodo_2025 gibi birşey olan sertifikayı seçerek devam ediyoruz. Bundan sonra hizmetlerden birini yeniden başlatmaya falan gerek yok ama istemci bilgisayarlarda sertifikanın yerel bellekte kalmış olması ihtimaline karşı (firefox için) Ctrl+F5 yapmak gerekebilir.

Standart SSL sertifikası kurulumu buraya kadar. Wildcard sertifikamız varsa ve bu sertifikayı başka sunuculara kurmak istiyorsak ek bazı işlemler yapmamız gerekecek. Sertifika sağlayıcımızın bize ilettiği sertifikayı "CSR üretmeyen bir bilgisayara" kurmak istediğimizde hiçbir sorun çıkmadan kurabiliriz. Ancak bu sertifika en son aşamada "Edit Site Binding" penceresinde listelenmeyecektir. Bunun sebebi de eksik özel anahtarımız. Hatırlayalm, özel anahtar CSR talebinin üretildiği bilgisayarda saklanır ve sertifika sağlayıcımızın bize ilettiği sertifikanın içinde yer almaz. Bunu yapmak istiyorsak CSR dosyasını üreten bilgisayarda yeni kurduğumuz sertifikayı "Export private key" diyerek dışarıya aktarmamız ve daha sonra bunu diğer sunucuya da kurmamız gerekir.


Özel anahtarımız (private key) kritik bir bilgi. Bu bilgiyi başkalarıyla paylaşmamamız gerek. Bu amaçla dışa aktarılan dosyaya bir şifre verebiliriz.

Bu adıma dikkat. Encryption seçeneklerinde SHA1 ile biten seçim eski ve güvenli olmayan yöntem. Bir süredir bu yöntemin kullanılmaması öneriliyor. SHA256 ile biten seçenek ile devam ettim.

Ancak kurulum yaptığım bilgisayar biraz daha eski bir sunucu olduğundan şifre ile korunan sertifika dosyasını kurarken şifremin yanlış olduğuna dair bir hata ile karşılaştım. Şifremin kesinlikle doğru olduğunu biliyorum. Sonra anladım ki sebep bu sunucunun SHA256'yı desteklememsiymiş. Geri dönüp CSR'ı oluşturan bilgisayardan sertifikayı tekrar dışarı aktarıp, aktarırken de SHA1 ile şifreemeyi seçerek devam etmek zorunda kaldım.

CSR'ı oluşturan sunucudan başka bir sunucuya wildcard sertifikamı kurmanın birkaç yolu var. IIS>Server Certificates bölümünden Import etmek bunlardan biri. Ancak burada ben sertifikanın tekrar dışarı aktarılabilmesini istemediğim için alttaki kutuyu işaretlememeyi seçtim.

Bunun sonucunda da "Edit Site Binding" penceresinde yeni kurduğum ve içinde özel anahtarımın olduğu sertifikayı içermesine rağmen sertifikayı seçip OK'e bastığımda aşağıdaki gibi bir hata ekranıyla karşılaştım.

Bu hataya System olay günlüğündeki 36870 kimlik numaralı olay da eşlik eder. Burada der ki; 

"TLS sunucu özel anahtarına erişirken hata oldu. Kriptografik modülden dönen hata kodu 0x8009030D, iç hata kodu da 10001. SSPI istemci süreci de System (PID:4)"

Bunun çözümünü şu adreste buldum. Dışarıya aktarılan sertifikanın anahtar yapısında bir bozulma olduğu belirtilmiş. Ya sertifikayı yüklerken "Allow this certificate to be exported" kutusunun işaretli bir şekilde içeriye aktarılması, ya da mmc > certificates kullanılarak içeriye aktarılması gerek. İkinci yöntemi seçtim.

11.02.2025

Powershell, WMI, CIM ve wmic

Windows Instrumentation Model (WMI) yerine artık Common Information Model (CIM) kullanılıyor. WMI'ın yapabildiği (sanıyorum) herşeyi CIM ile de yapabiliyoruz. Daha hızlı ve daha güvenli. Bunun için Powershell'de gwmi (Get-WmiObject) yerine gcim (Get-CimInstance) kullanmak gerek.

Bir kurulumda hangi sınıflar (class) var nasıl görürüz? Harici araçlar var ama kurmak istemiyorum.

Get-CimClass -Namespace 'root/cimv2'

Burada root/cimv2 varsayılan namespace'imiz. Bu şekilde varsayılan namespace'imiz içindeki bütün sınıfları listeleyebiliyoruz. Eski cmdlet gwmi (Get-WmiObject) ile -List parametresi de mümkün:

gwmi -list

wmic komut satırı aracıyla powershell cmdlet'i arasında bir benzerik var. Powershell'de uzun uzadıya yazdığımı sınıf isimleri (Win32_OperatingSystem) gibi yerine wmic'te kısa parametreler var. Örneğin Powershell'de işletim sistemimizi sorgulamak için

gcim win32_operatingsystem | select name

yazarken wmic ile

wmic os get name

yazabiliyoruz.

Alt bilgi isimleri (name gibi) belirtmeden bir sınıftaki bütün verileri görmek için Powershell'de

gcim win32_operatingsystem | fl *

yazarken wmic eşdeğeri şöyle

wmic os get * /format:list

Uzak bilgisayarda bir sorgu çalıştırmak için (örneğin schedule hizmetine ait süreç kimliğini alalım)

wmic /node:UZAKPC service where "name='schedule'" get processid
gcim -cn UZAKPC | where name -eq schedule | select processid

wmic /filter parametresi aracılığıyla list, table, csv, xml, hform, htable gibi biçimlerde çıkıtı üretebilir. Bu bir dosyaya aktarılabildiği gibi

wmic computersystem get ChassisSKUNumber,Description,DNSHostName,Domain,Manufacturer,Model,PartOfDomain,PrimaryOwnerName /format:csv > computerinfo.csv

powershell ile birleştirilip tablo da yapılabilir

wmic computersystem get ChassisSKUNumber,Description,DNSHostName,Domain,Manufacturer,Model,PartOfDomain,PrimaryOwnerName /format:csv | ConvertFrom-Csv | Out-GridView

Windows 10 21H1 güncellemesinden sonra wmic artık aramızda değil. Kurmak için

DISM /Online /Add-Capability /CapabilityName:WMIC.Client~~~~0.0.1.0

yapılabilir.

---

https://www.pearsonitcertification.com/articles/article.aspx?p=1700427&seqNum=4
https://learn.microsoft.com/en-us/windows/win32/wmisdk/wmic

10.02.2025

Powershell'de komut satırı komutlarını kullanmak

Komut satırı ilginç bir terim. İngilizcesi de command prompt, bu da çok mantıklı değil. Ama ne kastedildiği anlaşılıyordur, umarım.

Powershell kullanırken iki dosyayı karşılaştırmak istiyorum.

Compare-Object -ReferrenceObject D:\klasor1\dosya1.txt -DifferenceObject D:\klasor2\dosya2.txt

gibi yazınca doğrudan dosya içeriğini karşılaştırmıyor. İçeriği karşılaştırmak için en basit yöntem her bir dosyanın ayrı ayrı hash'lerini hesaplatmak

Compare-Object -ReferrenceObject (Get-FileHash D:\klasor1\dosya1.txt) -DifferenceObject (Get-FileHash D:\klasor2\dosya2.txt)

 ya da düz metin dosyasıylsa içeriklerini okuyup 

Compare-Object -ReferrenceObject (Get-Content D:\klasor1\dosya1.txt) -DifferenceObject (Get-Content D:\klasor2\dosya2.txt)

karşılaştırmak gerek. Böyle uzun uzadıya yazmak yerine eski güzel günlerdeki basit fc komutunu kullanmak istiyorum.

fc D:\klasor1\dosya1.txt D:\klasor2\dosya2.txt

yazınca maalesef fc komutunu Format-Custom cmdlet'inin alias'ı olarak algılıyor. Ne yapmak gerek? Powershell'i bırakıp yeni bir komut satırı penceresi/sekmesi açıp komutu tekrar yazmak bir seçenek. Ama onun yerine cmd.exe'nin /C anahtarı daha kolay. Mevcut pencerenin komut geçmişinden dosya adlarını da bir daha yazmaya gerek kalmaz. Kısaca powershell'in içinden

cmd /c fc D:\klasor1\dosya1.txt D:\klasor2\dosya2.txt

yazınca sonuca ulaşabiliryorum.

7.02.2025

Fortigate Firewall CLI

Fortigate güvenlik duvarı üzerinde bazı CLI işlemleri.

Firewall kullanıcısı için 2FA amaçlı eposta adresi eklemek için

config user local
edit metin
show
set two-factor email
set email-to metin@ozmener.net
end

Kullanıcılarda belli sayıda yanlış parola sonrası lockout uygulamak için (5 yanlış denemeden sonra 2 saat (120dk, 7200 sn lockout) uygulamak için:

config user setting
set auth-lockout-threshold 5 set auth-lockout-duration 7200 end

VPN bağlantılarında lockout devreye almak için (3 yanlış şifre ve 3600 sn süreyle - geçmiş 600 saniye içinde yapılan yanlışları sayarak)

config vpn ssl setting
set login-attempt-limit 3
set login-block-time 3600
set login-attempt-timeout 600
end

VPN üzerinden yapılan 3 yanlış giriş sonrası engellenen IP adreslerinin listesini görmek için

diagnose vpn ssl blocklist list
|id|addr|status|first-attempt|last-attempt/fail-count|vfid|
|1|10.1.1.2|locked|2024-08-09 08:32:46|2024-08-09 08:33:16|5|0|

Bu liseden bir IP adresini kaldırmak için

diagnose vpn ssl blocklist del 10.1.1.2

Hepsini silmek için IP adresi all yerine all kullanılabiir. Veya en sondaki vfid de IP adresi yerine kullanılabilir. Toplam engellenen sayıyı görmek için:

diagnose vpn ssl blocklist count

Engellenen kullanıcı listesini almak için

diag user banned-ip list

list List banned IPs.
add Add banned IP address.
delete Delete banned IP address.
clear Clear all banned IP addresses.
stat stat

Bilgilendirme mesajları ile ilgili ayarlamalar için

config alertemail setting
show
set username DoNotReply@notification.fortinet.net
set mailto1 alici@firma.com
set firewall-authentication enable
end

Deneme mesajı göndermek için

diagnose log alertmail test

Bütün bağlantıların listesini almak için

get system session list

Belli bir IP adresine/adresinden yapılan bağlantı ile ilgileniyorsak

get system session list | grep 10.1.1.2

Bir IP adresinin coğrafi konumunu sorgulamak için

diagnose geoip geoip-query 195.175.39.39
diagnose geoip ip2country 195.175.39.39
     diagnose firewall ipgeo ip2country 195.175.39.39
diagnose geoip iprange TR
     diagnose firewall ipgeo ip-list TR

Bir IP adresine ait konum bilgisinin üzerine yazmak için

config system geoip-override
edit India
config ip-range
edit 1
set start-ip 208.91.112.52
set end-ip 208.91.112.52
next
end
next
end

Yerel geoIP veritabanını güncellemek için

execute update-geo-ip