Ubuntu Üzerine GlusterFS Kurulumu

Özet
Bu yazıda Ubuntu üzerine GlusterFS ile bir replicated volume’ün 2 node üzerine nasıl kurulacağını anlatmaya çalışacağım. Hemen hemen tüm Debian based sistemlerde benzer şekilde kurulum yapılabileceği gibi Redhat based sistemlerde de yapı çok farklı değildir. Sadece kullanılan paket yöneticileri farklı olacaktır.

GlusterFS nedir?

GlusterFS aslen Gluster firması tarafından geliştirilmiş 2011 yılında da Redhat tarafından satın alınmış bir çeşit NAS (network-attached storage) dosya sistemidir. GNU GPL lisanslı bir üründür ve bilindiği kadarıyla enterprise seviyede dahi birçok firma tarafından kullanılmaktadır. Hali hazırda iyi işler yapabilen bir sistemken bir de Redhat tarafından satın alınıp geliştirilmesine devam edilmesi ve yine büyük firmalar tarafından da desteklenmesi sebebiyle günden güne daha stabil, daha hızlı, daha güvenli ve daha kullanışlı olmuştur. Yaklaşık 3 yıldır aktif olarak kullandığım bir sistem olduğu için gelişimine bizzat tanıklık etmiş olduğumu söyleyebilirim. Gerek doküman bulma gerek IRC vb. platformlarda destek alma konusunda herhangi bir sıkıntı yaşamadım. Kadim dostum Alper Yalçıner sayesinde uzun yıllardır kullandığım freeNode serverlarında ben daha önce böyle organize bir ekip görmedim. Düzenli toplantılar, sürekli bug ayıklamalar vs. vs.. Uzun lafın kısası GlusterFS enterprise seviyede bir storage sistemi ve ücretsiz…

Tanımlar

Bu yazıda kullanılan bazı kısaltmaların karşılığı şu şekilde olacaktır;

Ubuntu : Ubuntu 14.04.3 LTS

GlusterFS : glusterfs-3.7

server1 : server1.fikridal.com : 192.168.1.1

server2 : server2.fikridal.com : 192.168.1.2

Paket Kurulumu

Server1 ve Server2’de aşağıdaki komutları çalıştırınız;

add-apt-repository ppa:gluster/glusterfs-3.7
apt-get update
apt-get install glusterfs-server

Gluster repolarını sistemimize ekledik ve paketlistemizi güncelledik. Daha sonra glusterfs-server paketini sistemimize kurduk. Bu adımları her iki serverda da uygulamalısınız. Eğer ikiden fazla node üzerinde çalıştırmak istiyorsanız tüm sunucularınıza bu paket kurulumunu yapmalısınız.

Kurulum işleminden sonra yapılması gereken ilk adım sunuculara birbirini tanıtmaktır. Bunun için server1’de aşağıdaki komutu çalıştırınız;
gluster peer probe server2.fikridal.com

bu komutu sadece server1’de çalıştırmış olmanız yeterlidir. İşin özünde clusterınızda yer alan herhangi bir serverdan bir diğerini eklemek yeterlidir.

Probe successful

Çalıştırdığınız komutun çıktısı yukarıdaki gibi olmalıdır. Sonuçlarını görmek için şu komutu çalıştırmalıyız;
gluster peer status
ve çıktısı;

Number of Peers: 1

Hostname: server2.fikridal.com
Uuid: a0566de2-3b34-6d2f-644f-29ec767080dd State: Peer in Cluster (Connected)

şeklinde olmalıdır. Artık clusterımızı oluşturduğumuza göre Volume oluşturmalıyız ve datanın nerede tutulacağını göstermeliyiz.

gluster volume create cluster replica 2 transport tcp server1.fikridal.com:/mnt/cluster server2.fikridal.com:/mnt/cluster

Yukarıdaki komutla birlikte cluster isminde bir gluster volume yarattık ve node olarak server1 ve server2 adreslerini verdik, datanın tutulacağı dizin olarakta /mnt/cluster pathini belirttik ve replica parametresi ile bu volume’ün iki sunucuda birer replika halinde olacağını belirttik.

Creation of volume cluster has been successful. Please start the volume to access data.

cluster isimli volume hazır, şimdi datalarımıza erişmek için volume’ü start etmeliyiz;


gluster volume start cluster

Bu komuttan sonra volume’ün start olduğuna dair şu çıktıyı almalıyız;

Starting volume cluster has been successful

Şimdi oluşturduğumuz volume’ün bilgilerine ve durumuna bakalım;

gluster volume info cluster

Volume Name: cluster
Type: Replicate
Status: Started
Number of Bricks: 2
Transport-type: tcp
Bricks:
Brick1: server1.fikridal.com:/mnt/cluster
Brick2: server2.fikridal.com:/mnt/cluster

Yukarıdaki bilgiler Gluster volume’e ait detaylardır, volume üzerinde yapacağınız tüm değişiklikleri, opsiyonları bu komut ile görebilirsiniz.
Durum bilgisi almak için çalıştıracağınız komut ise;
gluster vol status cluster

Yukarıdaki komutu çalıştırdığınızda aldığınız çıktıda tüm briklerin birer port (4915x) alıp up (Y)olduğuna dikkat etmeniz yeterli olacaktır.

Status of volume: cluster
Gluster process TCP Port RDMA Port Online Pid
------------------------------------------------------------------------------
Brick 192.168.1.1:/mnt/cluster 49155 0 Y 24628
Brick 192.168.1.2:/mnt/cluster 49155 0 Y 9544
NFS Server on localhost 2049 0 Y 24592
Self-heal Daemon on localhost N/A N/A Y 24604
NFS Server on 192.168.1.1 2049 0 Y 8839
Self-heal Daemon on 192.168.1.1 N/A N/A Y 9529

Task Status of Volume cluster
——————————————————————————
There are no active volume tasks

Şimdi herhangi bir node üzerinde bir test dosyası oluşturabiliriz.

root@server1:~# echo "merhaba gluster" > /mnt/cluster/test.txt

ve diğer serverda dosyamızı görelim;

root@server2:~# cat /mnt/cluster/test.txt
merhaba gluster

Tebrikler artık kendinize ait bir storage sisteminiz var.
GlusterFS hakkında detaylı bilgi almak için aşağıdaki linkleri kullanabilirsiniz;

https://www.gluster.org/

https://en.wikipedia.org/wiki/GlusterFS

Fikri DAL

Sistem Yöneticisi ve Hata Ayıklama Deneyimleri

Her sistem yöneticisinin başlıca yetilerinden biri olan “Hatayı Bulma, anlama ve düzeltme” yaptığımız işin en önemli kısımlarından biridir. Herkes bir konuda çok iyi seviyede bilgi sahibi olabilir ancak herkes her konuda ileri seviye bilgi sahibi olamaz. Ne demek istediğimi biraz daha detaylı anlatmaya çalışayım; zaten çok bilgili olduğumuz bir konuda muhtemel hataları ve sebepleri tahmin etmemiz mümkün olduğu için bu problemlerle karşılaşmadan önlemlerimizi alırız. Ancak hepimizin bildiği gibi verdikleri ilanlarda açıkça Voltran arayan firmalar olduğu sürece hepimizin bir çok konuya bölünmesi gerekiyor ve zaman zaman hiç bilmediğimiz deryalarda dahi kendimizi bulabiliyoruz. Böyle durumlarda karşılaştığımız problemleri çözebilmek için hepimizin sahip olması gereken skill kesinlikle az önce yazmış olduğum “Hatayı Bulma, anlama ve düzeltme” adımlarından ilk ikisidir.  Aslında bu üçlüyü “Hatayı bulmak ve ayıklamak” olarak iki parçaya ayırabiliriz, zira bir kez hatayı bulduğumuzda artık çözüm sürecine geçmiş oluruz ki yeterli imkan ile çözülemeyecek problem olmadığını düşünmekteyim.

Bu konuda interneti talan ettiğimizde bir çok methodun varlığından haberdar oluruz, kimileri uzun uzun bunları detaylandırır, kimileri kısa ve sonuç odaklı çözümler önerir, benim de kendimce uyguladığım adımlar mevcut, bunları paylaşmakta herhangi bir sıkıntı görmüyorum;

  1. Problemle karşılaşma

Problemin sonuçları ile karşılaşıncaya kadar problemden haberdar değilsek bu noktada bir hatamız olduğunu bilmeli ve bunu bir kenara ders niyetine yazmalıyız. Zira tecrübelerimizden ders almanın birçok konuda faydalı olduğu inancını taşıyorum. Problemi önceden tespit edebilmenin bazı methodları mevcut, örneğin monitoring araçları. Bu araçları ve raporlarını düzenli kontrol etmek olasık bottleneckleri ve gelebilecek sorunları erken görmemizi sağlar. Ben bunun için şu tooları kullanıyorum;

MuninZabbixMmonit, ek olarak son kullanıcıya verdiğiniz servisleri bir son kullanıcı gibi deneyimleyecek perl, python veya ne ile yazabiliyorsanız bir bot çok makbule geçer.

Problemin sonuçları ile karşılaştığımız andan itibaren olası etki alanını (etkilenen ve devamında etkilenebilecek servisleri, kullanıcıları vb.) belirlemeli ve bu doğrultuda aksiyon almalıyız.

2. Problemi anlama

Problemi anlamak için öncelikle güncel logları (işletim sistemine ait olan, servislere ait olan mümkünse IPMI üzerinden donanıma ait olan loglar) sonrasında ise geçmişe dönük logları incelemek, monitor toollarının grafiklerinden faydalanmak, linux için var olan diğer araçları kullanmak öncelikli hareketler olmalıdır. Etkilenen server, service vb. ürün/programları mümkünse production seviyesinden çıkartıp arka planda daha rahat hareket edebileceğimiz bir ortama taşımalıyız. Sorunun donanım, network veya program seviyesinde olup olmadığını anlamak yine önceliklerimiz arasında yer almalıdır. Örnek olarak; storage üzerinde I/O sorunu görüyor olabiliriz, muhtemelen disklerden bir veya fazlası arızalanmış olabilir öte yandan çalışan program alakasız bir şekilde I/O’u tüketiyor olabilir. Burada anlık çözüm yerine sorunun gerçek sebebini bulmanın ne kadar önemli olduğunu görebilirsiniz.

Bu adım için en çok kullandığım ürünler;

iotophtopatop, ntop, iftop, ethtool, free, df, dmesg ve diğer logları detaylı incelemek

3. Problemi tanımlama

Takip ettiğimiz log dosyaları, grafikler ve diğer araçlar bize o an ve geçmişte sistemimiz üzerinde neler olup bittiğine dair detaylı bilgiyi vereceklerdir. Bu noktada bir dedektif gibi çalışarak iplerin uçlarını birbirine doğru bağlamalı ve hataya sebep olan gerçek sebebi net bir şekilde tanımlayabilmeliyiz. Yoksa daha öncede söylediğim gibi restart ettim düzeldi cümlesi aynı sorunun ileride tekrarlayacağına ve belkide daha kötü sonuçlara yol açabileceğiniz unutmamalıyız.

Bu noktada kullandığım araçlar;

perf-tools

3. Problemin çözümü

Bu noktada artık çok konuşulacak birşey kalmıyor.

Yukarıda günlük hayatta sürekli kullandığım program ve komutları paylaştım, herhangi birine faydamız dokunursa ne mutlu.

Sevgiler,

Fikri DAL

Sistem Yöneticisi Olmak!

Gün geçmiyor ki yeni bir hacker filmi-dizisi çıkmasın. Son yılların trendi hacker olmak, dolayısıyla TV ekranlarına yansımasını çok normal buluyorum. Kötü olan yanı ise berbat senaryoları, aptalca hacking sahneleri, gerçeklikten çok uzaklaşmış olmaları. Bu tip filmleri artık neredeyse Sci-Fi kategorisine  sokabiliriz çünkü çoğumuzun bildiği üzere gerçeklik kavramını yitirmiş durumdalar. Nadiren güzel yapımlar çıkıp heyecanlanmama sebep olabiliyorlar, örneğin Mr.Robot… Eleştirilebilecek bir çok yanı olmasına rağmen bugüne kadar gördüğüm en iyi Hacker/Hacking dizisi diyebilirim. Günlük hayatta kullandığım bir çok komutun/ekranın senaryoda yer alması ve gerçekliğe son derece yakın olması benim ilgimi çeken ve övgümü alan başlıca kısımlarıdır. Her ne kadar Hacking methodları biraz geride kalmış olsa da diziyi son derece gerçekçi buluyorum fakat bu nasıl bir tezattır ki dizinin kahramanı gerçeklikten son derece uzak durumda 🙂 Dizide ilgimi çeken başka bir konuda Sistem/Güvenlik Yöneticileri’nden oluşan şirketlerin varlığı. Aslında hemen hemen her sistem yöneticisi piyasada danışmanlık ve destek hizmetleri vermiştir. Fakat sadece sistem yöneticilerinden oluşan bir şirketin varlığını düşünmek bile çok hoş. Öte yandan yapılan işi standartlaştırmış olması da yaratıcılığı öldürebileceği gibi yakın süreçte bir takım aksaklıklar ortaya çıkartacağı ve kötü niyetli insanlara karşı sistemini koruma işinde hatalar yapılacağınım belirtisidir.

Birçoklarına göre bilgisayar ile geçirilen vakit iyi bir sistem/network adamı olmak ile doğru orantılıdır, bana kalırsa bilgisayar ile yatıp bilgisayar ile kalkmak, yani “asosyal” olmanın işimizle hiçbir alakası yok. Dizide de Eliot karakteri asosyalliğin üst sınırlarını zorlamanın yanı sıra bir kaç ağır psikolojik rahatsızlığa sahiptir. Ve şirketin en iyi personeli odur, çünkü sürekli bilgisayarı ile beraberdir, öte yandan diğer karakterler normal insanlar gibi yaşadıklarından hiçbir zaman Eliot kadar iyi olamayacaklardır! Asosyallik ile dahiliği de karıştıran bu güruh için söylenebilecek sözler belirli aslında; Eğer topla yatıp kalkan Tsubasa gerçek olsaydı belki bu söylediğiniz gerçek olurdu.

Bu ütopik ortamdan çıkalım gerçek hayatta neler oluyor, biraz da buna bakalım isterim.

Linux, bilinenin aksine çok güvenli bir işletim sistemi değildir. Herhangi bir işletim sistemini daha güvenli hale getiren o sistemin yöneticisidir. Hepimizin hemfikir olduğunu düşündüğüm “Hacklenemeyecek sistem yoktur” düsturu ile sistem yöneticisinin sürekli kendini ve sistemlerini yenilemesi, kontrol altında tutması ve takip etmesi çok önemlidir.   Mükemmel sistemi yarattığınızı hayal edin, dünyanın bilinen tüm ünlü isimlerinden de %100 güvenlidir teyidini aldığınızı farz edin(imkansız), tebrikler başardınız. Fakat unutmayın hedefinize ulaştığınız andan itibaren artık daha büyük bir hedefsiniz. Yani faydadan çok zararı olacağı kesin.

Daha güvenli bir sistem oluşturmak için bir çok teknik ayrıntımız mevcut fakat birde literatürümüz var;

Daha güvenli bir sistem oluşturmanın başında gelen kurallardan biri de sessiz olmaktır. Mümkün olduğu kadar sunucularınızı, yaptığınız işleri, çevirdiğiniz trafiği saklayın. Ne kadar iyi bir güvenlikçi olursanız olun insanlara ulu orta meydan okumayın! Sonunun çok kötü bittiğini gördüğümüz bir kaç hikaye mevcut 🙂

Nereye, hangi konuma, hangi firmaya geldiğinizin bir önemi yok, burnunuzu büyütüp rutin kontrolleri atlarsanız sonunuz yine çok iyi olmayacaktır.

Hepsinden önemlisi amatör olmak bir sistemcinin en önemli vasfıdır. Amatör ruhunuzu kaybetmeyin ve bunu; güçleriyle, paralarıyla almalarına izin vermeyin! Bir amatör gibi düşünmeyi bıraktığınızda artık sisteminizi çok iyi koruyamayacaksınız. Bunu sakın unutmayın! 9-6 kafasına giren sistemci çok kısa sürede topu diker, düşman uyumuyor unutmayın! Parisa ablamızın, sevgi pıtırcığımızın, baş tacımızın dediğini unutmayın; Dont be evil.. but do know  evil….

Gündelik yoğunluklar arasında prensiplerinizden taviz vermeyin, prensibinizi çiğnemeniz için size baskı yapıp size zorluk çıkartan adam, sizin prensibinizi çiğnemenizden doğacak ilk problemde sizi eleştirme densizliğinden geri kalmayacaktır.

İnsanlar ne söylerse söylesin, risk almaktan çekinmeyin, ha bir de fikirlerinizi ulu orta söylemeyin. Sizin fikrinizi kendi fikri gibi lanse etmeye meraklı canlı türleri biyoloji kitaplarına girdiler!

Sunucularınıza başkalarının müdahale etmesine izin vermeyin, bir sunucuya ne kadar çok adam girerse o kadar çok sorun çıkar, sadece kendi ekibinizin sunucuya erişmesine müsaade edin.

Bunlar olmadı mı ne olur derseniz, Kaos olur, gözyaşı sel olur, arkandan gülen bol olur..

Sevgiler,

fd

 

 

 

 

Önemli Bilgilendirme

Herkese selamlar,

Uzun zamandır yazamıyor olmanın verdiği rahatsızlık ile ufak ufak birşeyler karalamaya yeniden başlamak istiyorum. Öncelikle isim değişikliğinden bahsedeceğim.

Neden domain değişti;

dinopsys.net ismi bu yoğun ve ilgisiz dönemimde düşürdüğüm bir domain olarak tarih oldu. dinopsys kelimesini tam olarak ben uydurmuştum, daha önce herhangi bir dilde olmadığını bilerek bunu yapmıştım fakat son zamanlarda moda olmuş anladığım kadarıyla com net tüm domainlerim alınmış, sağlık olsun 🙂

Eski datayı neden bu siteye taşıdım;

Taşıdım çünkü farkettimki gerek benim gerek bir çok arkadaşımın bu yazılarda emekleri var. Hepsini silip atmak istemedim. Bu sebeple eski datayı bu siteye import ettim.

Ne yapacağım;

Bundan sonra kişisel blog adresim olarak bu dataların üzerine kendi ismimle birşeyler koymaya çalışacağım. Daha önceki amacım birilerine yardım etmekti. Şimdiki önceliğim ise (geriye dönüp datalara baktığımda kendi evrimimi gördüm) kendime ait bir blog oluşturmak ve öncelikle kendim için yazmak. Malum hafıza zayıf kolay unutuyorum 🙂

Herkese sevgiler.

(squid): failed to find or read error text file

Proxyniz bir anda böyle bir hata vermeye başladı ve çalışmıyorsa sebebi kesinlikle yanlış yere eklenen yanlış bir bilgidir.
Yanlışın nerede olduğunu ister tek tek bütün squid dosyalarını gezerek bulursunuz ya da ;
tail -f /var/log/squid3/cache.log
komutunu çalıtırır ve hatalı satırı görürsünüz.
(cache.log başka bir dizinde olabilir.)

Fail2Ban ile Roundcube Girişlerini Denetleme ve Kontrol

Fail2ban ile dovecot ve sasl giriş denemelerini hali hazırda denetleyen bir sistemim mevcut, yakın zamanda bu sisteme web arayüzü entegre ettim.
Seçtiğim sistem RoundCube idi. Roundecube üzerinden şifre denemelerini engellemek için fail2ban’a bir kaç ekleme yaptım;

/etc/fail2ban/filters.d/roundcube.conf dosyasını açın ve şunları yapıştırın; (dosyada sadece bu bilgiler yer alsın)

[Definition]
failregex = Login failed for .*. from
ignoreregex =

Dosyayı kaydedip çıkın.

/etc/fail2ban/jail.conf dosyasını açın en alta şunları ekleyin;

[roundcube]
enabled = true
port = http,https
filter = roundcube
logpath = /var/www/webmail/logs/errors
maxretry = 2

Burada düzenlemeniz gereken en önemli ayrıntı logpath‘tir. Kendi sisteminizde roundcube nerede kurulu ise o pathi veriniz.
maxretry seçeneğini de biraz daha genişletebilirsiniz.

Dosyayı kaydedin ve çıkış yaptıktan sonra fail2ban’ı yeniden çalıştırın;
/etc/init.d/fail2ban restart

Şimdi fail2ban loglarına bakalım ve roundecube aktif mi görelim;

tail -f /var/log/fail2ban.log

2012-01-18 11:56:26,155 fail2ban.filter : INFO Added logfile = /var/www/webmail/logs/errors
2012-01-18 11:56:26,155 fail2ban.filter : INFO Set maxRetry = 2
2012-01-18 11:56:26,157 fail2ban.filter : INFO Set findtime = 600
2012-01-18 11:56:26,157 fail2ban.actions: INFO Set banTime = 600
2012-01-18 11:56:26,163 fail2ban.jail : INFO Jail 'dovecot' started
2012-01-18 11:56:26,170 fail2ban.jail : INFO Jail 'ssh' started
2012-01-18 11:56:26,177 fail2ban.jail : INFO Jail 'sasl' started
2012-01-18 11:56:26,180 fail2ban.jail : INFO Jail 'roundcube' started

Süper, şimdi test etmemiz gerekiyor. Bunun için 600 sn banlanmayı göze alacağız veya alakasız bir baska bilgisayar
üzerinden bu testi yapacağız.
Webmaili açtık ve iki kez ard arda yanlış şifre girdik. Hemen fail2ban'ı kontrol edelim;

tail -f /var/log/fail2ban.log

2012-01-18 11:31:12,607 fail2ban.filter : WARNING Unable to find a corresponding IP address for 192.168.2.2.

Log dosyasında böyle bir hata ile karşılaşacaksınız, bu hatanın sebebini saatlerce aramanıza gerek yok çünkü çözümü burada;
Öncelikle hatanın sebebini daha net görebilmek için log dosyasından bir satır alalım;

tail -f /var/www/webmail/logs/errors

[18-Jan-2012 11:57:15 +0200]: IMAP Error: Login failed for fikri from 192.168.2.2. AUTHENTICATE PLAIN: Authentication failed.
in /var/www/webmail/program/include/rcube_imap.php on line 205 (POST /webmail/?_task=login&_action=login)

Evet burada da bariz bir şekilde görüldüğü üzere roundcube ip adresinin sonuna nokta “.” koyuyor. Bu sebeple
fail2ban geçersiz bir ip adresini banlamaya çalışıyor.

Bu hatanın çözümü için kısaca şu işlemi uygulayınız;

pico /var/www/webmail/program/include/rcube_imap.php
ctrl+w tuş kombinasyonu ile failed kelimesini aratınız.
Karşınıza çıkacak şu satırı;

$message = sprintf("Login failed for %s from %s. %s",

şu şekilde değiştiriniz;

$message = sprintf("Login failed for %s from %s %s",

Dosyayı kayıt edip çıkın, yorumlarınızı bekliyorum.

dovecot: Fatal: Time just moved backwards by 12 seconds. This might cause a lot of problems, so I’ll just kill myself now.

Dovecot ile bu sorunu yaşıyorsanız çözüm için aşağıdaki adımları uygulayabilirsiniz;

Dovecot sorundan kendi sayfasinda bahsetmis;

http://wiki2.dovecot.org/TimeMovedBackwards

Bu sorunu benim yaşama sebebim 1. seçenekti. Yani ntpdate. Herseyi manual kontrol etmek hiç işime gelmediğinden mümkün olduğu kadar otomasyona kaçmayı seviyorum. Crontab’a eklediğim ntpdate komutu ile her saat başı zaman kontrolu yapıyorum. Olası bir zaman sorununda loglarım maksimum 59 dakika yanlış süreyle işlenmiş olabilirler.

Şimdi Dovecot bana ntpdate kullanma diyor evet bu bir çözüm ancak ne kullanıp kullanmayacağıma bir başkası karar verecekse keyfim kaçıyor.

Bunun icin ufak bir dovecot kontrol servisi yazdım ve sizinle paylaşıyorum, script son derece yalın ama benim işimi görüyor isterseniz geliştirip burada paylaşın.

Servisi debian için yazdım, diğer dağıtımlarda durum nedir denemedim.

Yeni baslayanlar icin ufak bir not;

asagidaki scripti /usr/bin/kontrolet diye bir dosya olusturup icine yapistirin,

chmod +x /usr/bin/kontrolet     komutu ile calisitirma yetkisi verin,

/usr/bin/kontrolet &

komutu ile calistirin ve ssh dan ayrilmadan once 60 saniye bekleyin.

#!/bin/bash
# fd 02/09/2011
if [ `ps aux | grep dovecot | grep -c -v grep` -gt 0 ]
        then
                echo "active"
                sleep 60
                /usr/bin/kontrolet &
                exit
        else
                echo "not active"
                /etc/init.d/dovecot restart
                sleep 60
                /usr/bin/kontrolet &
                exit
        fi

 

 

Windows Live Messenger 81000494 Hatası ve Kesin Çözümü

Windows Live Messenger’ınıza login olamıyorsanız ve bu hatayı alıyorsanız, ayrıca internetteki bir çok forumda ve hatta Windows Live Messenger sayfasındaki çözüm adımlarını uygulamanıza rağmen hala sorununuz çözülmediyse aradığınız cevap tam burada;

Modeminize giriş yapın ve MTU değerini 1500’den 900’e çekin. Sorunun düzeldiğinigörün ve yorum yazın 🙂