Skip to content

windows 11 güncellemelerinde alınan 0x80248007 hatası

windows güncellemeleri sırasında alınan 0x80248007 hatası için kendi pc imde uyguladığım çözüm yöntemi

-administrator olarak cmd veya power shelli çalıştırdıktan sonra

dism.exe /online /cleanup-image /restorehealth

komut dizilimi çalıştırdıktan sonra pc yi yeniden başlatmaktır.

windowsda statik yönlendirme

tercih veya benim gibi zorunluluktan windows kullanıyor olabilirsiniz. ihtiyaç halinde windows da statik yönlendirme nasıl yapılacağı sorulmuştu…

statik yönlendirme komut formatı aşagıdaki şekilde.

route ADD destination_network MASK subnet_mask  gateway_ip metric_cost IF interface_id

bu işlem için statik yönlendirme yapma yetkisine sahip bir kullanıcı olmalısınız. kişisel bir bilgisayar kullanıyırsanız powershell veya cmd yi yöneticisi yetkisi ile çalıştır demeniz yeterli olacaktır.

örnek bir komut yazacak olursak

route add 10.38.0.0 mask 255.255.255.0 192.168.0.1

ile 10.38.0.0/24 adresini 192.168.0.1 ipsine yönlendirmiş oluyoruz. windows üzerinde vpn bağlantısı, sanal makine v.b. kullanıyor ve yönlendirmeyi bunlara yapmak istiyorsanız interface id yi ögrenmemiz gerekmektedir. bunun için

route print interface

komutu ile interface listesini alabiliriz.

===========================================================================
Interface List
 18...02 05 85 7f eb 80 ......Juniper Networks Virtual Adapter
  8...38 64 58 b1 a9 60 ......Intel(R) Ethernet Connection (13) I219-LM
  6...0c 9a 3a f7 33 c2 ......Microsoft Wi-Fi Direct Virtual Adapter
 20...0e 9a 3a f7 33 c1 ......Microsoft Wi-Fi Direct Virtual Adapter #2
  7...0c 9a 3a f7 33 c1 ......Intel(R) Wi-Fi 6 AX201 160MHz
  1...........................Software Loopback Interface 1
===========================================================================

şimdi listede yer alan juniper arayüzüne dogru statik bir yönlendirme örneği yazalım.

route add 10.38.0.0 mask 255.255.255.0 172.16.0.1 IF 18

windowsda pulse secure kullanımı sırasında hız yavaşlığı

pulse secure kullanımı sırasında hız yavaşlığı sorunu yaşıyorsanız bunun birden çok nedeni olabilir. route tablosu normal ve hız sorunu pulse secure sizi dahil ettiği network dışındaysa ncpa.cpl ile “Denetim Masası\Ağ ve Internet\Ağ Bağlantıları” nı açıp buradan aktif bağlantınıza ait özellikler altında “juniper network service” seçilmiş ise kaldırmayı deneyebilirsiniz.

windows da taskkill ile görev sonlandırma

zorunlu olarak windows kullanıyorsanız linuxdeki görevi oldürmek için ps ve kill kombinasyonlarını sürekli arıyorsunuz. windowsda bunun için bir tool var aslında..

tasklist /v

ile mevcut görev tablosunu görebilirsiniz. bu tabloda pid ile görevi sonlandırmak isterseniz taskkill uygulamasını kullanmamız gerkeiyor.

taskkill /F /PID pid-numarasi

uygulama adı ise görevi sonlandırmak isterseniz

taskkill /F /IM "ferhatcicektest.exe"

parametlerini kullanailirsiniz. uygulama ismi içinde joker karekter kullanımına izin verilmekte.

taskkill /F /IM "ferhat**"

wsl sürümünü ögrenmek

windows son sürümleri ile hayatımıza girenWSL ( Windows Subsystem for Linux ) in hangi versionda çalıtığını ögrenmek için aagıdaki komut yapısı kullanılabilir.. wsl2 kullanabilemek için windowsun bazı güncellemeleri almış olması gerekiyor.

PS C:\Users\fcicek> wsl -l -v
  NAME                   STATE           VERSION
* Debian                 Stopped         1
  docker-desktop-data    Running         2
  Ubuntu-18.04           Running         1
  docker-desktop         Running         2

wsl ile wsl2 arasında ne fark derseniz microsoftun kendi sitesinde aşagıdaki tablo yer alıyor.

FeatureWSL 1WSL 2
Integration between Windows and Linux
Fast boot times
Small resource foot print
Runs with current versions of VMware and VirtualBox
Managed VM
Full Linux Kernel
Full system call compatibility
Performance across OS file systems

Intel AMT den kurtulmaya çalışmak

lenovo, hp gibi bir bir pc niz varsa intel üzerinde kimi uzmanlar tarafından bir donanım arka kapası olarak adlandırılan AMT ilk kullanmaya başladığınız andan itibaren aktif olabilir.

farklı şekilde açıklanabilselde genel olarak ilk zamanlarda intel bunu yalanladı, belgelendikten sonra yeni chiplerinde kullanıcılar için sunulmuş bir özellik gibi sunulmaya başladı.

peki ben pc imde bunun aktif olup olmadığını nasıl anlarım derseniz en basit yolu bir tarayıcı açın ve

http://localhost:16992

yazın eğer karşınza

Intel® Active Management Technology 

başlığını içeren aşagıdaki ekran görüntüsüne benzer

bir sayfa geliyorsa pc nizde aktif demekdir. konfigürasyon türüne gelecek sayfa birebir aynı olmayabilir..

farklı şekillerde emin olmak isterseniz yönetici olarak cmd yi açın ve netstat ile bu serivs tarafından kullanılan portlara bakın.

C:\Program Files (x86)\Intel\SCS ACUConfig>netstat -na | findstr "\<16993\> \<16992\> \<16994\> \<16995\> \<623\> \<664\>"
  TCP    0.0.0.0:623            0.0.0.0:0              LISTENING
  TCP    0.0.0.0:16992          0.0.0.0:0              LISTENING
  TCP    [::]:623               [::]:0                 LISTENING
  TCP    [::]:16992             [::]:0                 LISTENING

yukarıda görüldüğü üzere 4 farklı porttan dinleme yapılmaktadır.. servis bazlı kontrol etmek isterseniz ise

C:\Program Files (x86)\Intel\SCS ACUConfig>sc qc LMS
[SC] QueryServiceConfig SUCCESS

SERVICE_NAME: LMS
        TYPE               : 10  WIN32_OWN_PROCESS
        START_TYPE         : 4   DISABLED
        ERROR_CONTROL      : 1   NORMAL
        BINARY_PATH_NAME   : "C:\Program Files (x86)\Intel\Intel(R) Management Engine Components\LMS\LMS.exe"
        LOAD_ORDER_GROUP   :
        TAG                : 0
        DISPLAY_NAME       : Intel(R) Management and Security Application Local Management Service
        DEPENDENCIES       : RPCSS
        SERVICE_START_NAME : LocalSystem

şeklinde kontrol edebilirsiniz. görüldüğü üzerer benim kontrol yaptığım bilgisayarda aktif görülüyor.. AMT yi devre dışı bırakmaya BIOS dan başlamak gerekiyor..

BIOS açılış ekranında

MEBx - F6

seçimi yapılmalı. ( Ben HP elitebook serisinden BIOS güncel bir PC kullanınıyorum. BIOS sürürümlerine göre menülerde değişiklik olabilir. ) aşagıdaki şekildeki bir ekranla karşılaşmanız gerekiyor.. burada fabrika ayarları çıkış şifresi “admin” dir. bu şifreyi değiştirmeniz gerekiyor. değişim sonrası AMT ve ME aktif duruma gelecektir.

ME kısmında yapılacak hatalar Pc nin açılmamasına neden olabilir dikkat edilmesinde fayda var.

AMT konfigürasyon içine girelim. ekran görüntüsü aşagıdaki gibi olacaktır.. artık “Manageability Feature Selection” ini disable yapailiriz.

bu özelliği disable ederseniz KVM vb özelliklere sahip uzaktan yönetim araçlarının pc nizde artık tüm özellikleri doğru şekilde çalışmayabilir.

BIOS ayarlarını kaydedip windowsu yeniden açabilirsiniz. windows açıldıktan sonra pc nizde intelle alakalı bilmediğiniz

Intel® Active Management Technology (Intel® AMT)

ile alakalı olabilecek tüm yazılımları kaldırın.

Microsoft Mağazalar açılmıyorsa

Herhangi bir nedenle mağazalar uygulaması herhangi bir sebepten ( yanlışlıkla, bt yöneticisi uygulama yüklenmesini engellemek vb ) pc den kaldırılmış olabilir. Sorun gidericileri v.b. ile çözüm bulamadıysanız mağazalar uygulamasını yeniden kurmak çözüm sağlayabilir.

bunun için öncelikle powershell uygulamasını yönetici olarak çalıştırmanız gerekmektedir

powershell

powershell açıldıktan sonra bize gerekli olan mağazalar uygulamasının tam paket adını öğrenelim.

Get-Appxpackage -Allusers Microsoft.WindowsStore

komutunu çalıştıralım ve PackageFullName ifadesinin karşısında yazan alanı kopyalayalım ( Microsoft.WindowsStore_11811.1001.18.0_x64__8wekyb3d8bbwe ) ve aşağıdaki ******** yazan yere

Add-AppxPackage -register "C:\Program Files\WindowsApps\********\AppxManifest.xml" -DisableDevelopmentMode

yazarak komutu çalıştıralım.

Add-AppxPackage -register "C:\Program Files\WindowsApps\Microsoft.WindowsStore_11811.1001.18.0_x64__8wekyb3d8bbwe\AppxManifest.xml" -DisableDevelopmentMode
powershell

büyük olasılıkla sorun çözülmüş olacaktır. bunda sonra sorun devam eder ise windows uygulamalar altında mağazalar uygulamasını açarak onarma işleminizi yapmanızı ayrıca microsoft hesabı ayarlarını kontrol etmeniz önerilmektedir.

lisanslama için kms kullanan noktalarda basit pc ayarları

windows un linsanlama ile ilgili yaptığı güncellemeler sonrası illegal olarak windows 8 ve 10 kullanmak isteyenler kms sunucu kavramından haberdar oluyorlar. işin illegal yönünü değilde şirketinizde, okulunuzda vb bir kms sunucu varsa IT ile muhattap olmadan kendi pc nize format atıp sorun yaratmayacak lisanslı bir windows kullanmak istiyorsanız yapılması gereken bir kaç adım var.

öncelikle uygun bir windows bulun ve pc nize kurulum sırasında sorun çıkarmayacak bir key ile kurun. kurulumu gerçekleştirdikten sonra herhangi bir güncelleme vb kesinlikle yapmayın.

pc nizi kms sunucunun olduğu ağa dahil edin. bu sunucuya erişebilmeniz önemli. dns, kms  ve pcniz doğru şekilde yapılandırılmış ağınızda lisans sorunu olmayan bir makinede nslookup komutunda aşagıdaki şekilde bir görmeniz lazım

C:\Windows\System32>nslookup -type=srv _vlmcs._tcp
Sunucu: fcicek.work.intra
Address: 10.10.38.17

_vlmcs._tcp.work.intra   SRV service location:
priority       = 0
weight         = 0
port           = 1688
svr hostname   = fcicek.work.intra
fcicek.work.intra     internet address = 10.10.38.17

burada 10.10.38.17 ipsi kms – dns sunucusunun adresidir.  pcmizde lisanslama için kms kullanacağımız söylemenin sırası geldi. kms sunucu 1688 portunu kullandığından güvenlik duvarında bu portun açık olduğundan emin olun.

C:\Windows\System32>slmgr /skms 10.10.38.17

lisanlama için kms sunucu adresini girdikten sonra

C:\Windows\System32>slmgr -ato

sıra aktif etmeye geldi. kms de lisanslı windows paketi ile uyumlu bir sürüm kurdunuz ve kurulum sırasında absürt durumlar yaratacak bir key vb girmediyseniz “successfully” ifadesini gördüyseniz iş tamamdır…
slmgr -ato komutunu çalıştırmadan windowsun ayarlar altında yer alan etkinleştirme kısmına girerek etkinleştir diyerek IT den veya başka bir pc den aldığınız key ide girerek etkileştirme yapabilirsiniz.

yada uğramaşmayın böyle şeylerle adam gibi bir linux kurun makinanız….

 

 

iot protokolü mqtt ve mqtt brokeri mosquitto için başlangıç

yaptığımız iot uygulamalarını bir adım ileri taşımak ve standartlara uydurmak için cihazlar arasında kabul gören standartlardan bir tanesini kullanmakta fayda var.

bu konuda en büyük çalışmaları yapan ibm inde arkasında olduğu mqtt ve amqp, coap, lwm2m gibi bir kaç protokol daha mevcut.

konu hakkında detaylı bilgi edinilmek istenirse

OASIS Committee Categories: IoT/M2M
MQTT

siteleri incelenebilir. maalesef konu hakkında henüz çok fazla Türkçe doküman mevcut değil.

temel olarak yapılan uygulamalarda

– bilgilerin hızlı bir şekilde iletilebiliyor olması
– iletilen bilgilerin sorunsuz olarak iletiliyor olması
– iletimin güvenli bir şekilde olması
– iletimin performansının yüksek olması ve ölçeklendirilebilir olması
– basitleştirilmiş bir yönetim ve denetimin olması
– maliyetin düşük olması
– yazılım dili şartı olmaksızın geliştirilmeye açık olması

vb istenmektedir. bu istekleri karşılayacak bir veri iletim standartı geliştirilmesi zorunluluğundan dolayı mqtt ve benzeri protokoller ortaya çıkmıştır.

mqtt ile çalışmaya başlamadan önce bu kadar temel bilgi yeter.

mqtt de cihazlar doğrudan birbiri ile iletişim kurmak yerine broker olarak isimlendirilen bir sunucu ile irtibata geçer ve bu sunucu üzerinden iletim sağlarlar. bu sunucu ile iletim kuran cihazlar yaptığı işe göre publisher veya subscriber olarak isimlendirilirler. publisher veri sensörler gibi veri gönderen uç birimleri temsil ederken subscriber veri talebinde bulunan veya değer gönderen uç birimdir.

temel mantık bu şekildedir. işin mantığını pratik yaparak öğrenmeye devam edelim. mqtt standartı için yazılmış bir çok kütüphane vb mevcuttur. bunlardan kullanımı oldukça kolay olan mosquitto ile kod yazmadan bir kaç uygulama yapalım.

kullanacağımız yazılımları mosquitto adresinden edineceğiz.

ben test sırasında

gateway – sensor : raspberry pi – 192.168.2.37
broker – sunucu : ubuntu server – 192.168.126.128
istemci – kullanıcı : windows 7 – 192.168.2.23

şeklinde bir ağ kullanacağım.

gerekli yazılımları sırası ile kuralım…

fcicek@ubuntu:~$ sudo apt-get install mosquitto mosquitto-clients

ile ubuntu server için gerekli kurulu yapalım. eğer mosquitto repository niz içerisinde yok ise aşagıdaki şekilde ekleyebilirsiniz.

fcicek@ubuntu:~$ sudo apt-add-repository ppa:mosquitto-dev/mosquitto-ppa
fcicek@ubuntu:~$ sudo apt-get update

raspberry üzerinde kullandığımız raspbian da debian kökenli olduğu için ubuntuda olduğu gibi raspberry içinde gerekli adımları uygulayalım

pi@cicek ~ $ sudo apt-get install mosquitto mosquitto-clients

şimdi sıra windows için olan kuruluma geldi. şu anki en güncel sürüm olan mosquitto-1.4.2-install-win32.exe ı indirelim ve setup dosyasını çalıştıralım. kurulum sırasında aşagıdaki ekran görüntüsünde görüleceği üzere bağımlı olduğu bir kaç dosyalarıda bilgisayarımıza kurmamız gerekmektedir.

mos_install

Win32 OpenSSL v1.0.2d Light ssl uygulamasını pcmize kuralım pthreadVC2.dll dll dosyasını da mosquitto kurduğumuz dizine ekleyelim.

C:\Program Files (x86)\mosquitto>dir *.exe
 Directory of C:\Program Files (x86)\mosquitto

07.05.2015  16:25           120.832 mosquitto.exe
07.05.2015  16:24            13.824 mosquitto_passwd.exe
07.05.2015  16:24            30.208 mosquitto_pub.exe
07.05.2015  16:24            28.160 mosquitto_sub.exe
26.07.2015  01:27            62.913 Uninstall.exe
               5 File(s)        255.937 bytes
               0 Dir(s)  428.300.537.856 bytes free

gerekli kurulumları yaptıktan sonra her üç sistemimiz üzerinde mosquitto, mosquitto_pub ve mosquitto_sub olarak çalıştırılabilir üç dosyamız olacak. herşey tamam kod yazmadan mosquitto nın nasıl çalıştığını test edelim.

ubuntu üzerinden brokerimizin çalıştığından emin olalım.

fcicek@ubuntu:~$ ps aux | grep mosquitto
mosquit+   4792  0.0  0.0  14912   964 ?        Ss   03:15   0:05 /usr/sbin/mosquitto -c /etc/mosquitto/mosquitto.conf

raspberry üzerinde cicek isimli bir kanal oluşturarak “test_mesaji_raspberry” şeklinde bir mesaj gönderelim.

pi@cicek ~$ mosquitto_pub -h 192.168.126.128 -t cicek -m test_mesaji_raspberry
pi@cicek ~$ mosquitto_pub -h 192.168.126.128 -t cicek -m test_mesaji_raspberry_2
pi@cicek ~$ mosquitto_pub -h 192.168.126.128 -t cicek -m test_mesaji_raspberry_3

windows tarafından cicek kanalından gelen mesajları almak için

C:\Program Files (x86)\mosquitto>mosquitto_sub.exe -h 192.168.126.128 -t cicek
test_mesaji_raspberry
test_mesaji_raspberry_2
test_mesaji_raspberry_3

yukarıdaki komut takımını giriyoruz. artık raspberry tarafından girilen komut satırındaki mesajları windowsda görebiliyoruz…

Back To Top