İçindekiler

    Yazıyı Dinle

    Hazır
    Tarayıcınızın yerleşik ses sentezi özelliğini kullanır.

    Yazı Boyutu

    Küçük Aa
    Normal Aa
    Büyük Aa
    Çok Büyük Aa

    Kaydet

    📑

    Bu makaleyi daha sonra okumak için kaydedin

    Windows Sistem Yönetimi ve Ağ İzleme Komutları

    Yazıyı dinlemek için oynat butonuna tıklayın

    Windows işletim sisteminde sistem yönetimi ve ağ izleme için PowerShell ve Command Prompt üzerinden kullanabileceğimiz çeşitli güçlü komutlar bulunmaktadır. Bu makalede, sistem yöneticilerinin sıkça kullandığı üç temel komutu inceleyeceğiz.

    Sistem Süreçlerini İzleme (Get-Process)
    PowerShell’in Get-Process komutu, sistemde çalışan tüm işlemleri görüntülememizi sağlar. Bu komut, sistem kaynaklarının nasıl kullanıldığını anlamak için kritik öneme sahiptir.

    Temel Kullanım Örnekleri:
    1. Tüm işlemleri CPU kullanımına göre sıralama:

    Get-Process | Sort-Object CPU -Descending | Select-Object -First 10

    2. Belirli bir uygulamanın tüm işlemlerini görüntüleme:

    Get-Process -Name "chrome"

    3. Yüksek bellek kullanan işlemleri listeleme:

    Get-Process | Where-Object {$_.WS -gt 1GB} | Sort-Object WS -Descending

    İzlenebilen Önemli Metrikler:

    - Handles: İşlemin kullandığı sistem kaynakları
    - NPM(K): Ayrılan sayfalanmayan bellek miktarı
    - PM(K): Sayfalanan bellek miktarı
    - WS(K): Çalışma seti boyutu
    - CPU(s): İşlemci kullanım süresi
    - Id: İşlem kimliği (PID)
    - ProcessName: İşlem adı

    Ağ Bağlantılarını İzleme
    Ağ bağlantılarını izlemek, güvenlik ve performans açısından kritik öneme sahiptir. Netstat komutu bu konuda en güçlü araçlardan biridir.
    Netstat Komutunun Detaylı Kullanımı:

    1. Tüm aktif bağlantıları görüntüleme:

    netstat -ano

    2. HTTPS bağlantılarını filtreleme:

    netstat -ano | findstr 443

    3. Belirli bir port için dinleme durumunu kontrol etme:

    netstat -ano | findstr LISTENING | findstr :80

    Netstat Parametreleri:
    - -a: Tüm bağlantıları ve dinleme portlarını gösterir
    - -n: IP adreslerini ve port numaralarını sayısal formatta gösterir
    - -o: Her bağlantı için işlem ID’sini (PID) gösterir
    - -p protokol: Belirli bir protokol için bağlantıları gösterir (TCP veya UDP)
    - -b: Her bağlantı için sorumlu uygulamayı gösterir (yönetici hakları gerektirir)

    Bağlantı Analizi:
    Şüpheli bağlantıları tespit etmek için şu adımlar izlenebilir:
    1. Netstat çıktısında şüpheli port veya IP adresleri aranır
    2. İlgili işlem ID’si (PID) not alınır

    3. Get-Process komutu ile PID’ye ait uygulama belirlenir:

    Get-Process -Id <PID>

    Servis Yönetimi
    örnekte sql serverın aktivitesini aşağıdaki gibi sonlandırabiliriz.

    Stop-Service MSSQLSERVER -Force
    #veya
    Stop-Process -Name "sqlservr" -Force
    # ID'ye göre işlemi sonlandırma
    Get-Process | Sort-Object CPU -Descending
    Stop-Process -Id <belirlediğiniz_ID> -Force
    #örnek
    Stop-Process -Id 1234 -Force
    # Veya kısa versiyonu
    kill -Id 1234

    Sonuç
    Bu komutlar, Windows sistem yönetiminde temel araçlardır. Doğru kullanıldığında sistem performansını izleme, güvenlik analizi ve sorun giderme süreçlerinde büyük kolaylık sağlarlar. Sistem yöneticilerinin bu komutları günlük rutinlerine dahil etmeleri önerilir.

    Önceki Yazı
    Linux Sunucu Güvenliği: Saldırılara Karşı Tam Kapsamlı Koruma Rehberi

    Her gün binlerce siber saldırıya maruz kalan Linux sunucularının güvenliğ...

    Sonraki Yazı
    PrivacyIDEA Credential Provider: Windows Sistemlerde İki Faktörlü Kimlik Doğrulama Çözümü

    PrivacyIDEA Credential Provider’ın temel özelliklerini ve kurulum sürecini ...