Ana içeriğe geç

Bileşen Yapılandırma

Keycyte PAM kurulumu tamamlandıktan sonra, sistem bileşenlerinin doğru yapılandırılması kritik öneme sahiptir. Bu bölümde kurulum sonrası yapılandırma adımları, bileşen dağıtımı stratejileri ve performans optimizasyonları detaylanmıştır.

Kurulum Sonrası İlk Yapılandırma

İlk Erişim ve Kurulum Tamamlama

OVF template'den oluşturulan sanal makine ilk kez başlatıldığında, otomatik kurulum süreci devreye girer. Bu süreç 30-60 dakika arasında tamamlanır ve aşağıdaki aşamaları içerir:

  • Sistem Başlatma: Debian 12 işletim sistemi yüklenir
  • Bağımlılık Kurulumu: Docker Engine, PostgreSQL ve diğer gerekli bileşenler
  • Hizmet Yapılandırması: Keycyte PAM servisleri yapılandırılır
  • İlk Konfigürasyon: Temel ağ ve güvenlik ayarları

Temel Sistem Erişimi

Kurulum tamamlandıktan sonra sisteme erişim için:

# SSH ile erişim
ssh admin@<pam-server-ip>

# Web arayüzü erişimi
https://<pam-server-ip>

Varsayılan Kimlik Bilgileri:

  • Kullanıcı: admin
  • Parola: keycyte2024!

Güvenlik Uyarısı: İlk giriş sonrası varsayılan parolanın değiştirilmesi zorunludur.

Bileşen Dağıtım Stratejileri

Önerilen Mimari: Ayrık Bileşen Dağıtımı

Keycyte PAM'in optimum performans ve güvenlik için bileşenlerinin farklı sunucularda dağıtılması önerilmektedir:

Sunucu Katmanı (Application Tier)

┌─────────────────────────┐
│ Keycyte PAM Server │
│ ───────────────── │
│ • Web Arayüzü │
│ • API Gateway │
│ • Session Manager │
│ • Connection Broker │
└─────────────────────────┘

Özellikler:

  • Kullanıcı bağlantıları ve oturum yönetimi
  • Web arayüzü ve API servisleri
  • Bağlantı aracılığı ve protokol dönüşümü
  • Real-time session recording

Veri Katmanı (Database Tier)

┌─────────────────────────┐
│ Database Cluster │
│ ───────────────── │
│ • PostgreSQL Master │
│ • Read Replicas │
│ • Backup Storage │
│ • WAL Archiving │
└─────────────────────────┘

Özellikler:

  • Parola kasası veritabanı
  • Kullanıcı ve yetkilendirme verileri
  • Audit logları ve session kayıtları
  • Konfigürasyon veritabanı

Yatay Ölçeklendirme Mimarisi

Keycyte PAM sınırsız yatay büyümeyi desteklemektedir. Kurumsal ortamlar için aşağıdaki yapılandırma modelleri önerilir:

Active-Active Yapılandırması

    ┌─── Load Balancer ───┐
│ │
▼ ▼
┌─────────┐ ┌─────────┐
│ PAM-01 │◄────────┤ PAM-02 │
│ Active │ │ Active │
└─────────┘ └─────────┘
│ │
└──── Shared DB ──────┘

Avantajları:

  • Yüksek erişilebilirlik (99.9%+ uptime)
  • Otomatik load distribution
  • Zero downtime maintenance
  • Real-time failover (< 30 saniye)

Yapılandırma Gereksinimleri:

  • Paylaşılan PostgreSQL cluster
  • Redis session storage
  • NFS/GlusterFS shared storage
  • HAProxy/F5 load balancer

Active-Passive Yapılandırması

┌─────────┐         ┌─────────┐
│ PAM-01 │◄────────┤ PAM-02 │
│ Active │ │ Standby │
└─────────┘ └─────────┘
│ │
└──── DB Replication ─┘

Avantajları:

  • Düşük maliyetli HA çözümü
  • Basit yönetim ve izleme
  • Planlı bakım için uygun
  • DR senaryoları için ideal

Ağ Yapılandırması

Segmentasyon Stratejisi

┌─────────────────────────────────────────┐
│ DMZ Network │
│ ┌─────────────┐ ┌─────────────┐ │
│ │Load Balancer│ │ Web Proxy │ │
│ └─────────────┘ └─────────────┘ │
└─────────────┬───────────────────────────┘

┌─────────────▼───────────────────────────┐
│ PAM Network │
│ ┌─────────────┐ ┌─────────────┐ │
│ │ PAM Server │ │ Management │ │
│ └─────────────┘ └─────────────┘ │
└─────────────┬───────────────────────────┘

┌─────────────▼───────────────────────────┐
│ Database Network │
│ ┌─────────────┐ ┌─────────────┐ │
│ │PostgreSQL │ │ Backup │ │
│ │ Cluster │ │ Storage │ │
│ └─────────────┘ └─────────────┘ │
└─────────────────────────────────────────┘

Firewall Kuralları

DMZ to PAM Network

# HTTPS Web Traffic
tcp/443 allow

# SSH Management
tcp/22 allow (restrict to admin IPs)

PAM to Database Network

# PostgreSQL
tcp/5432 allow

# Redis (session storage)
tcp/6379 allow

PAM to Target Networks

# RDP Connections
tcp/3389 allow

# SSH Connections
tcp/22 allow

# VNC Connections
tcp/5900-5999 allow

Performans Optimizasyonu

CPU ve Bellek Ayarları

# Kernel parametreleri
echo 'vm.swappiness=10' >> /etc/sysctl.conf
echo 'net.core.somaxconn=4096' >> /etc/sysctl.conf
echo 'fs.file-max=100000' >> /etc/sysctl.conf

# PostgreSQL optimizasyonu
sed -i 's/#shared_buffers = 128MB/shared_buffers = 4GB/' /etc/postgresql/15/main/postgresql.conf
sed -i 's/#effective_cache_size = 4GB/effective_cache_size = 12GB/' /etc/postgresql/15/main/postgresql.conf

Disk I/O Optimizasyonu

# SSD için scheduler optimizasyonu
echo mq-deadline > /sys/block/sda/queue/scheduler

# PostgreSQL WAL ayarları
echo "wal_level = replica" >> /etc/postgresql/15/main/postgresql.conf
echo "max_wal_size = 4GB" >> /etc/postgresql/15/main/postgresql.conf
echo "checkpoint_completion_target = 0.9" >> /etc/postgresql/15/main/postgresql.conf

İzleme ve Sağlık Kontrolleri

Otomatik Health Checks

# PAM Service Health
curl -f https://localhost/api/health || systemctl restart keycyte-pam

# Database Connection
pg_isready -h localhost -p 5432 || alert_admin

# Disk Space Monitoring
df -h | awk '$5 > 85 {print $0}' | mail -s "Disk Warning" admin@company.com

Log Rotation Yapılandırması

# /etc/logrotate.d/keycyte-pam
/var/log/keycyte-pam/*.log {
daily
rotate 30
compress
delaycompress
missingok
notifempty
create 0644 keycyte keycyte
postrotate
systemctl reload keycyte-pam
endscript
}

Backup ve Recovery Yapılandırması

Otomatik Backup Stratejisi

#!/bin/bash
# /usr/local/bin/backup-pam.sh

# Database Backup
pg_dump -h localhost -U keycyte -d pamdb | gzip > /backup/pamdb_$(date +%Y%m%d_%H%M%S).sql.gz

# Configuration Backup
tar -czf /backup/pam_config_$(date +%Y%m%d_%H%M%S).tar.gz /etc/keycyte-pam/

# Session Recordings Archive
rsync -av /var/lib/keycyte-pam/recordings/ /backup/recordings/

Disaster Recovery Test

# Recovery Test Script
#!/bin/bash
# Test database restore
zcat /backup/latest_pamdb.sql.gz | psql -h recovery-db -U keycyte -d pamdb_test

# Test configuration restore
tar -xzf /backup/latest_config.tar.gz -C /tmp/test-restore/

# Validate restore integrity
diff -r /etc/keycyte-pam/ /tmp/test-restore/etc/keycyte-pam/

Bu yapılandırma stratejileri ile Keycyte PAM sisteminiz yüksek performans, güvenlik ve erişilebilirlik standartlarında çalışacaktır. Yapılandırma sonrası roller yönetimi ile kullanıcı erişim kontrollerini detaylandırabilirsiniz.