Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Oracle Network Konfigürasyonun Optimizasyonu

$
0
0


Oracle veritabanları büyük ölçekli firmalarda genellikle coğrafik olarak farklı bölgelere dağıtılmıştır, böylece Oracle veritabanları uzmanları için veritabanının network bağlantılarından nasıl etkilendiğinin anlaşılması önemli bir görev olmaktadır. Oracle tarafından sağlanan Transparent Network Substrate(TNS), veritabanları arasında dağıtık bağlantılara izin vermektedir.


Dağıtık işlemlerin performansı bu yazıda yer alan bazı değişiklikler ile arttırılabilecektir. Bu değişiklikler sqlnet.ora, tnsnames.ora ve protocol.ora dosyaları içindeki parametreler olacaktır. Bu parametreler, konfigürasyonu ve TCP paketlerinin boyutunu değiştirmek için kullanılır. Bu parametrelerin ayarlanmasının, tüm Oracle işlemlerinin çıktısını geliştirmek için, temel network taşıma katmanı üzerinde çok yoğun bir etkisi vardır. 


Oracle Net, veritabanı uzmanlarına temel network ayarlarını iyileştirebilecek yeterliliğe izin vermez ve network trafiğinin çoğunluğu Oracle yapısı içerisindende iyileştirilmez. Çünkü Oracle Net, OSI modeli içinde network spesifik protocol yığını üstünde bulunur.



Network paketlerinin sıklığı ve büyüklüğü Oracle DBA tarafından kontrol edilir. Oracle, paket sıklığı ve büyüklüğünü değiştirmek için zengin araçlara sahiptir. Network üzerinden paket taşımasının sıklığı ve büyüklüğü, aşağıdaki parameter dosyaları içinde yer alan ayarları kullanılarak etkilenir:

 

·         protocol.ora dosyası - tcp.nodelay parametresi

·         sqlnet.ora server dosyası - automatic_ipc parametresi

·         tnsnames.ora ve listener.ora dosyaları - SDU ve TDU parametreleri

 

 

protocol.ora dosyası içindeki tcp.nodelay parametresi


Oracle Net, varsayılan olarak verinin iletilmesinden önce tampon dolana kadar bekler. Bu yüzden, talepler hedeflerine her zaman anında gönderilmemektedir. Bu olay, çoğu zaman büyük miktarda verilerin bir sondan bir diğerine akıp gittiği zamanda yaygın bir olaydır ve Oracle Net tampon dolana kadar paketleri işlemez. protocol.ora dosyası eklemek ve tampon taşıma gecikmelerini durdurmak için tcp.nodelay değerinin belirtilesi bu sorunun üstesinden gelebilir.


protocol.ora dosyası tüm TCP/IP yapılandırmaları için veri tamponlamasının olmamasını göstermek için belirtilir. Bu parameter, hem istemci hemde sunucu üzerinde kullanılabilir.  protocol.ora içinde bu  parametrenin kullanımı:


  

      tcp.nodelay = yes


Bu paramerenin tanımlanması TCP tamponlamanın es geçilmesine sebep olur, böylece tüm talepler hemen ve anında gönderilir. Ancak unutmamak gerekirki, network trafiği daha küçük ama sık paket işlemesi sebebiyle artar, bu da networkte ağırlaşmaya sebep olur. tcp.nodelay parametresi, sadece TCP zaman aşımı ile karşılaşıldığı zamanlarda kullanılmalıdır. tcp.nodelay parametresinin ayarlanması, veritabanı sunucuları arasında yüksek hacimde trafik olduğunda performansı aşırı oranda geliştirmeye sebep olabilir.



Sqlnet.ora dosyasındaki “automatic_ipc” parametresi

automatic_ipc parametresi network katmanını atlar, böylece veritabanına local bağlantıları hızlandırır. automatic_ipc değeri ON olarak ayalandığında, Oracle Net local veritabanının aynı alias ile belirtilip belirtilmediğini kontrol eder. Eğer aynı alias ile belirtilmişse, bağlantı direkt olarak local IPC bağlantılarına çevrildiğinden network katmanları atlanır. Bu veritabanı sunucuları için kullanışlıdır, ancak Oracle Net istemcileri için kesinlikle gereksizdir.

 


automatic_ipc parametresi sadece Oracle Net bağlantısının local veritabanına yapılması zorunlu olduğu durumlarda kullanılmalıdır. Eğer lokal bağlantılar gerekmezse veya zorunlu değilse, bu parametrenin değerinin OFF olarak ayarlanması gerekir ki  böylece tüm Oracle Net istemcilerinin performansı artar.


tnsnames.ora  dosyası içindeki SDU ve TDU parametreleri


Oturum veri birimi(SDU) ve taşıma zaman birimi(TDU) parametreleri tnsnames.ora ve listener.ora dosyaları içinde yer alır.


Oturum veri birimi(SDU), network üzerinden veriyi göndermeden önce SQL*Net ‘in veriyi tampona almasıdır. SDU, tampon dolu olduğunda veya uygulama veriyi okumaya çalıştığında, veriyi bu tamponda saklanmak üzere gönderir. Büyük miktarda veriler alınırken ve paket büyüklüğü sürekli aynı olduğunda, varsayılan SDU büyüklüğünü genişletmek için alım hızını artırabilir. En uygun SDU büyüklüğü normal paket büyüklüğüne bağlıdır. Bir sniffer ile frame büyüklüğü bulunabilir veya izleme işlemi gönderilen ve alınan paket sayılarını kontrol etmek için en yüksek seviyeye ayarlanabilir, ve fragmente olup olmadıkları görülebilir. Fragmentasyonun miktarını sınırlandırmak için sistem iyileştirilmelidir. Bunun için bir formül olmadığından dolayı farklı büyüklükte tamponlar ile denemeler yapılması gerekmektedir. Varsayılan SDU büyüklüğü 2,048’dir ve 512 ile 32K arasında genişletilebilir.

 


SDU büyüklüğü hem istemci hemde sunucu tarafında ayarlanmalı ve genelde aynı olmak zorundadır. Eğer istemci ve sunucu tarafında farklı büyüklükte SDU büyüklüklerine gereksinim duyulursa, SDU büyüklüğünün iki alt aşağı seviyede olması şeklinde düzenlenebilir.

 


İdeal olarak SDU büyüklüğü MTU büyüklüğünü aşmamalıdır. MTU, kullanılan network yapılandırmasına bağlı olan bir sabit değerdir. Oracle, SDU büyüklüğünün MTU ile aynı değerde ayarlanmasını tavsiye etmektedir. SDU büyüklüğü, normal taşıma frame büyüklüğünün katı olarak ayarlanmalıdır.Ethernet frame büyüklüğünün günümüzde en az 1,024 olmasından itibaren, Ethernet protokolu üzerinden en verimli SDU büyüklüğü 1,024 ün katı olmalıdır, ancak 1,024 toplamının dört katından fazla olmamalıdır.


TDU, verileri birlikte gruplamak için Oracle Net içinde kullanılan varsayılan paket büyüklüğüdür. TDU parametresi ideal olarak SDU parametresinin katı olmalıdır. Hem SDU hemde TDU’un varsayılan değeri 2,048 dir ve maksimum değeri ise 32,767 byte’dır.


SDU ve TDU için geçerli kılavuz noktalar aşağıda yer almaktadır:

 

1.       SDU hiç bir zaman TDU’dan büyük olmamalıdır çünkü her bir paket içinde gerksiz alanın taşınmasıyla network kaynakları gereksiz yere kullanılır.

2.       Eğer kullanıcılar modem hatları üzerinden bağlanıyorsa, SDU ve TDU değerlerinin, modem hatları üzerinden meydana gelen çok sık yeniden göndermeler yüzünden daha küçük değerlere düşürülmesi istenebilir.

3.       Hızlı network bağlantılarında(T1 ve T3),  SDU ve TDU büyüklüğünü MTU ile aynı değere ayarlamak gerekmektedir. Standart ethernet networklerde varsayılan MTU büyüklüğü 1,514 bytes’dır.

4.       Eğer Multi-Threaded Server (MTS) kullanılıyorsa, mts_dispatchers değeri düzgün bir MTU TDU yapılandırmasıyla ayarlanmalıdır.

 

SDU ve  TDU ayarları hostlar arasındaki bağlantı hızı direkt fonksiyonudur. Hızlı T1 hatlarda SDU=MTU=TDU şeklinde ayarlama yapılmalıdır.

 


Aşağıdaki örnek, 4,202 bytes MTU değerine sahip T2 networkü için yapılan parametre değerleridir..


tnsnames.ora  dosyası:

ARDA =
  (DESCRIPTION =
    (SDU=4202)
    (TDU=4202)
    (ADDRESS_LIST =
      (ADDRESS = (PROTOCOL = TCP)(HOST = LINUX1)(PORT = 1521))
    )
    (CONNECT_DATA =
      (SID = ARDA)
      (SERVER=DEDICATED)
    )
  )
 


  listener.ora dosyası:

 


   SID_LIST_LISTENER =     
      (SID_LIST =
        (SID_DESC =
          (SDU = 4202)
          (TDU = 4202)
          (SID_NAME = ARDA)
          (GLOBAL_DBNAME = ARDA)        
        )     
      )



SDU büyüklüğü aşağıdaki durumlarda yeniden düzenlenmelidir:

 

·         Sunucudan geri gelen veriler farklı paketlere fragmente olduğunda.

·         Uzun gecikmelerin olduğu WAN bağlantıları içinde bulunulduğunda.

·         Paket büyüklüğü devamlı aynı olduğunda.

·         Büyük miktarlarda veri döndüğünde.

·         SQL*Net tabanlı bekleme olayları içinde “more data from/to” tipi bekleme olaylarının çok büyük ortalama oranlarıyla sık sık meydana geldiği gözlemlendiğinde.

 


SDU büyüklüğü aşağıdaki durumlarda değiştirilmemelidir:

 

·         Uygulama gecikmelerini yakalamak için iyileştirilmesi gereken durumlarda.

·         Uygulama sunucusunda meydana gelen bu gecikmeler, aslında “SQL*Net message from client” bekleme olayının büyük ortalama oranlarında sık sık meydana gelmesi ile tespit edilebilmektedir. Bu durumda, Oracle sunucusundan uygulama sunucusuna gönderilen veri paketleri aynı hızda uygulama sunucusundan geri alınamamakta ve bu bekleme olayı meydana gelmektedir.

·         Data işleme etkisinin önemsiz ve göz ardı edilebilir olduğu yüksek hızda networka sahip olunduğu durumlarda

·         İstemci taleplerinin sunucudan küçük miktarlarda veri döndürdüğü durumda

 


Aşağıdaki eylemlerden birisi uygulanmadığı takdirde, Oracle veritabanı instance!ları otomatik olarak listener.ora dosyasına kayıt eder:

 

·         Otomatik servis kaydının devre dışı olduğu durumda. Bunu yapmak için local_listener adlı init.ora parametresinde, listener.ora dosyasında tanımlananTCP portundan başka bir portun ayarlanması gerekmektedir.

·         MTS uygulandığında ve aşağıdaki örnekteki gibi init.ora dosyasındaki mts_dispatchers parametresi tanımlanmadığında:

 


MTS_DISPATCHERS="(DESCRIPTION=(SDU=8192)(TDU=8192)
ADDRESS=(PARTIAL=TRUE)(PROTOCOL=TCP)(HOST=linux1)))
(DISPATCHERS=1)"

 

·         tnsnames.ora dosyasının connect_data bölümünde service_name=global_dbname kullanıldığında. Bu ayar, global_dbname kullanımının desteklenmediği TAF kullanımını devredışı bırakacaktr.

 

Listener yük dengelemesinin kullanılması

Listener yük dengelemesi, sunucuya pek çok bağlantı talebinin olduğu durumlarda kullanışlıdır. Bu talepleri karşılamak için birden fazla listenera sahip olarak, tekil bir listener üzerindeki sorumluluk azaltılır ve bağlantı hızı artar. Listener yük dengelemesi ayrıca replike sunucular için dinleme yapan birçok listener olan çoklu sunucu ortamında oldukça kullanışlıdır.

 


Problemin tespiti


Aşağıdaki sorgu, sunucu veya istemci için ortalama bekleme süresinin, ayrı ayrı sunucu veya istemciden bir mesaj için bekleme süresine bağlı kaydının, Oracle perspektifinden, network performansı belirleme metodunu göstermektedir.

 


select event, average_wait
from v$session_event

where event in ('SQL*Net message from client','SQL*Net message to client', 'SQL*Net more data to client', 'SQL*Net more data from client')  and average_wait > 0;

Bunun yanında STATPACK raporlarından geçmiş ile ilgili aynı veriye erişmek için aşağıdaki sorgu oldukça kullanışlıdır ve Oracle 9i ve Oracle 10g veritabanlarında sorunsuzca çalışmaktadır.

 

select

   to_char(snap_time,'yyyy-mm-dd HH24')  mydate,

   e.event,

   e.total_waits - nvl(b.total_waits,0)  waits,

   ((e.time_waited_micro - nvl(b.time_waited_micro,0))/100) /

   nvl((e.total_waits - nvl(b.total_waits,0)),.01)  avg_wait_secs

from

   stats$system_event b,

   stats$system_event e,

   stats$snapshot     sn

where

   e.snap_id = sn.snap_id

and

   b.snap_id = (e.snap_id-1)

and

   b.event = e.event

and

   e.event like 'SQL*Net%'

and

   (e.total_waits - b.total_waits )> 100

and

   (e.time_waited_micro - b.time_waited_micro) > 100

order by 1 desc;

 

 

Aşağıdaki sorgu istemci ve sunucu için ortalama bekleme süresini ve fiilen transfer edilen bytes’ları göstermektedir.


select v$sesstat.sid, substr(v$session_event.event,1,30) "Event",v$SESSION_EVENT.AVERAGE_WAIT "Avg Wait",

v$sesstat.value "Bytes",substr(v$session.program,1,20) "Program"
from v$session_event,v$session_wait, v$sesstat, v$session,v$statname
where v$session_wait.event in ('SQL*Net message from client','SQL*Net message to client','SQL*Net more data to client','SQL*Net message from dblink')
and v$session_wait.event=v$session_event.event
and v$session_wait.sid = v$sesstat.sid
and v$session_wait.sid = v$session_event.sid
and v$statname.statistic#=v$sesstat.statistic#
and v$statname.name like 'bytes%'
and v$sesstat.value > 0
and v$session.sid = v$sesstat.sid
and V$SESSION_EVENT.AVERAGE_WAIT > 100;


       SID Event                      Avg Wait  Bytes  Program
---------- ------------------------ ---------- ------- -----------
        18 SQL*Net message from cli    1458         19 MVXLAWSN.exe
        18 SQL*Net message from cli    1458        150 MVXLAWSN.exe
        18 SQL*Net message from cli    1458          4 MVXLAWSN.exe
        18 SQL*Net message from cli    1458      11122 MVXLAWSN.exe
        18 SQL*Net message from cli    1458     274712 MVXLAWSN.exe
        18 SQL*Net message from cli    1458     143896 MVXLAWSN.exe
        18 SQL*Net message from cli    1458 1114450960 MVXLAWSN.exe
        18 SQL*Net message from cli    1458 1114450960 MVXLAWSN.exe
        18 SQL*Net message from cli    1458         76 MVXLAWSN.exe
        18 SQL*Net message from cli    1458         76 MVXLAWSN.exe
        14 SQL*Net message from cli    5510         31 service.exe
        14 SQL*Net message from cli    5510         77 service.exe
        14 SQL*Net message from cli    5510      22912 service.exe
        14 SQL*Net message from cli    5510     145648 service.exe
        14 SQL*Net message from cli    5510        111 service.exe
        14 SQL*Net message from cli    5510         77 service.exe



Oracle tarafından network iyileştirmesindeki tüm mesele networkun münkün olduğunca küçük miktarlarda kullanılmasıdır. Muhtemelen en önemli faktör SQL komutlarının işlemler içinde gruplandırılması olacaktır. Örneğin; 10 satır alıp getirilecekse(fetch), bu on satır için tek bir talebin gönderilmesi, her bir satır için on talep gönderilmesinden daha verimli ve efektif olacaktır. Networkun veritabanı sunucusundan veya istemci makineden daha yavaş olmasından itibaren, bu yaklaşım önemlidir.

 

Bunun yanında STATSPACK snapshotları arasındaki değişimlerin(delta değerlerinin) izlenmeside pek çok SQL*Net tabanlı bekleme olayının iyileştirilmesinde genel reime bütün olarak bakabilmek noktasında faydalı olmaktadır. Aşağıdaki örnekte 44050 ve 44125 numaralı snapshotlar arasındaki SQL*Net tabanlı bekleme olaylarının değişimleri yer almaktadır. Örnekte sıkıntı yaşanan alanın “SQL*Net message from client” bekleme olayı olduğu yüksek delta değerlerinden anlaşılmaktadır. bu noktada, uygulama sunucusu veritabanı sunucusundan aldığı veri paketlerini aynı hızda işleyememekte ve bu noktada bu uygulama sunucusunda paket cevaplarında gecikmeler meydana gelmektedir.

 

SELECT s1.snap_time,

w1.event,

s1.snap_id,

w1.total_waits,

LAG(w1.total_waits)

OVER (ORDER BY w1.total_waits) prev_val,

w1.total_waits - LAG(w1.total_waits)

OVER (ORDER BY w1.total_waits) delta_val

FROM stats$snapshot s1,

stats$system_event w1

WHERE s1.snap_id BETWEEN 44100 AND 44125

AND s1.snap_id = w1.snap_id

AND w1.event in ('SQL*Net message from client','SQL*Net message from dblink', 'SQL*Net more data from client')

ORDER BY w1.event, s1.snap_id;

 

SNAP_TIME    EVENT                        SNAP_ID   TOTAL_WAITS    PREV_VAL   DELTA_VAL

----------   --------------------------  -------   -----------    --------    ----------

 

19-July-2011 SQL*Net message from client        44110    21053209911      61434967    20991774944

19-July-2011 SQL*Net message from client        44115    21058681336      21053209911     5471425

19-July-2011 SQL*Net message from client        44116    21062289324      21058681336     3607988

19-July-2011 SQL*Net message from client        44125    21068495873      21062289324     6206549

19-July-2011 SQL*Net message from dblink       44110    61434121                           

19-July-2011 SQL*Net message from dblink       44115    61434967             61434121            846

19-July-2011 SQL*Net message from dblink       44116    61434967             61434967              0

19-July-2011 SQL*Net message from dblink       44125    61434967             61434967              0

 

 

Ayrıca, geçici olarak yüksek seviye izlemeyi ayarlamak için sqlnet.ora dosyasındada düzenleme yapılmalıdır, böylece o an kullanımda olan ne kadar “pipeline” büyüklüklerinin olduğu görülebilir. Aşağıda bununla ilgili düzenlemenin olduğu örnek yer almaktadır:

 

                trace_level_client=16
                trace_directory_client=/u01/app/oracle/admin/network
                trace_file_client=client.trc
                trace_unique_client = true

                trace_level_server=16
                trace_directory_server=/u01/app/oracle/admin/network
                trace_file_server=server.trc

 

Bu, basit bir SQL*Plus oturumu oluşturup kullandığından dolayı  uçsuz bucaksız miktarlarda verinin izleme dosyalarına üretilmesine sebep verir. Bir çift izleme dosyası üzerinden tarama yapılırsa, açık bir IPC bağlantısıyla ve multi-threaded sunucunun çalışmadığı izleme dosyasından aşağıdaki gibi satırlar bulunacaktır.

 

                nsprecv: 187 bytes from transport
                nsprecv: tlen=187, plen=187, type=1
                nsprecv:packet dump
                nsprecv:00 BB 00 00 01 00 00 00  |........|
                nsprecv:01 35 01 2C 08 01 7F 80  |.5.,....|
                nsprecv:7F FF 73 08 00 00 00 01  |..s.....|
                nsprecv:00 89 00 32 00 00 08 00  |...2....|
                nsprecv:09 09 00 00 00 00 00 00  |........|
                nsprecv:00 00 00 00 00 00 00 00  |........|
                nsprecv:00 00 28 44 45 53 43 52  |..(DESCR|
                nsprecv:49 50 54 49 4F 4E 3D 28  |IPTION=(|
                nsprecv:73 64 75 3D 33 32 36 34  |sdu=3264|
                nsprecv:30 29 28 43 4F 4E 4E 45  |0)(CONNE|
                nsprecv:43 54 5F 44 41 54 41 3D  |CT_DATA=|
                nsprecv:28 53 49 44 3D 44 37 33  |(SID=ARD|
                nsprecv:34 29 28 43 49 44 3D 28  |A)(CID=(|
                nsprecv:50 52 4F 47 52 41 4D 3D  |PROGRAM=|
                nsprecv:29 28 48 4F 53 54 3D 68  |)(HOST=l|
                nsprecv:70 37 31 32 29 28 55 53  |inux1(US|
                nsprecv:45 52 3D 6A 70 6C 29 29  |ER=hr)))|
                nsprecv:29 28 41 44 44 52 45 53  |(ADDRESS|
                nsprecv:53 5F 4C 49 53 54 3D 28  |LIST=(AD|
                nsprecv:41 44 44 52 45 53 53 3D  |DRESS=(P|
                nsprecv:28 50 52 4F 54 4F 43 4F  |ROTOCOL=|
                nsprecv:4C 3D 49 50 43 29 28 4B  |IPC)(KEY|
                nsprecv:45 59 3D 44 37 33 34 29  |=D734)))|
                nsprecv:29 29 29 00 00 00 00 00  |).......|
                nsprecv: normal exit
                nscon: got NSPTCN packet
                nsconneg: entry
                nsconneg: vsn=309, lov=300, opt=0x801, sdu=32640, tdu=32767,  

      ntc=0x7308
                nsconneg: vsn=309, gbl=0x801, sdu=32640, tdu=32767
                nsconneg: normal exit

 

Bu sunucu ve istemci arasında kullanılacak SDU yu belirlemek için yapılan düzenlemenin bir parçasıdır. İlk bölümde istemci tarafından geçilen bağlantı verisi görülür, ikinci bölümdeki satırlarda ise ne yapılacağı ve nasıl bir düzenlemeye ulaşıldığı ile ilgili sunucu raporları yer almaktadır. Buradaki nsconneg,Network Substrate CONnection NEGotiation(Ağ Yüzey Bağlantı Düzenlemesi) anlamına gelir.

 


Varsayılan kurulumda, SDU muhtemelen 32,640 yerine 2,048 olacaktır.Ayrıca, iki nsconneg satırının SDU için iki farklı değeri gösterdiği görülmektedir, istemci ve sunucu tarafında ne yapacakları hakkında bilgi. Sonuç bölümü ise her iki teklifin düşürülmesidir.

 


Onaylama:

SQL Net izleme dosyasından SDU büyüklüğünün beklenen değerde ayarlanmasının görülmesinin yanında, “pipeline” büyüklüklerini büyülten oturumları belirlemek için diğer bir alternatif ise Unix ps komutudur

 

 

                ps -ef | grep oracleSID


                oracle 2324    1  0 19:49:40 ?     0:01 oracleD734  

     (DESCRIPTION=(LOCAL=NO)(SDU=32640))
                oracle 2327 2318 12 19:50:09 pts/2 0:00 grep oracleD

 

Network ayarlarının düzenlenmesi

1.       Network adaptor ayarlarının değiştirilmesi

 

 

Network adaptörlerinin hızını ve ayarlarını kontrol etmek için ethtool komutu kullanılabilir. Aşağıda eth0 network arayüzünün ayarları konrol edilir:

 

# ethtool eth0

 

Hızı 1000 full duplex olarak değiştirmek için;

 

# ethtool -s eth0 speed 1000 duplex full autoneg off

 

 

Hız değişikliğini eth0 için kalıcı olarak ayarlamak  için /etc/sysconfig/network-scripts/ifcfg-eth0 dosyasına ETHTOOL_OPT değişkeninin eklenmesi gerekmektedir.Bu şekilde network servisinin her başlatılmasında network scriptleri içerisine bu ortam değişkeni eklenecektir.

 

ETHTOOL_OPTS="speed 1000 duplex full autoneg off"

 

2.       Kernel ayarlarının değiştirilmesi

 

Oracle instanceler arasında cache fusion tampon transferleri gibi süreçlerarası bağlantılar için varsayılan olarak UDP protokolünü kullanmaktadır. Ancak, Oracle 10g itibariyle network ayarları standalone veritabanları içinde ayarlanmalıdır.


Oracle varsayılan ve maksimum gönderme tampon büyüklüğünü (SO_SNDBUF soket seçeneği) ve alım tampon büyüklüğünü (SO_RCVBUF soket seçeneği) 256 KB olarak ayarlanmasını tavsiye etmektedir. Okuma esnasında uygulama için alınan veriyi tutmak için TCP ve UDP ile alım tamponları kullanılır. Bu tampon dışa taşmaz, çünkü gönderim partisinin bu veriyi tampon boyut penceresi ötesinde göndermesine izin verilmez. Bu demektir ki, datagramlar alım tamponu içine sığmazsa iptal edilecektir.Bu da göndericinin alıcıyı ezmesine sebep verecektir.


Varsayılan ve maksimum pencere büyüklükleri sistemi yeniden başlatmaya gerek kalmadan proc dosyası içinden değiştirilebilir:

 

# sysctl -w net.core.rmem_default=262144  # Soket alım tamponunun bytes değerinden varsayılan değeri

# sysctl -w net.core.wmem_default=262144  # Soket gönderim tamponunun bytes değerinden varsayılan değeri

# sysctl -w net.core.rmem_max=262144      # SO_RCVBUF soket seçeneğini kullanarak maksimum soket alım tampon büyüklüğü ayarlanabilir

# sysctl -w net.core.wmem_max=262144      # SO_RCVBUF soket seçeneğini kullanarak maksimum soket gönderim tampon büyüklüğü ayarlanabilir

 

Değişikliklerin bir sonraki sistem açılışlarında da kalıcı olmasını sağlamak için aşağıdaki satırlar /etc/sysctl.conf dosyası içine eklenir:

 

net.core.rmem_default=262144

net.core.wmem_default=262144

net.core.rmem_max=262144

net.core.wmem_max=262144

 

RAC platformunda failover performasını geliştirmek için aşağıdaki IP kernel parametrelerini değiştirmeyi iyice gözönünde bulundurmak gerekir. Bu parametrelerin optimal ayarları ile ilgili bilgi almak için Metalink Note:249213.1 ve Note:265194.1 bakabilirsiniz.

 

net.ipv4.tcp_keepalive_time

net.ipv4.tcp_keepalive_intvl

net.ipv4.tcp_retries2

net.ipv4.tcp_syn_retries

 

Red Hat Linux sistemlerde 9i ve 10g için TCP ve UDP trafiğinde kullanılmasına izin verilen port aralığı çok kısıtlıdır. Bu ayarlar aşağıdaki gibi değiştirilerek bu sıkıntının önüne geçilebilir.

 

# sysctl -w net.ipv4.ip_local_port_range="1024 65000"

 

Bu değişikliği kalıcı olarak ayarlamak için aşağıdaki satır /etc/sysctl.conf dosyası içine eklenmelidir.

 

net.ipv4.ip_local_port_range=1024 65000

 

3.       e1000 NIC ler için akış kontrolü

 

e1000 NIC ler 2.6 kernel sistemlerde(mesela RHEL 4) akış kontrol etkin değildir. Eğer ağır bir trafik varsa, bu durumda RAC interconnect bağlantılarda blok kayıpları olabilir(bakınız Metalink Bug:5058952).


e1000 NIC ler için alım akış kontrolünü etkinleştirmek için aşağıdaki satır /etc/modprobe.conf dosyası içerisine eklenir:

 

options e1000 FlowControl=1

 

 

Umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek dileği ile esen kalın.


Forefront TMG NLB Yapılandırması

$
0
0

Teknik bir makale olan bu yazımda sizlerin temel seviyede network ve TMG bilginizin olduğunu varsayıyorum.

 

Bu makalemde sizlere Microsoft’ un Forefront güvenlik ürün ailesinden biri olan ve TMG ürününün bizlere sunmuş olduğu ( TMG ile birlikte gelen ) NLB ile yedekli ve yüksek performanslı çalışıla bilirlik konusunu anlatacağım. TMG hakkında daha fazla bilgi için yine portalımız üzerindeki makale bölümünü kullanabilirsiniz.

 

Teknik anlatıma geçmeden önce konuyu sizlerin daha iyi kavrayabilmesi için örnek bir şema paylaşıyorum. Gördüğünüz gibi böyle bir yapı için ben iki adet TMG sunucusu kullanıyorum.

 

 

image001

 

 

Resimde görülen yapıda 2 adet TMG sunucusu array yapıda kurulmuştur, CSS (Configuration Storage Server) sunucusu ayrıdır ve yine database sunucusu ayrı olarak kurulmuştur. NLB özelliği enable edilmiş ve yük paylaşımlı şekilde çalıştırılmaktadır.

 

Bir başka makalede sunucu rollerinden ve array yapılandırmasından ve bize sağlayacağı faydalardan bahsedeceğim, ancak bu makalede bahsetmek istediğim NLB’ nin devreye alınması olacak. NLB özelliği performansın yanı sıra yedekliliği de sağlamaktadır.

 

NLB yapılandırmasına array member sunuculardan herhangi bir tanesinde başlayabiliriz.

 

 

image002

 

 

Networks tabındaki Tasks altından “Enable Network Load Balancing Integration” seçilir ve devam edilir.

 

 

image003

 

 

image004

 

 

Internal seçilir ve “Configure NLB Settings” tıklanır.

 

 

image005

 

 

NLB’ ye bir IP adresi veririz. Bu IP adresi array member sunucularından IP adreslerinden farklı bir IP adresi olur. Verdiğimiz bu IP adresine bir hostname vermek isterseniz DNS’ te bir tane static host joydı oluşturmalısınız. Yani siz aşağıdaki resimdeki gibi kullanıcıların browserlarında proxy adresi olarak IP değilde hostname kullanacaksanız, host kaydını oluşturmalısınız.

 

 

image006

 

 

Cluster operation mode olarak multicast seçilerek devam edilir ve işlem bitirilir.

 

 

image007

 

 

NLB Cluster için ortamınızda bulunan switch üzerinde bir tane static ARP kaydı girmeniz gerekmektedir. Çünkü Cluster’ a verdiğimiz IP için bir tane sanal MAC oluşur, bu MAC adresi kaydı kendini switch üzerinde güncelleyemeyecektir. Bu sorun ile ilgili Cisco’ nun yayınlamış olduğu bir makale bulunmaktadır. Çalışma mode’ ları ile ilgili bilgiler, Static ARP kaydının nasıl girileceği ile ilgili bilgilerde bulunmaktadır;

 

http://www.cisco.com/en/US/products/hw/switches/ps708/products_configuration_example09186a0080a07203.shtml

 

Aynı durum Juniper içinde geçerlidir;

 

http://kb.juniper.net/InfoCenter/index?page=content&id=KB14854

 

NLB’ ye verdiğimiz IP adresinin MAC’ ini bulmak için aşağıdaki kullanmalısınız.

 

 

image008

 

 

ARP kaydını oluşturduktan sonra NLB’ nin IP adresi pinge cevap verir duruma gelecektir.

 

NLB’ nin devreye alınması bu kadar kolay aslında. Şimdi iki sunucu içinde bazı testler yapmalıyız.

 

Öncelikle Monitoring kısmından servislerin durumu kontrol edilmelidir. NLB servislerinin ve diğer servislerin çalışır durumda olduğunu görmeliyiz.

 

 

image009

 

 

Sonrasında array member sunuculara ve NLB IP adresine doğru sürekli ping başlatılır;

 

 

image010

 

 

Array üyesi sunuculardan bir tanesi restart edilir. Bu aşamada NLB’ nin ve diğer sunucunun kesintiye uğramaması lazım. Açık durumda olan sunucu üzerindeki session tabından bağlantılar kontrol edilir. Ve bir browser aracılığı ile internete erişimde kontrol edilebilir.

 

 

image011

 

 

Sunucu tamamıyla ayağa kalktığında aynı işlem diğer sunucu içinde yapılır.

 

 

image012

 

 

image013

 

 

Temel bir TMG bilgisine sahip olan siz değerli bilişim gönüllüleri için NLB özelliğini aktif etmeyi gösterdiğim bu makaleyi umarım beğenmişsinizdir. Tüm sorularınız için ÇözümPark forumları üzerinden bana ulaşabilirsiniz. Bir sonraki makalemde görüşmek üzere esen kalın.

 

Citrix Xendesktop Sanal Makine Güncelleme ve Policy Uygulamaları

$
0
0
Daha önceki Citrix XenDesktop makalemizde kurulum ve baz imajdan sanal makine yayımlama işlemlerini gerçekleştirmiştik. Bu makalemizde var olan bir imajın güncellemesi ve Xendesktop için policy uygulamalarına değineceğiz. Desktop sanallaştırmanın en büyük avantajı sadace bir client bilgisayarına yapılan değişikliklerin, sistemdeki tüm kullanıcılarımıza etki etmesidir. Bu sayede ortamdaki tüm kullanıcı bilgisayarlarının işletim sistemi geçişleri, güncellemeler ve program kurma gibi işlemler dakikalar...(read more)

ISO ve Standartlara Genel Bakış, ISO 27001’ye göre Bilgi ve Bilgi Güvenliği – Bölüm 1

$
0
0

 

Herkesin bir yerlerden duyduğu ISO 27001 Bilgi Güvenliği Yönetim Sistemi hakkında bilgi aktaracağım bu serinin başında, ISO, standartları, ISO 27001’ye göre bilgi ve bilgi güvenliği hakkında kısa kısa bilgiler vermek istiyorum.

 

 

 

image001

 

 

 

International Organization for Standardization (IOS, Uluslararası Standartlar Örgütü) bütün teknik ve teknik dışı konularda uluslararası standartlar geliştiren ve yayınlayan dünyanın en büyük kuruluşudur. Teşkilatın merkezi Cenevre, İsviçre’de olup 1947 yılında kurulmuştur.

 

 

 

image002

 

 

 

Şu anda 163 üye ülkeye sahip olan kuruluşa; Türkiye, Türk Standartları Enstitüsü (TSE) ile üye ülkeler arasındadır.

 

 

Dikkat ettiyseniz International Organization for Standardization kısaltılmışı aslında IOS’dur. Peki ISO nereden geliyor? Teşkilatın İngilizcedeki adı International Organization for Standardization (IOS), Fransızcadaki adı Organisation Internationale de Normalisation (OIN)’dir. Farklı dillerde farklı kısaltmalar kullanılmasının önüne geçmek ve buna da bir standart getirmek için teşkilat, Yunanca “eşit” anlamına gelen “isos” kelimesinden “ISO” kısaltmasını türetmiştir. Hangi ülke hangi dili kullanırsa kullansın bu kısaltmayı kullanmaktadır.

 

 

Peki standart nedir ve faydaları nelerdir?

 

 

Basit anlamda standart, birşeyler yapmak için üzerinde anlaşılmış ve tekrarlanabilir yoldur. Standart, teknik spesifikasyonlar içeren ya da kesin kriterler ile tasarlanmış tutarlı kurallar, kılavuzluk bilgileri veya tanımlamalar içeren basılı bir dokümandır. Standartlar kullandığımız birçok eşyanın ya da hizmetin etkinliğini ve güvenilirliğini artırmak ve hayatı kolaylaştırmak için hazırlanırlar. Genel uygulamaları değil, üzerinde anlaşılmış en iyi uygulamaları tarifler.

 

 

Standartlar gönüllü kullanım için tasarlanırlar, herhangi bir yasal düzenleme tarafından dayatılmazlar. Ancak bazı durumlarda yasalar, uygunluğun sağlanabilmesi için standartları referans olarak gösterebilir ve zorunlu tutabilir. Örneğin kredi kartlarının fiziksel özellikleri ve boyutları ile ilgili standart olan BS EN ISO/IEC 7810:1996. Kredi kartlarının bütün dünyadaki bütün ilgili makinelerde kullanılabilmesi için bu standart zorunlu kılınmıştır.

 

 

Her standart kollektif bir çalışmanın ürünüdür. Üretici komiteleri, kullanıcılar, araştırma kurumları, hükümet departmanları, tüketiciler bir araya gelerek teknolojinin ve sosyal hayatın ihtiyaçlarına en iyi cevabı verebilecek uygulamaları bir araya getirirler ve bir taslak oluştururlar.

 

 

Standartlar her büyüklükteki kuruluş için yenilikçiliği destekleyen ve verimliliği artıran en güçlü araçlardır. Standartlara uyumlu çalışma rekabet gücünü, karlılığı artırır, yeni pazarlara girmenizi sağlar. Standartlar bir kuruluşun:

 

 

ü  Müşteri güvenini sağlamasına

ü  Pazardaki liderliğini göstermesine

ü  Rekabetçi avantajlar sağlamasına

ü  En iyi uygulamaları geliştirmesine ve sürdürmesine yardım eder.

 

 

ISO’nun Yayınladığı ve Sıklıkla Görebileceğiniz Standartlardan Bazıları

 

 

ISO 27001 Bilgi Güvenliği Yönetim Sistemi

 

 

ISO 20000 Bt Hizmet Yönetimi

 

 

ISO 9001 Kalite Yönetim Sistemi

 

 

ISO 14001 Çevre Yönetimi

 

 

ISO 22000 Gıda Güvenliği Yönetimi

 

 

ISO 50001 Enerji Yönetimi

 

 

Standart İsimlerinin Açıklaması

 

 

Standartlara ait bazı logolar ve isimler göreceksiniz. Bunları kısaca açıklamak gerekirse:

 

 

 

image003

 

 

 

K-Q TS ISO EN 9001:2008

 

 

K-Q: ISO 9001 Kalite Yönetimi olduğu için K, türkçe Kalitenin baş harfi, Q ise ingilizce Quality’nin baş harfidir. Bu kısaltma genelde ülke ülke değişebileceği gibi her standart içinde farklıdır. Mesela ISO 22000 Gıda Güvenliği Yönetimindeyse G-F yani Gıda (G) – Food (F)’dur.

 

 

TS: Türk Standardı

 

 

ISO: Uluslar arası Standart Enstitüsü.

 

 

EN: Avrupa Normu

 

 

9001: Standart Numarası

 

 

2008: Revizyon Yılı

 

 

ISO, standartları belirli aralıklar ile gözden geçirmekte ve uygulayıcıların görüşleri ve ihtiyaçları doğrultusunda gerekli revizyonları yaparak yeniden yayınlamaktadır.

 

 

 

image004

 

 

 

TS ISO/IEC 27001:2005’de gördüğünüz gibi ISO gibi bir kurum olan International Electrotechnical Commission (IEC), Uluslararası Elektroteknik Komisyonu’da bu standart’a katkı sağlıyor ve kabul ediyor.

 

 

TS ISO/IEC 27001:2005’ye göre Bilgi;

 

 

 

image005

 

 

 

"Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir." ISO 27001

 

 

Günümüz koşullarına baktığımızda bilginin önemi ve korunma gereksinimi her geçen gün daha da artmaktadır. Gelişen ve değişen çalışma ortamları, bilginin biçimini değiştirdiği gibi bilginin çeşitli zayıflıklardan ve tehditlerden etkilenmesi olasılığını da artırmıştır.

 

 

Bilgi saklanma biçimlerine göre aşağıdaki gibi sınıflandırılabilir.

 

 

Ø  Yazılı (sözleşmeler, faturalar vb) tüm belgelerde

Ø  Elektronik ortamlarda (sunucularda, ortak alanlarda, bilgisayarlarda, usb belleklerde vb)

Ø  Sözle (telefon konuşmalarında vb.), e-posta ve ya posta olarak taşınabilir ortamlarda

Ø  Çalışanların hafızalarında (şifreler, ticari bilgiler vb)

 

 

Hızla değişen teknolojiyle bu biçimlerden bazıları sonlanabileceği gibi yenileri de eklenebilir. İşte bu değişim ve gelişimden dolayı sürekli olarak bilginin güvenliğinin tekrar ve tekrar sorgulanması ve kontrol edilmesi gerekmektedir.

 

 

TS ISO/IEC 27001:2005’ye göre Bilgi Güvenliği;

 

 

 

image006

 

 

 

“Bilginin gizliliği, bütünlüğü ve kullanılabilirliğinin korunması. Ek olarak, doğruluk, açıklanabilirlik, inkâr edememe ve güvenilirlik gibi diğer özeklileri de kapsar.” olarak tanımlanmaktadır.

 

 

Yukarıdaki cümleye ekleme yapabileceğimiz aşikârdır ama bilginin güvenliğinden bahsederken temelde üç unsurdan bahsetmemiz gereklidir. Bunlar;

 

 

Kullanılabilirlik, yetkili bir kişi, varlık veya prosesin bilgiyi talep ettiğinde bilginin erişilebilir ve kullanılabilir olma özelliğidir. Sorun veya problem olması durumu da dâhil olmak üzere bilgi her durumda yetkilisi tarafından erişilebilir ve kullanılabilir olmalıdır.

 

 

Gizlilik, bilginin yetkisiz kişiler, varlıklar ya da proseslere kullanılabilir olmaması ya da açıklanmamasını gerektirir. Bilginin aynı anda hem kullanılabilirliğinin olması hem de gizliliğinin sağlanması çok hassas bir konudur ve çok dikkat edilmelidir.

 

 

Bütünlük, kullanılabilirliği ve gizliliği sağlanmış bilginin kasıtlı veya kasıtsız olarak içeriğinin değiştirilmemiş olmasını ifade eder. Depolandığı yerde ve aktarılırken doğru ve tam olduğunun yani doğru şekilde işlendiğinin ve yetkisiz bir şekilde değiştirilmediğinden garantilenmesi gerekir.

 

 

Kaynaklar:

www.iso.org

http://www.bsi-turkey.com/

 

Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 3 New Template Oluşturulması

$
0
0

Makale serimizin ilk iki bölümünde Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 1 (Hardware Profile Oluşturulması) Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 2 (Guest Os Profile Oluşturulması) konularını incelemiştik.

 

image001

 

 

Oluşturmuş olduğumuz Profile’l er VMM sunucumuz üzerinde Profiles bölümün altında hazır durumda beklemektedirler.

 

 

image002

 

 

Profilelerimiz gibi daha önceden oluştrumuş olduğumuz VHD dosyalarımız Library serverimiz üzerinde beklemektedir. Makalemiz içinde Kullanacak olduğumuz VHD’ imiz Ws08 R2 SP1 Dynamically isimli VHD’ mizdir. Bu vhd içinde Windows Server 2008 R2 işletim sistemi yüklü, SP1 ve diğer güvenlik güncelleştirmeleri yüklü, şirketimizin kullanmış olduğu Antivirus yazılımı ve VHD dosyasının oluşturulmuş olduğu zamana ait güncelleştirmeler yüklü durumda ve kullanılmak üzere hazır beklemektedir.

 

 

image003

 

 

Şimdi daha önceden oluşturmuş olduğumuz Hardware Profile, GuesT OS Profile ve işletim sistemi yüklü durumda bulunan VHD dosyamızı kullanıp VMM sunucumuz üzerinde Template oluşturacağız.

 

Template oluşturmak için VMM yönetim konsolumuz üzerinde Library bölümüne geliyoruz ve actions bölümünden Library actions \ New Template seçimini yapıyoruz.

 

 

image004

 

 

New Template sihirbazını başlattık. Select Source bölümünde Use an existing template or a virtual hard disk in the library bölümünü seçiyoruz ve Browse butonunu basıyoruz.

 

 

image005

 

 

Select template source bölümünde kullanacak olduğumuz hazır VHD’ yi yani Ws08R2 SP1 dynamically isimli VHD’mizi seçtik.

 

 

image006

 

 

Seçmiş olduğumuz VHD’nin sihirbaza eklendiğini görüyoruz ve ilerliyoruz.

 

 

image007

 

 

Template Identily bölümünde templatemizi niteleyen bir isim ve bu templatenin yöneticisini belirliyoruz.

 

 

image008

 

 

Configure Hardware bölümünde Hardware Profile olarak daha önce oluşturmuş olduğumuz (Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 1 (Hardware Profile Oluşturulması)makalesinde incelemiştik) 4 Gb Ram 4 Vcpu isimli Hardware profilemizi seçiyoruz. Bu pencerede mevcut Hardware Profilini bu oluşturacak olduğumuz templateye özel olarak değiştirebilir veya yani bir tane Hardware Profilesi oluşturabiliriz.

 

Hatırlamayanlar içinde tekrardan bahsedelim. Hardware Profile oluşturma makalemizde IDE devices bölümünü boş bırakmıştık ve IDE Devices bağlama işlemini bu makalede yapacağımızı bahsetmiştik. Makalemizin başında seçmiş olduğumuz Ws08 R2 SP1 Dynamically.vhd dosyamız template sihirbazı tarafından IDE devices bölümüne eklendiğini görebilmekteyiz.

 

 

image009

 

 

Configure Operating System bölümünde Guest OS Profile olarak daha önce oluşturmuş olduğumuz (Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 2 (Guest OS Profile Oluşturulması)makalesinde incelemiştik) Ws08 R2 Sp1 profilimizi seçiyoruz.

 

Bu pencerede mevcut Guest OS Profilini bu oluşturacak olduğumuz templateye özel olarak değiştirebilir veya yani bir tane Guest OS Profilesi oluşturabiliriz.

 

 

image010

 

 

Summary bölümünde oluşturmuş olduğumuz temlpatenin bilgilerini görebiliriz. View Script bölümünde yapmış olduğumuz işlemlerin Power Shell Scripini görebilir ve başka templateler oluşturmak için GUI haricinde Power Shell’i kullanabiliriz.

 

Scriptin içeriği aşağıda yer almaktadır.

 

# ------------------------------------------------------------------------------

# New Template Wizard Script

# ------------------------------------------------------------------------------

# Script generated on 12 Ekim 2011 Çarşamba 08:18:29 by Virtual Machine Manager

#

# For additional help on cmdlet usage, type get-help <cmdlet name>

# ------------------------------------------------------------------------------

Set-VirtualFloppyDrive -RunAsynchronously -VMMServer localhost -NoMedia -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5

Set-VirtualCOMPort -NoAttach -VMMServer localhost -GuestPort 1 -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5

Set-VirtualCOMPort -NoAttach -VMMServer localhost -GuestPort 2 -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5

New-VirtualNetworkAdapter -VMMServer localhost -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5 -PhysicalAddressType Dynamic -VLanEnabled $false -MACAddressesSpoofingEnabled $false

New-VirtualDVDDrive -VMMServer localhost -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5 -Bus 1 -LUN 0

$CPUType = Get-CPUType -VMMServer localhost | where {$_.Name -eq "3.00 GHz Xeon MP"}

New-HardwareProfile -VMMServer localhost -Owner "EtkiAlanı\administrator" -CPUType $CPUType -Name "Profiled569d3f0-a376-4b54-b658-21c2d72a1ce0" -Description "Profile used to create a VM/Template" -CPUCount 4 -MemoryMB 4096 -ExpectedCPUUtilization 20 -DiskIO 0 -CPUMax 100 -CPUReserve 0 -NetworkUtilization 0 -RelativeWeight 100 -HighlyAvailable $true -NumLock $false -BootOrder "CD", "IdeHardDrive", "PxeBoot", "Floppy" -LimitCPUFunctionality $false -LimitCPUForMigration $true -DynamicMemoryEnabled $false -MemoryWeight 5000 -VirtualVideoAdapterEnabled $false -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5

$VirtualHardDisk = Get-VirtualHardDisk -VMMServer localhost | where {$_.Location -eq "\\LibraryServer.fqdn\MSSCVMMLibrary\VHDs\Ws08R2 Sp1 Dynamically.vhd"} | where {$_.HostName -eq "nksvmmc.naksan.intl"}

New-VirtualDiskDrive -VMMServer localhost -IDE -Bus 0 -LUN 0 -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5 -VirtualHardDisk $VirtualHardDisk

$HardwareProfile = Get-HardwareProfile -VMMServer localhost | where {$_.Name -eq "Profiled569d3f0-a376-4b54-b658-21c2d72a1ce0"}

$GuestOSProfile = Get-GuestOSProfile -VMMServer localhost | where {$_.Name -eq "Ws08 R2 Sp1"}

$OperatingSystem = Get-OperatingSystem -VMMServer localhost | where {$_.Name -eq "64-bit edition of Windows Server 2008 R2 Enterprise"}

New-Template -Name "4 Gb Ram 4 Vcpu Ws08 R2 Sp1" -RunAsynchronously -Owner " EtkiAlanı \administrator" -HardwareProfile $HardwareProfile -GuestOSProfile $GuestOSProfile -JobGroup e4d2d0ca-b5dd-4523-a1e0-86661f374eb5 -ComputerName "*" -FullName "" -OrgName "" -TimeZone 130 -AnswerFile $null -OperatingSystem $OperatingSystem

 

 

image011

 

 

Seçimlerimizi yaptık ve yeni bir tane template oluşturduk. Makale serimizin son bölümünde Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 4 (Template ile Hızlı VM Oluşturulması) inceleyeceğiz ve yapmış olduğumuz bu basit işlemlerin bir projede bizlere nasıl kolaylık sağladığını görmüş olacağız.

JunOS İşletim Sistemi CLI Mimarisi

$
0
0

Juniper firması tarafından geliştirilen yeni nesil firewall, router ve switch gibi network/güvenlik cihazlarında kullanılan JunOS işletim sistemi mimarisini ve çalışma mantığını incelediğimiz Junos Isletim Sisteminin Temelleri isimli makalemizin ardından, JunOS İşletim Sistemi CLI(Command Line Interface) Mimarisini inceleyeceğimiz serinin bu ikinci makalesiyle devam ediyoruz.

 

İlk makaleyi kısaca hatırlayacak olursak,



- Juniper tarafından FreeBSD üzerinde geliştirilmiş modüler bir işletim sistemi olan JunOS’un, çoklu yazılım proseslerine ayrılacak şekilde yapılandırılmış bir işlevselliğe sahip olduğunu ve her proses’in cihazın fonksiyonalitesinin bir parçasını işleyerek kendi korunan (protected) memory alanında çalıştığını,



- Control Plane ve Forwarding(Data) Plane isimli iki ayrı bölümden oluşacak şekilde tasarlanan JunOS mimarisinde, Control Plane denildiğinde Routing Engine(RE)’in, Forwarding(Data) Plane denildiğinde de Packet Forwarding Engine(PFE)’in düşünülmesi gerektiğini,



- RE’in, Control Plane’in beyni olduğunu, PFE’nin de Forwarding(Data) Plane’in merkezi işlem bileşeni olduğunu,


- JunOS işletim sistemli tüm Juniper ürünlerinin tek bir source code’a dayanan image’lar kullanması sebebiyle firewall, router ve switch gibi network/güvenlik cihazlarında pek çok özellik ve servisin konfigürasyon ve yönetiminin benzer şekilde gerçekleştirilebileceğini söylemiştik.

 

Yani JunOS işletim sistemli bir firewall’un CLI’ı ile JunOS işletim sistemli Router ve Switch’in CLI’ı çok benzerdir ve bu durum bizlere büyük bir yönetim avantajı sağlamaktadır.

 

Juniper JunOS İşletim Sistemi CLI Mimarisi başlıklı bu makalemizi oluşturacak çalışmalarımızı SRX High-End Serisi firewall’lar üzerinde gerçekleştireceğiz.

 

 

image001

 

 

JunOS CLI’ı metin tabanlıdır ve ilk kez bağlanılmak istendiğinde konsol portu kullanılır. SRX Firewall’un RE CONSOLE başlıklı kısmında 0 ve 1 yazan portlardan 0 olanına RJ-45 uçlu bir ethernet kablosu takılır; kablonun diğer tarafı DB-9 serial dişi uçludur. SRX Firewall’a, Telnet ya da SSH yönetim protokolleri kullanan bir program kullanılarak erişilebilir.

 

 

image002

 

 

Konsol portundan erişimde kullanılan programın parametreleri aşağıdaki gibi tanımlanmalıdır:

 

 

image003

 

 

Factory default konfigürasyonlu bir SRX Firewall’a root kullanıcısı ile login olunur ki root’un da şifresi yoktur. SRX’e root ile login olunduktan sonra yapılacak ilk iş, root’a bir şifre atamak olmalıdır. Zira root kullanıcısı ile login olunduktan sonra yapılacak konfigürasyonlar kaydedilmek istendiğinde root’a şifre atanmadan konfigürasyon değişikliği yapılamayacağına dair uyarı mesajıyla karşılaşılır.

 

Root kullanıcısı ile konsol portu üzerinden login olunan bir SRX Firewall’da, bağlandığımız yer Unix shell’idir. (JunOS, FreeBSD üzerinde geliştirilmiştir.) Ekranda şu satırlar görülecektir:



root@host%

 

Sondaki % işareti Unix shell’inde olduğumuzu ifade etmektedir. JunOS CLI’ını başlatmak için cli komutu yazılır ve enter tuşuna basılır:



root@host% cli
root@host>



cli komutu çalıştırıldığında, % işaretinin, yerini > işaretine bıraktığını görürüz. > işareti CLI’ın operasyonel modunda olduğumuzu gösterir.

 

Operasyonel modda iken, configure komutu yazılarak enter tuşuna basılırsai CLI’ın konfigürasyon moduna geçilir.



root@host> configure
root@host#



configure komutu çalıştırıldığında, > işaretinin, yerini # işaretine bıraktığını görürüz. # işareti CLI’ın konfigürasyon modunda olduğumuzu gösterir.

 

Unix shell’ine sadece root user’ı ile bağlanılabilir. İlerleyen bölümlerde de belirteceğimiz gibi yeni user’lar tanımladığımızda, bu user’larla JunOS CLI’ının sadece operasyonel(>) ve konfigürasyon(#) modlarına login olunabilir.

 

 

image004

 



CLI’ın operasyonel modunda, firewall’un monitöring ve troubleshooting çalışmaları gerçekleştirilir. Monitor, ping, show, test ve traceroute komutları kullanılarak pek çok bilgi edinilir ve firewall’un ağ iletişimi test edilebilir.

 

CLI’ın konfigürasyon modunda, firewall’un bütün özellikleri(interface’ler, protokoller, user erişimleri) ve de bir kaç donanım özelliği konfigüre edilebilir.

 

Root ile login olunduğunda Unix shell’ine(%) bağlandığımızı, burada cli komutunu çalıştırdığımızda operasyonel moda(>) bağlandığımızı ve burada da configure komutunu çalıştırdığımızda konfigürasyon moduna(#) geçtiğimizi söyledik. Root yerine başka bir user ile login olduğumuzda ise doğrudan CLI’ın operasyonel moduna(>) bağlanılır. Burada da configure komutunu çalıştırdığımızda konfigürasyon moduna(#) geçilir.



Root ile login olunmuş ve konfigürasyon moduna geçilmişken, exit komutu ile operasyonel moda geçilir. Operasyonel modda da yine exit komutunu çalıştırarak unix shell’ine düşülür.



root@host# exit
Exiting configuration mode
root@host> exit
root@host%

 

Root yerine başka bir user ile login olunmuş ve konfigürasyon moduna geçilmişken, exit komutu ile operasyonel moda geçilir.



sensoy@host# exit
Exiting configuration mode
sensoy@host>

 

configure komutunun bir de configure private ve configure exclusive şeklinde kullanıldığı halleri vardır.

 

Root harici bir kullanıcı firewall CLI’ının konfigürasyon modunda bir değişiklik yapıyorken, ikinci bir kullanıcı bağlanıp değişiklik yapabilir. Her bir kullanıcı yaptığı değişikliği commit de edebilir. Bu kullanıcılar, operasyonel moddan konfigürasyon moduna configure private komutlarıyla geçtikleri sürece sorun yoktur.

 

Ama kullanıcılardan biri, operasyonel moddan konfigürasyon moduna geçerken configure exclusive komutunu kullandıysa, bu kullanıcı haricindeki diğer tüm kullanıcıların commit edilmemiş değişiklikleri geçersiz kabul edilir. configure exclusive komutunu kullanarak bağlanan bir kullanıcı, daha evvel CLI’a bağlanmış olan ve konfigürasyon modunda değişiklik yapan kullanıcıların değişikliklerini commit etmesine izin vermez.

 

Configure exclusive komutuyla konfigürasyon moduna geçen kullanıcı için ekran görüntüsü aşağıdaki gibidir:



fikri@host > configure exclusive
warning: uncommitted changes will be discarded on exit
Entering configuration mode
Users currently editing the configuration:
sensoy terminal p0 (pid 28309) on since 2011-12-28 19:30:05 EET, idle 00:10:00
private [edit]
fikri@host#



configure komutuyla konfigürasyon moduna geçerek konfigürasyonda değişiklik yapan kullanıcı ve commit yapmak istediğinde aldığı hata aşağıda görülebilir:


sensoy@host # commit
error: configuration database locked by:
fikri terminal p1 (pid 28315) on since 2011-12-28 19:40:05 EET
exclusive [edit]

 

Exclusive olan kullanıcı konfigürasyon modundan operasyonel moda geçtiğinde, diğer kullanıcı değişikliklerini commit edebilir.

 

SRX’e root ile login olunduktan sonra yapılacak ilk iş, root’a bir şifre atamak olmalıdır demiştik. Şimdi root kullanıcısına şifre atayalım. Bunun için konfigürasyon modunda aşağıdaki komut çalıştırılır:



root@host# set system root-authentication plain-text-password



Komut çalıştırılınca belirlenecek şifrenin iki kez girilmesi istenir.

 


New password:

Retype new password:

 


Şifre iki kez girildikten sonra yine konfigürasyon modunda commit komutu kullanılarak yaptığımız değişiklikler aktif konfigürasyona yazılır/kaydedilir.

 


root@host# commit

 

 

Candidate Configuration ve Active Configuration:



Şimdi de Firewall’da konfigürasyon değişiklikleri sürecini inceleyelim. Root ya herhangi bir kullanıcı, firewall CLI’ına login olduğunda Active Configuration’a bağlanmış olur. Başlangıçta Candidate Configuration ile Active Configuration aynıdır. Kullanıcı bir değişiklik yaptığında Candidate Configuration değişmiş olur. Bu değişiklik commit komutunu çalıştırana kadar devreye girmez. Candidate Configuration commit edildiğinde Active Configuration ile eşitlenir ve yapılan değişiklikler de devreye girmiş olur. Eski Active Configuration ise 1 numaralı yedek konfigürasyon olarak saklanır. Mevcut Active Konfigurasyon haricinde son 49 commit edilmiş konfigurasyon (Active Configuration) yedekte tutulur. Mevcut Active Konfigurasyon rollback 0 olarak konumlandırılmıştır.

 

 


image005

 



Örnekler üzerinden konfigürasyon yapısını incelersek daha anlaşılır olacaktır.



Örneğin bir değişiklik yaptınız fakat yaptığınız değişikliği iptal etmek istiyorsanız rollback 0 komutunu çalıştırırsanız ya da exit deyip konfigürasyon moddan çıkarsanız(commit etmeden çıkmayı kabul ettiğinize dair yes derseniz) her şey eski haline dönmüş olur.

Birinci seçenek:


root@host# rollback 0

 


İkinci seçenek:


root@host# exit
The configuration has been changed but not
committed

Discard uncommitted changes? [yes,no] (yes) yes

 

 

Diğer bir örnekte ise bir değişiklik yaptınız ve değişikliği commit ettiniz diyelim. Bir süre sonra da yaptığınız değişikliği yapmamanız gerektiğini fark ettiniz ve eski konfigürasyona dönmek istiyorsunuz. Bu durumda değişiklik öncesindeki Active Configuration’un rollback 0 iken değişiklik sonrasında rollback 1 olduğunu düşünmelisiniz. Yani dönmek istediğiniz konfigürasyon rollback 1 dosyasındadır. Bunun için rollback 1 komutunu çalıştırmalı ve ardından da commit etmelisiniz.



root@host# rollback 1

root@host# commit

 

 

Başka bir örnekle devam edelim. Mevcut Active Configuration(rollback 0) ile rollback 25 arasındaki farkları görmek istiyorsunuz. Bunun için yapmanız gereken operasyonel modda şu komutu kullanmaktır:


root@host> show configuration | compare rollback 25

 

 

İki farklı rollback konfigürasyon arasındaki(rollback 25 ve rollback 40 olsun) farkları görmek istiyorsanız da yapmanız gereken, operasyonel modda şu komutu kullanmaktır:

 


root@host> show configuration | compare rollback 25 | compare rollback 40

 

 

Son olarak, birçok değişiklik yaptınız ve commit etmeden önce yaptığınız değişiklikleri görmek istiyorsunuz ve sonrasında commit etmek istiyorsunuz diyelim. Bunun için konfigürasyon modunda şu komutu kullanmalısınız:

 


root@host# show | compare

 

 

CLI’da Kullanılan Kısayol Tuşları

 

Şimdi de CLI kullanımını kolay kılan kısayol tuşlarını inceleyelim. CLI’da yazılacak komutlar ve değişkenler Spacebar ve Tab tuşları ile tamamlanmaktadır.

 

 

Örneğin, show komutu yazılmak istendiğinde, sh harflerini yazıp Spacebar tuşuna ya da Tab tuşuna basılırsa komut otomatik olarak tamamlanır.

 

 

root@host> sh<space>ow

 

 

Yine bu tuşlar kullanılarak komut ya da değişiken seçeneklerinin ekranda listelenmesi de sağlanabilir. Örneğin show configuration komutu yazılmak istendiğinde show c denilip enter’a basılırsa c harfiyle başlayan seçenekler sıralanır.



root@host > show c

^

'c' is ambiguous.

Possible completions:

chassis                 Show chassis information

class-of-service               Show class-of-service (CoS) information

cli           Show command-line interface settings

configuration    Show current configuration

 


sensoy@host> show configuration

 

 

Diğer bir seçenek olan ? de pek çok üründe olduğu gibi JunOS’ta da kullanılan yardım komutudur. Örneğin konfigürasyon modunda ? yazılarak enter denilirse aşağıdaki gibi bir yardım sayfasıyla karşılaşılır:



root@host > ?

 



image006

 



root@host # ?

 



image007

 

 

 

CLI, bir takım tuş kombinasyonlarıyla hızlı kullanım olanağını da mümkün kılmaktadır. Bu kombinasyonlarınsayısı yirmi civarındadır. Aktif bir CLI kullanıcısı olarak, en çok kullandığım üç tanesini sizlerle paylaşacağım. Bunlar:



- Yazdığınız bir satırda, Ctrl+a tuşlarıyla, kursörü satırın başına taşıyabilme,

- Yazdığınız bir satırda, Ctrl+e tuşlarıyla, kursörü satırın sonuna taşıyabilme
- Yazdığınız bir satırda, Ctrl+x tuşlarıyla, tüm satırı silebilme imkânını sunan kombinasyonlardır.

 

 

 

image008

 

 

 

Bir sonraki makalede SRX Firewall’un temel konfigürasyonunu ve Cluster kurulumunu işleyeceğiz.

Hoşçakalın.

 

IBM Integrated Management Module (IMM) Configration

$
0
0

Bu yazımız da İbm IMM modülü hakkında bilgi vermeye çalışacağım. Bu modül ile serverımıza direk biostan müdahale edebiliyoruz. Restart,Shoutdown. Firmware update, Post ekranının durumunu, lisans alınır ise remote olarak sistem kurulumu gibi işlemleri yapabiliyoruz. Bu işlemler için serverimizi restart ediyoruz ve F1 ile bios ekranına giriyoruz.

 

 

image001

 

 

Anamenüden System Settings > Integrated Management Module tıklıyoruz. Buradan Network Configration kısmından Dhcp Control ü enable yapıyoruz.

 

 

image002

 

 

Networkümüzden otomatik olarak ip aldığını gördükten sonra aldığı ip adresi ile login oluyoruz.Default kullanıcı adı : USERID şifre : PASSW0RD olarak login oluyoruz.

 

 

image003

 

 

Login olduktan sonra sesion süresini belirliyor olabiliriz ya da sınırsız olarak seçip Continue yi tıklıyoruz.

 

 

image004

 

 

Login olduktan sonra karşımıza gelen ilk ekran sistem ile ilgili kısa bir bilgi içeren kısım gelmektedir. Sistemin voltaj ve fanların cpu hızları gözükmektedir.

 

 

 

image005

 

 

Virtual Light Path kısmında ise serverin ön panelindeki hata kısmının aynısını görebiliyoruz. Örnek vermek gerekir ise tek power suply kullanıyoruz ve hata logunu aşağıda görebiliyoruz.

 

 

image006

 

 

Vital Product Data kısmında ise servere takılı olan parçların Fru numaraları ve Firmware update versiyonlarını bulabilirsiniz.

 

 

image007

 

 

Task menüsü alında Power / Restart kısmından serverin toplam kaç saat online olduğunu, reset atıldığını görebiliyoruz. Uzaktan açma, kapatma, restart etme, sadece windows shutdown yapma gibi işlemleri bu kısımdan gerçekleştirebiliyoruz.

 

 

image008

 

 

Port Assignments kısmında Port yönlendirmeleri için gerekli port ayarlarını buradan gerçekleştirebiliyoruz.

 

 

image009

 

 

Network İnterfaces kısmında cihazın ip adresini sabitleyebiliyoruz.

 

 

image010

 

 

Imm üzerinde şimdilik anlatabileceklerim bu kadar başka bir yazıda görüşmek üzere…

Website Panel Kurulumu ve Temel Konfigürasyon

$
0
0



Websitepanel ASP.Net yazılım dili ile Orchardproject tarafından hazırlanmış bir hosting yönetim panelidir. Web site panel üzerinden Hyper –V yönetimi de yapılabilmektedir. Makalemizde Webosting servislerinin kurulumu ve yönetimi ile ilgili konulara deyineceğiz.



Websitepanel yazılımını kuracağımız sunucu üzerinde 40 Gb boş disk alanı ve mimimum 1Gb Ram kullanılması önerilmektedir. İleride bu disk üzerinde logların yazılacağı web sitelerinin açılacağıda düşünülürse donanım özelliklerini ilk kurulumda yüksek olarak seçmekte fayda olacaktır.



Gereksinimler



- Server 2003
- Server 2003 R2
- Server 2008
- Server 2008 R2



Kurduğumuz işletim sistemine göre IIS 6 ya da IIS 7

 

SQL Server 2005 Express Edition veya daha yüksek sürümleri


SQL Server 2008 Express Edition veya daha yüksek sürümleri



SQL server ücretsiz sürümünü download etmek için http://www.microsoft.com/express/sql/download/ linkini kullanabilirsiniz.



Website panel aşağıdaki sanallaştırma yazılımları üzerindeki sunucularda kurulabilir



Microsoft Hyper-V
Microsoft Virtual PC
Virtuozzo
VmWare
XenServer

 

WebsitePanel Nasıl Çalışır

 

Websitepanel kurulu farklı sunuculardaki Web Servisleri, FTP hesapları, Veritabanı ve Mail hesaplarını tek bir merkez üzerinden yönetebilirsiniz.


WebsitePanel Mimarisi


WSP Portalı
WSP Enterprise Server
WSP sunucu

 

 

WSP Portalı:

 

Kullanıcıların ilk karşılaştığı ve yapılan işlemlerin WSP Enterprise Server vasıtasıyla dağıtımını yapan kullanıcı ara yüzüdür.

 



image001

 


WSP Enterprise Server:

 

Kullanıcıların limitleri sunucu bilgileri hizmet tanımlamaları ve ayarların çalıştığı bölümdür. Buradaki datalar SQL Veritabanı üzerinde saklanmaktadır. Ayrıca bu bölüme .NET Framework, PHP, Java ve Perl XML ile bağlantı sağlanarak 3.parti panellerle entegrasyon yapılabilmektedir.



WSP Sunucusu:

 

Bu bölümde host edilen web siteleri, Ftp hesapları mail hesaplarına ait dosyalar bulunmaktadır.

 

 

Bu özelliklerin tümü aynı sunucuda kurulabildiği gibi ayrı sunucularda da dağıtık bir yapı ile servisler ve uygulamaları çalıştırmak mümkündür.

 

 

Tek sunucu üzerinde kurulum

 


image002

 


Birden fazla sunucu üzerinde dağıtık yapıda kurulum

 

 

 

image003

 

 

 

Website Panel Kurulum Adımları



Websitepanel kurulumuna başlamadan önce sunucudaki IIS rolünü aktif ediyoruz. Daha sonrasında SQL server kurulumunu gerçekleştiriyoruz.

 

 

Kurulum için Microsoft Web Platform Installer bölümünü kullanacağız.

 

 

Webplatform Installer Bölümünden WebsitePanel 1.2.0 ı seçerek install işlemine başlıyoruz.

 

 


image004

 

 

 

Kurulum detaylarında yüklenecek ek bileşenlerin bilgisini görüyoruz. I Accept seçeneği ile kuruluma başlıyoruz.

 

 

 

image005

 

 

 

image006

 

 


Yükleme son durumu ile ilgili bilgileri kontrol ettikten sonra Finish ile kurulumu tamamlıyoruz.

 

 

image007

 

 


Masaüstünde oluşan Login to WebsitePanel kısayoluna tıklıyoruz. Bu bölümde serveradmin ve admin kullanıcılarının parolalarını tanımlıyoruz.

 

 

 

image008

 


Sunucu yapılandırmaları için serveradmin kullanıcısı ile sisteme login oluyoruz.

 

 


image009

 



Configuration Menüsü altında yer alan Server bölümünden sunucu ayarlarımızı yapıyoruz.

 

 

 

image010

 

 

 

Default olarak kurulum yaptığımız sunucu gelecektir. Sunucu üzerinde kurulu olan servisler ile ilgili bilgileri bu panel altından yönetebiliyoruz.

 

 

image011

 

 

 

Myserver’ı seçiyoruz. Burada sunucumuzda kurulu olan ve kurulabilecek servislerin listesi görüntülenecektir.

 



image012

 

 

 

Websites bölümündeki Add butonu ile web servisimizin seçimini yapacağız. Sistemimizde kurulu olan IIS 7.x’i seçiyoruz ve Add Service ile sisteme kayıt ediyoruz.

 



image013

 


Sunucumuzda birden fazla ip adresi varsa Website Shared ip alanından web sitelerine hangi IP adresinin default olarak tanımlanacağını seçiyoruz. Bu bölümden yine açılacak websiteleri için detaylı tanımlamalar yapılabiliyor. Sayfanın sonundaki update butonu ile webservisini aktif ediyoruz.

 



image014

 

 

 

Web sunucumuzdaki kullanıcıların dosyalarını yükleyebilmesi için FTP servisinide aktif ediyoruz. Bu işlem öncesinde yapmamız gereken bazı ayarlar mevcuttur.



Server 2008 Administrative Tools > Computer Management, Users and Groups bölümünden Group bölümüne tıklıyoruz. Bu bölümde FtpUsers adında bir grup oluşturuyoruz.

 

 

 

image015

 

 

 

FTP anadinizini tanımlıyoruz. Default olarak C:\inetpub\ftproot altından bir dizin mevcuttur bu dizine FTPUsers grubu için okuma yetkisi veriyoruz.



Daha sonra Başlat üzerindeki arama bölümüne inetmgr yazarak IIS yönetim konsolunu açıyoruz. Sites bölümü altından Add FTP Site bölümünü açıyoruz.

 

 

 

image016

 

 

 

FTP server adı ve daha önceden izin tanımladığımız path’i belirliyoruz.

 

 


image017

 



FTP servisini kullanacak IP adresini belirleyebiliyoruz ya da sunucudaki tüm Iplerden erişim yapılmasını sağlayabiliriz. No SSL alanını seçerek devam ediyoruz.

 

 

 

image018

 

 

 

Basic Authentication seçeneğini işaretliyoruz. FtpUsers grubumuza Read hakkı tanımlayarak finish diyoruz.

 

 

 

image019

 

 

 

IIS üzerinden FTP Server sekmesine tıklayarak FTP User Isolation ayarlarına giriyoruz.

 

 

 

image020

 

 

 

FTP User Isolation ayarında User name directory alanını işaretliyoruz. Apply diyerek ayarlarımız kayıt ediyoruz.

 

 

 

image021

 

 

 

Unutulmaması gereken bir detayda complex şifre özelliğini kapatmamız gerekebilir. Böylelikle kullanıcılar daha basit şifreler tanımlayabilirler.

 

 

Bunun için;

 

Local Security Settings manager (Start > Administrative Tools), Account Policies bölümünden Password Policy alanını açıyoruz Set the Set Password must meet complexity requirements seçeneğini Disable olarak işaretliyoruz.

Login to WebsitePanel bölümünden serveradmin ile tekrar login oluyoruz. Configuration/ Server bölümünden Myserveri açıyoruz. Buradan Add FTP bölümünü seçiyoruz FTP Servisimizi seçerek kayıt ediyoruz. Kayıt işlemi esnasında sunucu ip adresimizi ve FTP grubumuzu tanımlayarak işlemi tamamlıyoruz.

 



image022

 

 

 

Bu ayarları yaptıktan sonra panel üzerinden web sitesi ve FTP user açabileceğiz.

 

Müşterilerimizin hesaplarında kullanacağı servisler ve limitleri ile ilgili ayarları Hosting Plans bölümünden düzenlememiz gerekecektir. Bu bölüme girdikten sonra Default Planımızı açıyoruz Target Server bölümünde sunucumuzu seçiyoruz ve paket detaylarına giriyoruz.

 

 

 

image023

 



Hosting planımızda web servisleri ve FTP servisleri bölümünü enable duruma getiriyoruz. Create Hostings Plan ile yeni bir plan ekleyerek değişik limitlerde Hosting Paketleri oluşturabilirsiniz.

 



image024

 

 

 

Bu hosting paketini kullanabilecek userlar oluşturmamız gerekmektedir. Yeni Kullanıcı oluşturmak için Create Customer menüsünü kullanıyoruz.

 

 

 

image025

 



image026

 

 

 

Kullanıcımızın Hosting Planının hangi sunucuda açılacağı ve web sitesi bilgilerini bu bölümden tanımlıyoruz. İstersek kurumsal müşterilerimiz ve bireysel müşterilerimiz için ayrı sunucuları kullanabiliriz. Bunun için birden fazla Web Server üzerinde WSP kurmamız gerekecektir.

 

 

 

image027

 

 

 

image028

 

 

 

İşlemimiz tamamlandı. Artık kullanıcı kendi paneli üzerinden işlemlerini gerçekleştirebilir.
Oluşturduğumuz websitesi ve FTP hesabımız aktif oldu.


 


image029

 

 

 

Diğer Servislerin aktif edilmesi için MyServer bölümünden tanımlamalar yapmamız gerekmektedir.



WSP kurulumundan sonra eklenen tüm hizmetler için Hosting Planlarında limit ve hizmet tanımlaması yapılması gerekmektedir.

 

Website Panel ile MsSQL Hizmetini kullanmak:

WSP kurulumu ile beraber kurduğumuz SQL server üzerinden hosting müşterileri için veritabanı hizmeti verebiliriz. Bu işlem için serveradmin kullanıcısı ile sisteme login olduktan sonra Configuration > Servers bölümünden SQL Server menüsünü açıyoruz. Bu alan SQL Server’ımızın adını kurulum aşamasında girdiğimiz sa login’i ve şifresini yazıyoruz. Database Collation için sunucunun default seçimini alabilir yada istediğiniz bir seçeneği işaretleyebilirsiniz.

 



image030

 



İşlemler tamamlandıktan sonra update ile ayarlarımızı kayıt ediyoruz.



SQL Serverımızı web site panele tanıttık. Hosting müşterilerinin bu hizmeti kullanabilmeleri için Hosting Planımızda bu özelliği aktif etmemiz gerekecektir.


Giriş sayfamızdaki sol menüde yer alan Hosting Plans sekmesinden ilgili planımızı seçerek detaylarına giriyoruz.



Bu örnekte Başlangıç Paketi kullanan bir hesap için 2 veritabanı 2 veritabanı kullanıcısı ekledik. Her bir veritabanı için 100 Mb database ve log dosyası oluşturulacabilecek. Ayrıca müşterilerin WSP panellerinden database backup, restore ve Truncate işlemlerini yapmasına izin veriyoruz.

 



image031

 

 

 

Ayarlarımızı kayıt ettikten sonra Başlangıç paketini kullanan müşteriler SQL hizmetlerinden belirlediğimiz limitler doğrultusunda veritabanı oluşturabilecekler.



Müşteri kendi paneline girdikten sonra Database Sekmesinden SQL serveri seçerek aşağıdaki ekran ulaşacak.

 



image032

 

 

 

Create Database’ tıkladığımız veritabanı adımı yazmamızı isteyecek bu bölüme daha önceden kullanılmamış bir veritabanı adı yazmamız gerekmektedir. Sonrasında save diyerek veritabanımızı oluşturacak.

 



image033

 

 

 

Veritabanı oluşturduktan sonra bu veritabanında yetkilendirmek üzerin bir veritabanı kullanıcısı açıyoruz. Hangi veritabanında yetkilendirileceğini seçerek kayıt ediyoruz.

 

 

 

image034

 

 

 

Yaptığımız işlemlerden sonra veritabanımız ve kullanıcımız oluştu. Panelimizde yer alan veritabanları bölümünden seçim işlemini yaptıktan sonra bu veritabanının yedeklerini bilgisayarımıza ya da sunucuya kayıt edebiliyoruz. Günün birinde bu yedeklere ihtiyacımız olursa restore menüsünde geri dönüş işlemlerini gerçekleştirebiliyoruz.

 



image035

 


Web Site Panel İle My SQL 5.1 Hizmetini Kullanmak:



Website panel üzerinden müşterilerimize mysql hizmeti kullandırmak için öncelikle


http://www.mysql.com/downloads/ sitesinden istediğimiz sürümü seçiyoruz. WSP Mysql 4.x ve 5.x sürümlerini desteklemektedir. Örneğimiz 5.1 sürümü kullanıyor olacağız. İlgili sürümünü indirip kurduktan sonra WSP panelin yönetim işlemi gerçekleştirebilmesi için http://dev.mysql.com/downloads/connector/net/6.2.html adresinden msi dosyasını indirip bilgilsayarımız kurmamız gerekecektir. Bu işlemi yapmazsak MySQL sunucusu ekleme aşamasında yazılmımız MySQL server ile iletişim kuramayacağı için hata verecektir.

 


Bu aşamadan sonra serveradmin kullanıcısı ile Configuration > Servers > My Server bölümünden msyql sürümünü seçiyoruz Add butonunu kullanıyoruz.

 

 


image036

 

 

 

Karşımıza gelen yeni ekranda Mysql sunucucumuzun ip adresini kurulum dizinini ve erişim şifrelerini yazıyoruz. Mysql Server kurulumda tanımladığımız root erişim bilgilerini bu bölüme girerek Add Service ile servisimizi sunucuya tanıtıyoruz.

 

 


image037

 


Şimdi Mysql hesabınız kullanacak Hosting paketinde MYSQL sekmesi aktif olacaktır.

 

 


image038

 


Mysql 5 seçeneğini işaretleyerek açılan menüden bu planı kullanan hesabın kaç tane veritabanı ve user kullanacağını tanımlıyoruz. Her bir veritabanına ait max veritabanı boyutu ve backup & restore seçeneklerini tanımladıktan sonra işlemleri kayıt ediyoruz.

 

 


image039

 

 

 

İşlemleri kayıt ettikten sonra kullanıcı kendi panelinde mysql veritabanı yönetimi yapabiliyor olacaktır.

 

 

 

image040

 

 

 

Website Panel kurulumu diğer panellere göre biraz daha karışık, yüklemek istediğiniz bileşenlerin yönetimi tamamen size ait. Ayrıca çok fazla 3. Parti yazılımla entegre çalışabiliyor. Bunların yanında tüm bu hizmetleri ücretsiz olarak sağladığını da düşünürsek test edilmesi gereken bir ürün diyebiliriz.


Kayıtlı Elektronik Posta (KEP) nedir ve neler sağlar?

$
0
0

 

image001

 

 

Öncelikle Haziran 2012’de yürürlüğe girecek olan bu yasayla birlikte yaşamımıza girecek olan KEP'in amaçlarından, çalışma mantığından, prosedürlerden bahsetmeden önce özellikle kurumsal firmalar için önem teşkil edecek olan bu konu hakkında genel bir tanım yapmak isterim. Nedir bu Kep, ne işe yarar sorularına cevap almak istersek şöyle açıklayabiliriz.

 

 

Elektronik ortamdaki iş ve işlemlerin farklı taraflar arasında teknik olarak güvenli ve hukuken geçerli bir şekilde yapılabilmesine olanak sağlayacak çözümler üzerinde tüm dünyada farklı çalışmalar yapılmaktadır. Bu çalışmaların önde gelenlerinden biri de Avrupa Birliği bünyesinde yer alan Avrupa Telekomünikasyon Standartları Enstitüsü’nün (ETSI) ETSI TS 102 640 numaralı standardına dayanan Kayıtlı Elektronik Posta (KEP) Sistemi çalışmasıdır. KEP sistemi, elektronik imza ve zaman damgası teknolojilerinin ve standartlarının kullanıldığı bir sistemdir diyebiliriz.

 

 

KEP neler Sağlar?

 

 

KEP, e-imza ve zaman damgası kullanılarak, bir elektronik postanın iletildiğini garanti altına almayı, gönderen ve alan tarafların kim olduklarının bilinmesini, gönderilen iletinin ne olduğunun, içeriğinin başkalarınca değiştirilmediğinin ve gönderim zamanının kesin olarak tespit edilmesini sağlamaktadır.

 

Buna ek olarak bilgi ve iletişim teknolojilerindeki gelişmelere paralel olarak klasik usullerle yapılan iş ve işlemler elektronik ortama aktarılmaya ve e-uygulamalar geliştirilmeye başlanmıştır. E-uygulamalar ilk başlarda kamu kurumlarının, özel sektörün ve vatandaşlarımızın karşılıklı güven duygusuna bağlı olarak kullanılmıştır. 5070 sayılı Elektronik İmza Kanunu ise elektronik ortamdaki bilgi ve belgelerin hukuki geçerlilik kazanmasını sağlamıştır. Ancak, farklı kişi ve kurumlar arasında elektronik ortamda hukuken geçerli ve güvenli bir şekilde bilgi ve belge gönderimi, teslimi ve saklanması hususları düzenlenmemiş olup, bu hususlarda açıklık bulunmaktadır.

 

 

 

image002

 

 

E-posta yoluyla iletilen özellikle resmi ve ticari belgelerin ve yazıların gönderici ve alıcı açısından teknik güvenilirliği ve yasal geçerliliği büyük önem taşımaktadır. Başka bir şekilde açıklamak gerekirse siz x firmasısınız ve y firmasına mail göndereceksiniz ve bu ileti de sizin için önem teşkil ediyor. Gönderdiniz maili ve sonrasında ise y firması diyor ki bana bu mail gelmedi, göndermedin. Sizde eğer KEP hizmeti alıyorsanız, gönderdiğiniz hash bilgisini delil olarak gösterip kanıtlama şansınız var. Yani şöyle hangi tarafta, x ya da y firmasında, hash bilgisi eşleşirse o suçu kabul etmiş olacak. Bu konuyla ilgili detaylı bilgi ve mevzuatı btk. org.tr den edinebilirsiniz.

 

 

KEP ten kimler faydalanabilir?

 

 

Tabi biz bu KEP olayını sadece kurumsal firmalar için değil, bireysel tarafta da kullanma şansımız olacak. Yani başvurup diyeceksiniz ki ben niyazi@x.kep.tr adresini alabileceğiz. Adresi aldıktan sonra ise kayıt olma ya da olmama durumu size kalmış fakat kurumsal firmalarda bu zorunlu olacak. Peki kayıt olunca ne olacak? Kayıt olduğunuz zaman firmalar sizi bilecek, rehberde sizi bulabilecekler. Şu anda yanılmıyorsam İtalya’da bu hizmeti veren 24 firma var, Almanya’da ise 4. Türkiye’de ise altyapı çalışması hızlı bir şekilde ilerlemekte. Galip gelecek firmalar ise Telekom ve GSM operatörleri olacağı kesin gibi gözüküyor, bununla ilgili bir çalışma da mevcut.

 

Diğer bir konu ise bu hizmet sağlayıcılar için ise yaptırımların büyük olacağı kesin. Örnek vermek gerekirse, X firması KEP e üye ve belli bir sonra bu üyeliğinin iptali için KEPHS telefon açıp iptal ettiriyor, bu arada başka bir firma üyeliğini iptal ettirmek isteyen bu firmaya ileti gönderiyor tabi göndermeden önce check etmesi gerekiyor yani bu kişinin KEP e üyeliği olsa dahi bana ya da bu adrese ileti gönderilmesini istemiyorsa ileti gönderme hakkına sahip olamıyor. (Tıpkı GSM operatörlerinden gelen reklam mesajlarını iptal ettirmek istediğinizde GSM operatörünü arayıp bana bu kişileri, sms'leri engelle dediğiniz takdirde GSM operatörleri bu sms leri filtreliyor ve blockluyor). Firmaya ait bir fatura olsun ve adam üyeliğini iptal ettirdiği halde bu ileti adama geliyor ve KEPHS arıyor bana bu firmadan nasıl ileti geliyor dediğinde ise, durumu BTK’ya bildiriyor ve sonuçta hizmet sağlayıcı firma hatırı sayılır bir para cezası çarptırılıp, firmaya uyarı veriliyor. Bu olaylar da KEPHS de çalışan kişinin bunu tam 1,5 saat sonra yapmasından kaynaklandığını da belirtmekte fayda var. Özetlersek, üyelik işlemleri 7/24 ve derhal yapılması zorunlu işlemlerdir. Yani taviz yok. İsterseniz bu işte yeni olan bir firma olsun, ister eski bir firma. 3 defa hata yaptığında iş bitiyor ve o firmanın yönetimi başka kişilere veriliyor BTK’nin belirlediği tabi ki bu arada. Eğer ki hizmeti alan taraf zarara uğrar ise hizmeti veren firma zararını da üstlenmek durumunda kalıyor deyip örneklendirebiliriz.

 

 

KEP ve SEP

 

 

 

image003

 

 

KEP yasal olarak geçerli ve teknik olarak güvenli elektronik posta olarak kabul edilmektedir. (SEP) ile iletişim/belge paylaşımı yasal geçerli olarak ve teknik olarak güvenli kabul edilmeyen, iletimin kesin olarak sağlanamadığı ve inkâr edilebilen bir iletişim şeklidir.. KEP, elektronik posta yoluyla yasal geçerli ve teknik olarak güvenli bir şekilde e-belge paylaşımını sağlayabilen ve bu işlemlerle ilgili kesin delil sağlayabilen tek araçtır. Ek olarak, bu Yönetmeliğin amacı; kayıtlı elektronik posta sisteminin hukukî ve teknik yönleri ile işleyişine ilişkin usul ve esasları düzenlemektir de diyebiliriz. Tabi burada karıştırılmaması gereken nokta ise dijital imzayla arasındaki farktır.

Dijital imza da kullanılan anahtarların kullanım amacı bilgi şifrelemektir. Bilgi şifrelemek yani iletiyi gönderirken göndermiş olduğunuz iletinin şifrelenmiş olarak karşı tarafa gitmesi ve karşı taraftaki kişinin ise sadece o anahtara sahip olan kişinin bu iletiyi okuyabilmesidir. İletinin alıcıya kadar olan işleyiş süreci ise farklı olduğunu da belirtmekte fayda var. Ek olarak söylemekte fayda gördüğüm bir konu ise Hash bilgisi, nedir bu hash? Bir belgeyi imzalama sırasında, A kişisinin kullandığı yazılım, veriyi sadece birkaç satırlık bir hale sıkıştırır. Bu işleme özetleme(hashing), bu birkaç satıra da mesajın özü yani (digest)denir. Hash bilgisi unique dir ve göndermiş olduğunuz dosyanın büyüklüğü ne olursa olsun hash ler aynıdır. Şu an KEPHS olarak hizmet vermek isteyen firmalar arasında Bankalar, Finans Sektörü ve Telekom bu yarışta yerlerini almak istiyorlar fakat akla şöyle bir soru geliyor neden GSM operatörleri bu işe girişmiyorlar? Bu soruların cevabını da ilerleyen zamanda görebileceğiz.

 

 

Ek bilgi olarak Kep hizmeti almak istediğinizde niyazi@kurumadı.kep.com.tr adıyla alabilme hakkına sahip olabileceksiniz. Bu bize ne sağlayacak derseniz alıcı kep.com.tr uzantısı görmesi bu gelen iletinin güvenli olduğunu bilecek diyebiliriz. İkinci bir not ise, almış olduğunuz adresi değiştirmek istiyorsunuz diyelim bu durumda ne olacak? KEPHS tarafından koruma süresi olacak bunu da kullanıcı belirleyecek minimum 3 aydır. Yani eski adresinize gelen iletiler direk olarak yeni adresinize yönlendirilecektir. Tabi şöyle bir durum da söz konusu. Eğer ki KEPHS alan başka firmadaki kişiye benim yeni adresim bu derseniz ve bu kişi de eski adresinize ileti gönderirse, herhangi bir mail ileti sorunu yaşadığında yani ileti gönderdim, yok bana gelmedi derse karşı taraf suçlu konumuna düşecektir. Çünkü siz bunu o kişiye mail yoluyla bildirmiştiniz. Bu durumda kişilerin maili okumama gibi durumları söz konusu olmayacak, yani KEPHS hizmet alanların mailleri, adresleri kayıt altına alınacak ve bu hizmeti veren firmalar bunu minimum 10 yıl boyunca saklamak zorunda kalacaklarını da hatırlatmak isterim.

 

 

KEP Sistemi ile neler yapabiliriz?

 

 

KEP sistemiyle resmi, özel ve ticari her türlü belge veya yazı kurum, kuruluş ve şahıslar arasında elektronik olarak gönderilip alınabilecek, başka bir deyişle yasal geçerli olarak elektronik yazışma ve bildirim (beyanname, bildirge, başvuru, tebligat, ihtar, ihbar, vb.) yapılabilecektir.

 

Şirketler ile gerçek kişiler arasında ve kurum içi her türlü yazışma, belge paylaşımı, sözleşme, tebligat, ihtar/ihbar, e-fatura, telefon görüşme dökümleri, banka talimatları, hesap ekstreleri, kredi kartı hesap özeti gönderimleri, siparişler, ihale teklifleri, e-ticaret işlemleri gibi sayısız alanda kullanılmaya başlanacaktır.

 

Kullanıcılar tarafından istendiği takdirde, iletişimin gizliliği sağlanarak güvenli haberleşme ve elektronik belgelerin güvenli bir ortamda saklanması da KEPHS tarafından verilecek katma değerli hizmetleri ile mümkün olabilecektir.

Hukuken geçerli ve teknik olarak güvenli bir şekilde elektronik posta yoluyla haberleşmenin yolu olan kayıtlı elektronik posta (KEP), günümüzün en temel ihtiyaçlarından biri haline gelmiştir. KEP sisteminin, ülkemizde e-ticaret ve e-devlet uygulamalarının yaygınlaşmasını önemli oranda hızlandıracağı, ciddi miktarlarda tasarruf sağlayacağı ve e-dönüşümden beklenen faydaları ve verimi elde etmede önemli bir araç olacağı değerlendirilmektedir.

 

KEP, e-devlet, e-iş ve e-ticaret gibi tüm e-dönüşüm uygulamalarının bütün boyutlarıyla hayata geçirilebilmesi açısından stratejik önemi haiz bir araçtır. Kâğıt, arşiv, postalama ve işlem maliyetlerinin düşürülmesi ve zaman kayıplarının azaltılmasıyla bürokrasinin daha etkin işlemesine, resmi ve ticari işlemlerin hızlı yapılmasına, ticari faaliyetlerin verimli yürütülmesine ve çevrenin korunmasına yüksek oranda katkı sağlayacaktır.

 

KEP sistemiyle resmi, özel ve ticari her türlü belge veya yazı kurum, kuruluş ve şahıslar arasında yasal geçerli ve güvenli bir şekilde elektronik olarak paylaşılabilecek, gönderilip alınabilecektir. KEP sistemi, elektronik belge paylaşımı ve iletimi dışında çok çeşitli güvenli arşivleme gibi katma değerli servislerin de sunulabileceği, e-imza ve zaman damgasının yaygın ve yoğun olarak kullanılacağı yasal geçerli ve güvenli yeni bir iletişim alanı olacaktır.

 

Son olarak şunu da belirtmek isterim, nasıl internet bankacılığını kullanırken bizlere sms yoluyla şifremiz geliyorsa, belki de ilerleyen dönemlerde KEP sahibi olanlara faks, mail vb. iletiler cep telefonlarımıza geldiğinde gerekli kimlik doğrulamaları doğruladıktan sonra gelen iletileri istediğimiz şekilde yönlendirme hakkına sahip olabileceğiz. Siz ne dersiniz?

 

 

Standart elektronik posta: (SEP)

Kayıtlı Elektronik Posta (KEP)

Registered E-Mail: REM (KEP)

KEPHS KEP Hizmet Sağlayıcılar

BTK (Bilgi Teknolojileri Kurumu)

Windows Server 2008R2 üzerine Oracle 11GR2 Kurulumu

$
0
0

Bu makalemizde Oracle 11gR2’nin Windows Server 2008R2 işletim sistemi üzerine kurulum işlemlerini göreceğiz. Oracle 11gR2 ile gelen yenilikler aşağıdaki gibi gözümüze çarpmaktadır.

 

Automatic Block Repair: Bu özellik sayesinde block corruption işi otomatikleştirilmiş oluyor.

 

Duplicate Without Connection to Target Database: Target database bağlanmadan catalog yada aux database bağlanarak duplicate özelliği.

 

Enhanced Tablespace Point-In-Time Recovery (TSPITR): Geliştirilmiş tablespace point in time recovery. Drop edilmiş bir tablespace bile recover edebiliyoruz. Aynı tablespace birçok defa recover edebilme imkanı bu özellik sayesinde gelmiştir.

 

Diğer gelen yeni özellikler için, http://docs.oracle.com/cd/E11882_01/server.112/e10881/chapter1.htm linteki dökümanı inceleyebilirsiniz.

 

Öncelikle oracle sitesindeki kuracağımız versiyonunu download ediyoruz. http://www.oracle.com/technetwork/database/enterprise-edition/downloads/112010-win64soft-094461.html Download için oracle sitesinde bir account oluşturmalısınız.

 

Kurulum işlemine Intel Core2 cpu, 1,5 GB Ram, regional settings ayarlarım english ve local administrator yetkisi ile birlikte başlıyoruz. Setup.exe’ye çift tıkladığınızda ve biraz beklediğinizde karşımıza aşağıdaki gibi bir ekran gelmektedir.

 

 

image001

 

 

Email adresinizi ve oracle security updateleri indirebilmek ve bunlardan haberdar olabilmek için oracle support şifrenizi isteyen ekran bizi karşılamaktadır. Bu kısımdaki bilgileri daha sonrada girebilmektesiniz. Ben boş bırakıp next tuşu ile ilerliyorum.

 

 

image002

 

 

Boş bıraktığımıza dair bir uyarı mesajı gelmektedir. Bu kısmı geçebilmek için Yes ve sonrasında Next tuşuna tıklayarak ilerleyebilmektesiniz.

 

 

image003

 

 

Gelen ekranda karşımıza 3 adet seçenek çıkmaktadır.

 

Create and configure a database: Yeni veritabanı oluşturmaya ve rdbms software kurulumunu yapar. Rdbms nedir peki? Yüksek datalara hızlı şekilde erişim sağlayan ve güvenli şekildiği tutulduğu platformdur.

 

Install database software only: Sadece Rdbms software kurulumunu yapar.

 

Upgrade an existing database : Varolan database upgrade işlemi için kullanılmaktadır.

 

Biz ilk defa kurulum işlemi yaptığımız için, birinci seçenği işaretleyip devam ediyoruz.

 

 

image004

 

 

Hangi sınıf üzerine kurulum işlemi yaptığımızı belirtmeliyiz.

 

Desktop Class: Kişisel desktop pc ya da notebooka kurulum yapıyorsanız bunu seçmelisiniz.

 

Server Class: Server işletim sistemi üzerine kurulum yapıyorsanız bunu seçmelisiniz.

 

İki seçenek arasında konfigürasyon farklılığı bulunmakatadır. Biz server class seçeneğini seçip ilerliyoruz.

 

 

image005

 

 

Database kurulum tipini seçtiğimiz kısım karşımaza gelmekte.

 

Single instance database installation: Tek bir database kurulumu yapacaksanız seçeceğiniz adım.

 

Real Application Clusters database installation: RAC kurulumu yapacaksak seçeceğimiz kısım.

 

RAC kurulumu yapmadığımız için, Single instance database installation seçeneği ile ilerliyoruz.

 

 

image006

 

 

DB versiyonu, lokasyonunu, Global Database Name, password işlemlerini kendim belirlemek için advanced install kısmını seçip ilerliyorum. Siz dilerseniz, typical seçeneği ile de ilerleyebilirsiniz. İlgili seçeneği işaretleyip, next ile bir sonraki adıma geçiyoruz.

 

 

image007

 

 

Kurulum dilini seçip, bir sonraki adıma ilerliyoruz.

 

 

image008

 

 

Bu adımda kurulum için seçebileceğiniz versiyon tipleri bulunmaktadır. Seçmiş olduğunuz versiyona göre select options kısmından ek componentleri kurabilmektesiniz. Enterprise Edition seçeneğini işaretleyip, bir sonraki adıma geçiyorum.

 

 

image009

 

 

Bu adımda Oracle kurulum dosyalarının ve base dosyalarının ( tns gibi ) nereye atılacağı kısmı seçip, next ile ilerliyoruz.

 

 

image010

 

 

Oluşturacağımız veritabanının ne amaçla kullanılacağını bu kısımda seçmeliyiz.

 

General Purpose / Transaction Processing: OLTP veritabanı kurulumu için seçilecek kısım. Oltp, database içindeki verilerin, birçok kişi tarafından kullanılabilmesidir. Giriş, silme, güncelleme vb. İşlemlerin aynı anda yapılması. Ayrıca oltp veritabanı içindeki verileri düzenlemekle birlikte, db hızınında artırılmasını sağlar.

 

Data Warehousing: Veri ambarı tarzından bir database kurulumu için kullanılır.

 

Biz birinci seçeneğini işaretliyerek, next ile ilerliyoruz.

 

 

image011

 

 

Oluşturacağımız database adını ve SID bilgilerini gireceğimiz bölümdür. Bu bilgilerin ikisini de aynı yazabileceğiniz gibi, farklı da yazabilirsiniz. Next ile bir sonraki adıma ilerliyoruz.

 

 

image012

 

 

Memory tabında, Enable Automatic Memory Management seçeneğini işaretleyerek, otomatik bellek yönetimini açıyoruz. Bunun faydası kaynağı (ram) daha etkili, verimli ve yeterli kullanması için seçmemiz gerekmektedir.

Diğer önemli kısım ise Charecter sets tabıdır.

 

 

image013

 

 

Kullanacağınız karakter setini seçmelisiniz. Bunun önemi database’e sorgu gönderirken önem taşımaktadır. Oracle’da TR karakterlerin okunup yazılabilmesi için yukarıdaki gibi seçip ilerliyoruz.

 

Eğer bu seçeneği seçmeyi unuttuysanız daha sonra database’e bağlanarak aşağıdaki komutlarla değişimi yapabilirsiniz.

 

CONNECT / AS SYSDBA
SHUTDOWN IMMEDIATE
STARTUP MOUNT;
ALTER SYSTEM ENABLE RESTRICTED SESSION;
ALTER SYSTEM SET JOB_QUEUE_PROCESSES=0;
ALTER SYSTEM SET aq_tm_processes=0;
ALTER DATABASE OPEN;
UPDATE sys.props$ SET VALUE$=’TURKISH_TURKEY.WE8ISO8859P9′
WHERE name=’NLS_CHARACTERSET’;
COMMIT;
SHUTDOWN IMMEDIATE;
STARTUP;

 

 

image014

 

 

Database control tarafında e-mail ile bilgilendirilme işlemini yaptığımız kısımdır. Eğer smtp serverınız varsa, bu bilgileri girerek yapılandırabilirsiniz. Ben e-mail bilgilendirmesi istemediğim için next ile ilerliyorum.

 

 

image015

 

 

Bu kısımda database dosyalarımızın lokasyonunu ve file system kullanacağımızı seçerek ilerliyoruz. ASM ile ilgili portalımızda makaleler bulunmaktadır. ASM kısmını bu makalede işlemeyeceğiz.

 

 

image016

 

 

Database backup ayarlarının yapılacağı kısımdır. Kurulum işleminden sonra da backup ayarlarını yapabilmekteyiz.

 

 

image017

 

 

Database kurulumu sonrası yönetim için gelecek olana SYS, SYSTEM, SYSMAN ve DBSNMP kullanıcıları için şifre belirleyeceğimiz kısımdır. Bu kullanıcılara tek tek şifre tanımlayabileceğiniz gibi, tek bir şifrede atayabilmektesiniz. Ben unutmamak adına hepsine tek bir şifre atayıp, next ile ilerliyorum.

 

 

image018

 

 

Bu adıma kadar seçmiş olduğumuz seçenekleri burada bize rapor olarak vermektedir. File olarak kaydedebilmekteyiz. Finish tıkladığımızda kurulum işlemi başlayacaktır.

 

 

image019

 

 

Bu adıma kara seçtiğimiz ayarlar ile birlikte database oluşturma işlemi başlamış bulunmaktadır. Bu işlem kurulum yapacağınız kayaklara göre değişim göstermektedir.

 

 

image020

 

 

Database oluşturma işleminin sonuna doğru ulaşmaktayız.

 

 

image021

 

 

Database oluşturulma işleminin bittiğini bağlantı url kısmını bize göstermektedir. Şifre yönetimini yapabileceğimiz son adım, biz tüm kullanıcılara aynı şifreyi atağımızdan ok ile devam ediyorum.

 

 

image022

 

 

Web tarafından database’e ulaşabilmek için URL’i bize vermektedir. Bunu isterseniz unutmamak adına bir kenara not edebilirsiniz. Artık kurulum ve database oluşturma işlemi tamamlandı. Close seçeneği ile işlemi bitiriyorum.

 

Database Connection Test İşlemlerini Yapalım.

 

1.       İlk olarak komut satırı ile bağlantıyı test edelim. Aşağıda database ile bağlantı işleminin başarılı şekilde sağlandığını görebilmekteyiz.

 

 

 

image023

 

 

2.       Web tarafından URL ile birlikte bağlanalım.

 

 

image024

 

 

Kurulum esnasında kullanıcıya atadığımız şifre ile giriş yapalım.

 

 

image025

 

 

Web üzerinden de database’in management paneline ulaşabildiğimiz görebilmekteyiz.

 

Bir başka makalede görüşmek üzere. Faydalı olması dileğiyle.

 

Kaynak: http://www.oracle.com

Acronis vmPROTECT 6 Restore, Run Vm From Recovery , File Recovery

$
0
0
İlk makalemizde kurulum yedekleme ve doğrulama adımlarını anlattığımız vmPROTECT6 ürününün bu makalemizde Restore , Run Vm From Recovery ve File Recovery özelliklerini ele alacağız. Restore (Geri Yükleme ) Geri yükleme işlemi için sanal makinamızı Esx hostumuz üzerinden silmemiz gerekmektedir. Şimdi Esx hostumdan sanal makinamı siliyorum. Şu anda sanal makinamız silindi. Aşağıdaki ekranda bu durum gözükmektedir. VmPROTECT6 ekranımızda “Restore” butonuna tıklatarak silmiş olduğumuz sanal makinamızı...(read more)

Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 4 (Template ile Hızlı VM Oluşturulması)

$
0
0

Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma isimli Makale serimizin dördünce ve son bölümündeyiz. Bu makalemize başlamadan önce daha önce yapmış olduğumuz işlemleri hatırlayalım.

 

Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 1 (Hardware Profile Oluşturulması) isimli makalemizde amacımıza uygun bir tane Hardware Profile oluştruduk ve bu oluşturmuş olduğumuz Hardware Profilesini VMM sunucumuz üzerinde Library bölümünde sakladık.

 

Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 2 (Guest Os Profile Oluşturulması) isimli makalemizde amacımıza uygun bir tane Guest OS Profile oluşturduk ve bu oluşturmuş olduğumuz Huest OS Profilesini VMM sunucumuz üzerinde Library bölümünde sakladık.

 

Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 3 (New Template Oluşturulması) isimli makalemizde, oluştrumuş olduğumuz Hardware Profile, Guest OS profilesini kullandık ve daha önce oluşturmuş olduğumuz VHD’ ile ilişkilendirip VMM sunucumuz üzerinde Library bölümünde sakladık.

 

Bütün bu gereksinimleri yerine getirdikten sonra artık yeni bir tane sanal makine oluşturabilir durumdayız.

 

 

image001

 

 

Virtual Machine Manager yönetim konsolu üzerinde Actions \ Virtual Machine Manager \ New Virtual Machine yolunuz izleyip sihirbazımızı çalıştırıyoruz.

 

 

image002

 

 

Select source bölümünde Use an existing virtual macgine,template or virtual harddisk bölümünde Browse butonuna basıp oluşturmuş olduğumuz templateyi seçiyoruz.

 

 

image003

 

 

Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma Bölüm 3 (New Template Oluşturulması) isimli makalemizde oluşturmuş olduğumuz 4 Gb Ram 4Vcpu Ws08 R2 Sp1 isimli templatemizi seçiyoruz.

 

 

image004

 

 

Seçmiş olduğumuz templateyi Select Source bölümünde görebilmekteyiz.

 

 

image005

 

 

Virtual Machine Identity bölümünde sanal bilgisayarımız için bir isim veriyoruz ve bu sanal makinemizin VMM üzerinde yöneticisi olacak olan kullanıcıyı belirliyoruz.

 

Not : Virtual Machine manager bölümünde verecek olduğumuz isim VMM, HyperV Hostlar üzerinde görülecek isim olduğu gibi sihirbaz içinde bir değişiklik yapmazsak bu ismin aynısı Domain Computer Account’u da olacaktır.

 

 

image006

 

 

Configure Hardware bölümünde, templatemize bağlamış olduğumuz Hardware Profilemizi görebilmekteyiz. Bu Profili bu Virtual Machine özel olmak üzere sihirbaz içinde değiştirme hakkımız bulunmaktadır.

 

 

image007

 

 

Guest Operating system bölümünde, templatemize bağlamış olduğumuz Guest OS Profilemizi görebilmekteyiz. Bu Profili bu Virtual Machine özel olmak üzere sihirbaz içinde değiştirme hakkkımız bulunmaktadır. Dikkat ederseniz Identity Informatin bölümü * olarak görülmekte. İstersek bu bölümde Domain Computer Account bilgisini düzenleyebiliriz.

 

 

image008

 

 

Select Destination bölümünde Place the virtual machine on a host bölümünü seçiyoruz ve ilerliyoruz.

 

 

image009

 

 

Select Host bölümünde Sanal bilgisayarımızın barıncak olduğu HyperV Hostu seçiyoruz. Sanal makinemizi deploy edecek olduğumuz HyperV host bir Cluster Kümesi içinde barınıyorsa Rating bölümünden en iyi durumda olan hostu görebilir ve en iyi kaynağa sahip olan Hostu seçip performans kazanımı gerçekleştirebiliriz.

 

 

image010

 

 

Select Path bölümünde Sanal bilgisayarımızın sahip olacak olduğu Vhd ve VM bilgilerinin deploy edilecek olan HyperV Host üzerinde hangi dizinde saklanacağını görebilmekteyiz.

 

 

image011

 

 

Destination folder seçimini gerçekleştirdik.

 

 

image012

 

 

Select Network bölümünde oluşturacak olduğumuz Virtual Machine hangi host üzerinde barınacaksa, host üzerinde kullanacak olduğu Virtual Networkü seçiyoruz.

 

 

image013

 

 

Additional Properties bölümünde opsiyonel seçimlerimizi yapıyoruz. Seçimimiz var sayılan değerlerdir. Fiziksel Hostumuz yeniden açıldığı zaman oluşturmuş olduğumuz virtual machinemizin nasıl bir eylem yapması gerektiğini veya fiziksel sunucumuz durduğu zaman virtual machinemizin ne yapması gerektiğini burada belirliyoruz.

 

 

image014

 

 

Summary bölümünde New Virtual Machine sihirbazı içinde yapmış olduğumuz işlemlerin özeti görülmektedir. View Script bölümünde yapmış olduğumuz işlemlerin Power Shell Scripini görebilir ve başka Virtual Machineler oluşturmak için GUI haricinde Power Shell’i kullanabiliriz.

 

Scriptin içeriği aşağıda yer almaktadır.

 

# ------------------------------------------------------------------------------

# New Virtual Machine Script

# ------------------------------------------------------------------------------

# Script generated on 12 Ekim 2011 Çarşamba 08:28:06 by Virtual Machine Manager

#

# For additional help on cmdlet usage, type get-help <cmdlet name>

# ------------------------------------------------------------------------------

Set-VirtualFloppyDrive -RunAsynchronously -VMMServer localhost -NoMedia -JobGroup 51c5f7b4-8b00-41fe-adda-ce676694c028

Set-VirtualCOMPort -NoAttach -VMMServer localhost -GuestPort 1 -JobGroup 51c5f7b4-8b00-41fe-adda-ce676694c028

Set-VirtualCOMPort -NoAttach -VMMServer localhost -GuestPort 2 -JobGroup 51c5f7b4-8b00-41fe-adda-ce676694c028

New-VirtualNetworkAdapter -VMMServer localhost -JobGroup 51c5f7b4-8b00-41fe-adda-ce676694c028 -PhysicalAddressType Dynamic -VirtualNetwork "VmNic" -VLanEnabled $false -MACAddressesSpoofingEnabled $false

New-VirtualDVDDrive -VMMServer localhost -JobGroup 51c5f7b4-8b00-41fe-adda-ce676694c028 -Bus 1 -LUN 0

$CPUType = Get-CPUType -VMMServer localhost | where {$_.Name -eq "3.00 GHz Xeon MP"}

New-HardwareProfile -VMMServer localhost -Owner "NAKSAN\administrator" -CPUType $CPUType -Name "Profilef22d3249-ec45-49a0-a5f3-090a2e00aeaa" -Description "Profile used to create a VM/Template" -CPUCount 4 -MemoryMB 4096 -ExpectedCPUUtilization 20 -DiskIO 0 -CPUMax 100 -CPUReserve 0 -NetworkUtilization 0 -RelativeWeight 100 -HighlyAvailable $true -NumLock $false -BootOrder "CD", "IdeHardDrive", "PxeBoot", "Floppy" -LimitCPUFunctionality $false -LimitCPUForMigration $true -DynamicMemoryEnabled $false -MemoryWeight 5000 -VirtualVideoAdapterEnabled $false -JobGroup 51c5f7b4-8b00-41fe-adda-ce676694c028

$Template = Get-Template -VMMServer localhost | where {$_.Name -eq "4 Gb Ram 4 Vcpu Ws08 R2 Sp1"}

$VMHost = Get-VMHost -VMMServer localhost | where {$_.Name -eq "bladec03.naksan.intl"}

$HardwareProfile = Get-HardwareProfile -VMMServer localhost | where {$_.Name -eq "Profilef22d3249-ec45-49a0-a5f3-090a2e00aeaa"}

$GuestOSProfile = Get-GuestOSProfile -VMMServer localhost | where {$_.Name -eq "Ws08 R2 Sp1"}

$OperatingSystem = Get-OperatingSystem -VMMServer localhost | where {$_.Name -eq "64-bit edition of Windows Server 2008 R2 Enterprise"}

New-VM -Template $Template -Name "Nksproxy1" -Description "" -VMHost $VMHost -Path "C:\ClusterStorage\Volume1" -JobGroup 51c5f7b4-8b00-41fe-adda-ce676694c028 -RunAsynchronously -Owner "NAKSAN\administrator" -HardwareProfile $HardwareProfile -GuestOSProfile $GuestOSProfile -ComputerName "*" -FullName "" -OrgName "" -TimeZone 130 -AnswerFile $null -OperatingSystem $OperatingSystem -RunAsSystem -StartAction NeverAutoTurnOnVM -StopAction SaveVM -StartVM

 

 

image015

 

 

Seçimlerimizi yaptık ve yeni bir tane Virtual Machine Manager oluşturabilmek için görevimizi başlattık. VMM yönetim arayüzünden Jobs ekranını açıp VMM’ in yapmış olduğu işlemleri görebiliriz.

 

Bu görevleri özetlememiz gerekirse, VMM yazılımı ilgili Host üzerinde yeni bir tane Virtual Machine oluşturuyor, Library serverimiz içinde bulunan VHD dosyamızı Hostumuz üzerine kopyalıyor, VM bileşenlerini yükleyip yeni virtual machinemizi özelleştiriyor.

 

 

image016

 

 

Bu özelleştirme bölümünde HyperV Hostumuz üzerinde sanal makinemizi inceleyecek olursak işletim sisteminin syspreplendiğini görebilmekteyiz.

 

Bu işlemleri yerine getirirken unutulmaması gereken bir temel ihtiyaç daha vardır. Bu temel ihtiyaç network alt yapımız içinde bir tane DHCP sunucusunun olmasıdır. Çünkü oluşturulacak olan yeni virtual machinemizin etki alanına giriş yapabilmesi, etkialanı sunucularıyla iletişime geçmesi gerekmektedir. Oluşturulan yeni VM’ imiz Dhcp’ den IP almaküzere hazır duruma gelecektir ve DHCP’den almış olduğu IP adresi sayesinde etkialanı domain controller sunucularıyla iletişime geçecek ve VMM sunucumuz tarafından etkialanına giriş yapacaktır. Ortamda eğer bir Dhcp sunucusu yoksa işlemler etki alanına giriş yapmadan hata verecek, bizler el ile IP ataması ve etkialanına alma işlemleriyle işlemleri el-ile tamamlamak zorunda kalacağız.

 

Bu ihtiyaç VMM2012 ile ortadan kalmaktadır. Serhat Hocamızın belirttiği gibi Geleceği bekleyeceğiz :)

 

 

image017

 

 

İşlemlerimiz tamamlandığı zaman oluşturmuş olduğumuz Virtual Machinemiz kullanılmak üzere hazır duruma gelmiş durumdadır. Sanal bilgisayarımızın özelliklerine baktığımız zaman, oluştrumuş olduğumuz sanal bilgisayarımız domain ortamına dahil edilmiş olduğunu görebilmekteyiz.

 

Dört farklı makale serisinden oluşan Virtual Machine Manager 2008 R2 ile Hızlı VM Oluşturma makale serimizi tamamlamış bulunuyoruz.

 

Yapmış olduğumuz bu işlemlerin bizlere getirisi nelerdir?

 

Eğer sürekli olarak sanal makine oluşturma ihtiyacımız varsa, test ortamlarımız veya yazılım geliştirme işlemlerimiz varsa sürekli yeni makine oluşturma işlemlerini otomatik duruma getirmiş oluyoruz. Görevlerden gördüğünüz gibi yeni bir tane virtual Machine oluşturma işlemi on dakika gibi bir süre. Eğer VMM 2008 yazılımının bu özelliği olmasaydı, bizler on dakika içinde yeni bir bilgisayarmı oluşturabilirdik, yoksa bir işletim sistemini mi kurabilirdik, yoksa kurulan bu işletim sisteminin güvenlik güncelleştirmelerini alıp şirket politikalarınımı uygulayabilirdik. Bu işlemleri, IT iş süreçlerini düşündüğümüz zaman iş yükümüzün ne kadar hafiflediğini görebilmekteyiz.

 

Ve diğer bir özellik bu işlemleri bizlerin yapmasına bile gerek yoktur. VMM yazılımının Self Service Portal özelliğini kurup, gerekli izinlerin atamasını yaptıktan sonra yeni bir virtual machine oluşturma işlemlerini son kullanıcılarımızın bile yapmasını gerçekleştirebilmekteyiz.

Exchange Server 2007/2010 Outlook Rules Limitlerinin Yükseltilmesi

$
0
0
Mesajlaşma sistemlerinde Outlook üzerinde tanımlanan kurallar (Rules) için dönem dönem sıkıntıya düştüğümüz olmuştur. Exchange Server 2003 mimarisinde bu limit 32 KB iken Exchange 2007/2010 üzerinde 256 KB’a kadar tanımlanabiliyor. Bu yükseltme işlemi tabiki istemci tarafında bizler için yararlı olacaktır. Çünkü Outlook tarafında kullanıcılar eğer mesajlaşma altyapısını yoğun bir şekilde kullanıyorsa Outlook yapılarında da fazlasıyla klasör oluşturacaklardır ve bu her klasör için belki kural (rule)...(read more)

Webcast - Windows Server 2008 R2 GPO Yenilikleri ve ADMX Şablon Hazırlamak

$
0
0

Webcast - Windows Server 2008 R2 GPO Yenilikleri ve ADMX Şablon Hazırlamak

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Webcast - SCCM 2012 ile Uygulama Dağıtımı

$
0
0

Webcast - SCCM 2012 ile Uygulama Dağıtımı

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz



JunOS Cluster Mimarisi ve Temel Konfigürasyon (SRX Firewall)

$
0
0

 

JunOS işletim sistemi ve JunOS CLI mimarisini incelediğimiz ilk iki makalemizden sonra, bu üçüncü makalemizde de JunOS işletim sistemli High-End Serisi SRX Firewall’lar üzerinde temel konfigürasyon ve Cluster kurulumunun nasıl gerçekleştirileceğini inceleyeceğiz.

 

Juniper tarafından üretilen JunOS işletim sistemli High-End Serisi SRX Firewall’lar, SRX1400, SRX3400, SRX3600, SRX5600, SRX5800 modelleridir. Biz incelemelerimizde modeli SRX 3400 olan bir firewall kullanacağız.

 

 

 

image001

 

 

 

Firewall’da oluşabilecek donanım/yazılım problemlerine karşı bir önlem olarak başvurulan cluster mimarisini sağlamak üzere iki tane firewall bulundurulması gerekliliği, hemen hemen tüm orta/büyük ölçekli firmaların başvurduğu bir yöntemdir. Tek bir SRX Firewall’un temel konfigürasyonu ile cluster çalışacak şekilde yapılandırılacak iki tane SRX Firewall’un temel konfigürasyonu önemli farklılıklar gösterir. Bu sebeple, çalışmalarımızda önce tek bir SRX Firewall için temel konfigürasyonu gerçekleştireceğiz ardından da iki tane SRX 3400 Firewall’un cluster çalışacak şekilde temel konfigürasyonlarını gerçekleştireceğiz.



Tek bir SRX 3400 Firewall’un Temel Konfigürasyonu

 


Beş adımda gerçekleştirilir.


1- Root’a Şifre Atanması

 

Factory default konfigürasyonlu bir SRX Firewall’a, console portundan bağlanarak root kullanıcısı ile login olunacağını (şifresi yoktur) sonra da yapılacak ilk işin, root’a bir şifre atamak olması gerektiğini zira root kullanıcısı ile login olunduktan sonra yapılacak konfigürasyonlar kaydedilmek istendiğinde root’a şifre atanmadan konfigürasyon değişikliği yapılamayacağına dair uyarı mesajıyla karşılaşılacağını söylemiştik.

Root kullanıcısı ile konsol portu üzerinden login olunan bir SRX Firewall’da, bağlandığımız yer Unix shell’idir. Ekranda şu satırlar görülecektir:


root@host%

 

JunOS CLI’ını başlatmak için cli komutu yazılır ve enter tuşuna basılarak operasyonel moda geçilir:


root@host% cli
root@host>

Operasyonel modda iken, configure komutu yazılarak enter tuşuna basılırak CLI’ın konfigürasyon moduna geçilir.



root@host> configure
root@host#



Konfigürasyon modunda da aşağıdaki komut kullanılarak root’a bir şifre atayalım:


root@host# set system root-authentication plain-text-password



Komut çalıştırılınca belirlenecek şifrenin iki kez girilmesi istenir.

 

New password:

Retype new password:

 


Şifre iki kez girildikten sonra yine konfigürasyon modunda commit komutu kullanılarak yaptığımız değişiklikler aktifleştirilir.

 


root@host# commit

 

 

2- Host-name ve Domain-name Atanması

 

 

Juniper SRX 3400 Firewall’umuza bir isim verelim ve bir de domain ismi tanımlayalım. Bunun için CLI konfigürasyon modunda aşağıdaki komut çalıştırılır:



root@host# set system host-name SemerkandFw
root@host# set system domain-name Semerkand.com

 

 

3- Management IPsinin ve Uzak Erişim Protokollerinin Tanımlanması

 

 

Juniper SRX 3400 Firewall’umuzun management interface’ine(fxp0 portu) bir IP verelim ki, bu porta ağ üzerinden (switch) takılacak bir kablo sayesinde ilgili IP üzerinden erişim gerçekleştirilirek firewall yönetimi yapılabilir olsun. Hem IP’nin tanımlanması hem de bu IP’ye ssh ve web browser ile erişim gerçekleştirilebilmesi için CLI konfigürasyon modunda aşağıdaki komut çalıştırılır:


root@host# set interfaces fxp0 unit 0 family inet address 192.168.0.1/24
root@host# set system services ssh    
root@host# set system services web-management https interface
fxp0.0

 



image002

 



4- Management Trafiği için Statik Route Tanımlanması

 

 

SRX yeniden başlatıldığında, routing protokol prosesinin çalışmaması durumuna önlem olarak, aynı subnette direk bağlı olduğu bir backup router yapılandırılması gerekir. Yani olası bir hata durumunda, Firewall’a ulaşılamaz konumda olmamak için, bir backup-router IP’si tanımlanır ki bunun için CLI konfigürasyon modunda aşağıdaki komut çalıştırılır:



root@host# set system backup-router 192.168.0.254 destination 192.168.0.0/24



Bu komutla, 192.168.0.0/24 subnet’inden, management IP’si 192.168.0.1 olan Firewall’umuza, 192.168.0.254 IP’li backup-router üzerinden erişilebilme imkanı elde edilmiş olur.



5- NTP Atanması

 

 

Juniper SRX 3400 Firewall’umuzun zaman tanımını düzenlemek için ağda bulunan bir NTP sunucunun IP’si CLI üzerinde tanımlanmalıdır. Bunun için CLI konfigürasyon modunda aşağıdaki komut çalıştırılır: (NTP Sunucu IP’si 192.168.1.1 olsun)


root@host# set system ntp server 192.168.1.1



Bu dört işlemin kaydedilip aktifleştirilmesi için konfigürasyon modunda commit komutu çalıştırılır.



root@host# commit

 


Bu şekilde dört adımda tek bir SRX Firewall’un temel ayarlarını tanımlamış olduk. Sıra geldi iki tane SRX 3400 Firewall’un cluster çalışacak şekilde temel konfigürasyonlarını gerçekleştirmeye.



İki SRX 3400 Firewall’un Cluster Kurulumu ve Temel Konfigürasyonları

 

JunOS’un SRX Firewall’lar için sağladığı High Availability yapılandırması, chasis cluster kullanılarak gerçekleştirilir. Bir firewall primary iken diğeri secondary olarak çalışır ve bir tanesinde oluşacak sistem ya da donanım problemi durumunda diğeri yükü üzerine alır.


Cluster çalışacak iki firewall’un, aynı modelde ve tüm kartlarının(SPC, NPC ve IOC kartları) cihazın aynı slotlarına takılmış olması gerekmektedir. Bu kartlar:
SPCs: Services Processing Cards
NPCs: Network Processing Cards
IOCs: Input/Output Cards

Firewall’un ön yüzünde takılı bulunan kartlar:

 

 

 

image003

 

 

 

Firewall’un arka yüzünde takılı kartlar:

 

 

 

image004

 

 

 

JunOS İşletim Sisteminin Temelleri isimli makalemizde detaylı olarak incelediğimiz Control Plane ve Forwarding(Data) Plane
mimarisi, cluster yapılanmasının da en önemli bölümünü oluşturmaktadır. Junos High Availability yapılandırması, iki firewall’daki Control Plane’ler için bir tanesinin aktif diğerinin pasif olmasını desteklemektedir. Data Plane’ler için aktif-aktif bir yapı desteklenmektedir.

 



image005

 



Control Plane cluster yapısı Kontrol Portları üzerinden gerçekleşirken Data Plane için Fabric Portlar üzerinden gerçekleşir.

 



image006

 

 

 

Hem node0 hem de node 1 için, üzerinde sadece Control Plane senkrenizasyonunu sağlamak üzere konumlandırılmış iki kontrol portu bulunur. Bu portlar sayesinde iki node arasında Control Plane senkronizasyonu sağlanır.

 

 

Hem node 0 hem de node 1 için, üzerinde gelen 8 tane bir gigabit interface bulunur. Ayrıca iki tane de 10 gigabit portumuz olsun. Bu on interface aşağıdaki gibi isimlendirilmişlerdir:

 


ge-0/0/0

ge-0/0/1

ge-0/0/2

ge-0/0/3

ge-0/0/4

ge-0/0/5

ge-0/0/6

ge-0/0/7
xe-1/0/0

xe-1/0/1

 

 

Sekiz tane bir gigabit interface’den bir tanesini (örneğin sekizinci portu: ge-0/0/7) fabric port olarak tanımlayacağız ki bu port sayesinde node’lar arasında data-plane senkronizasyonu sağlanabilsin.



Yukarıdaki resimde görüldüğü şekilde, node 0 ve node 1’in ikişer portu iki kablo ile birbirlerine bağlanır. (Switch üzerinden de bağlanmaları mümkündür)



Şimdi konfigürasyonumuza başlayalım.

 

 

 

1- Root’a Şifre Atanması

 

 

Factory default konfigürasyonlu iki firewall’umuzda da konfigürasyon moduna geçilip aşağıdaki komut çalıştırılır:



root@host# set system root-authentication plain-text-password



Komut çalıştırılınca belirlenecek şifrenin iki kez girilmesi istenir.

 

New password:

Retype new password:

 


Şifre iki kez girildikten sonra yine konfigürasyon modunda commit komutu kullanılarak yaptığımız değişiklikler aktifleştirilir.

 


root@host# commit

 

 

2- Node-ID ve Cluster-ID Tanımlanması

 

 

Cluster üyesi olan her bir firewall’umuza node diyoruz ve bu node’lara atanacak ID’ler bir tanesi için 0 iken diğeri için 1 olmak zorundadır. Bir tanesi node 0 iken değeri node 1 olarak tanımlanacaktır. Birini diğerinden ayırt edecek bir tanımlama olmaktan başka bir işlevi bulunmamaktadır.

 


İki firewall arasında chassis cluster tanımlanacağı zaman bir Cluster ID değeri tanımlanmalıdır ki bu ID değeri 1 ile 15 arasında değerler alabilir. Cluster-ID değeri, node’ların dahil olacağı cluster’ı tanımlayan bir ID değeridir ki, bir SRX Firewall aynı anda tek bir cluster’ın üyesi olabilir. Yani her iki node için de aynı cluster-id tanımı yapılmalıdır.

 

 

Birinci Firewall: node-id değeri node 0 ve cluster-id değeri cluster-id 1 olsun.
İkinci Firewall : node-id değeri node 1 ve cluster-id değeri cluster-id 1 olsun.

 

 

Aşağıdaki komutlar çalıştırılarak cluster-id ve node-id tanımı yapıldıktan sonra, iki firewall’un da restart edilmesi gerekmektedir.



Birinci Firewall’un operasyonel modunda çalıştırılacak komut:
root@host> set chassis cluster cluster-id 1 node 0 reboot



İkinci Firewall’un operasyonel modunda çalıştırılacak komut:
root@host> set chassis cluster cluster-id 1 node 1 reboot



Biz node 0’ı primary, node 1’i ise secondary olarak yapılandıracağız. Bu adımdan sonra yapılacak tüm konfigürasyon sadece node 0 üzerinde yapılacaktır. Çünkü node 0 üzerinde gerçekleştirilecek tüm konfigürasyon node 1’e otomatik olarak kopyalanacaktır.

 

Restart sonrası iki firewall da chassis cluster modunda başlatılmış olurlar. Bu durumun interface’lere yansıması şu şekilde olur:

 


image007

 



Yani node 0 ya da node 1’den hangisine bağlanırsanız bağlanın, her iki node’un interface’lerini bir arada göreceksiniz.



ge-0/0/0 isimli interface, node 0’ın ilk portuyken, ge-8/0/0 isimli interface, node 1’in ilk portudur. Aynı şekilde
ge-0/0/7 isimli interface, node 0’ın sekizinci portuyken, ge-8/0/7 isimli interface, node 1’in sekizinci portudur.

 

 

3- Kontrol Port Konfigürasyonu

 

 

Bu portlar sayesinde iki node arasında Control Plane senkronizasyonu sağlanır. SRX 1400, SRX 3400 ve SRX 3600 Firewall’larda kontrol port konfigürasyonuna gerek bulunmamaktadır. Biz de konfigürasyonumuzu SRX 3400 üzerinde gerçekleştirdiğimiz için, kontrol portlarıyla ilgili herhangi bir cluster tanımı yapmayacağız. Ancak SRX 5600 ya da SRX 5800 serisi bir firewall konfigüre edecek olsaydık, aşağıdaki komutları konfigürasyon modunda çalıştırmalıydık.


root@host# set chassis cluster control-ports fpc 1 port 0
root@host# set chassis cluster control-ports fpc 13 port 0

 


4- Fabric(Data) Port Konfigürasyonu

 

 

Her iki node için de, bir gigabit portlarından bir tanesini fabric port olarak tanımlayacağız ki, bu portlar sayesinde node’lar arasında data-plane senkronizasyonu sağlanabilsin. (Yukarıda kablo bağlantısından bahsetmiştik) Biz örneğimizde sekizinci port olan ge-0/0/7 ve ge-8/0/7 portlarını kullanacağız. Bunun için konfigürasyo modunda çalıştırmamız gereken komutlar şu şekilde olmalıdır:


root@host# set interfaces fab0 fabric-options member-interfaces ge-0/0/7
root@host# set interfaces fab1 fabric-options member-interfaces ge-8/0/7



5- Grup Konfigürasyonu

 

 

Cluster yapıda çalışacak iki firewall için, host-name, backup-router ve management interface IP kanfigürasyonları grup tanımı altında yapılandırılır. Bunun için gereken komutlar aşağıdaki gibidir:


root@host# set groups node0 system host-name Semerkand-Fw1
root@host# set groups node0 interfaces fxp0 unit 0 family inet address 192.168.0.1/24
root@host# set groups node0 system backup-router 192.168.0.254
root@host# set groups node0 system backup-router destination 192.168.0.0/24



root@host# set groups node1 system host-name Semerkand-Fw2
root@host# set groups node1 interfaces fxp0 unit 0 family inet address 192.168.0.2/24
root@host# set groups node1 system backup-router 192.168.0.254
root@host# set groups node1 system backup-router destination 192.168.0.0/24
root @host# set apply-groups “${node}”



Hatırlatmakta fayda var; ikinci adımdan sonra yapılacak tüm konfigürasyonlar sadece node 0 üzerinde yapılacaktır. Çünkü node 0 üzerinde gerçekleştirilecek tüm konfigürasyon zaten node 1’e otomatik olarak kopyalanacaktır.

 


6- Redundancy Groups(RG) Tanımlanması


Redundancy Group(RG), cluster üyesi iki node’a ait bir takım obje gruplarını barındıran ve yöneten soyut bir kavramdır. node-id değerleri 0 yada 1 olabiliyorken, cluster-id 1-15 arası değerler alabiliyordu. (Hatırlamak isterseniz ikinci adım olan 2- Node-ID ve Cluster-ID Tanımlanması bölümüne bakabilirsiniz) RG’ler ise 0-255 arası değerler alır.

Node’lara cluster-id ve node-id değerleri atanıp restart edildikten sonra(ikinci adımdan sonra) iki firewall da chassis cluster modunda başlatılmış olup JunOS tarafından otomatik olarak RG0 isimli bir Redundancy Group üretilmiş olur ki ismi RG0’dır. RG0, node0 ve node1’in RE’lerinin failover durumlarını yönetmeye başlar. (Hangi node’un RE’sinin primary, hangi node’un RE’sinin secondary olacağını belirler) RG0 aynı anda sadece bir node üzerinde primary olabilir.


Redundancy Groups(RG) özünde Control Plane ve Data Plane’e hizmet eder. RG0 ile Control Plane’e, manuel oluşturulacak RG1 ile de Data Plane’e ve Data Plane portlarına hizmet eder. İsimleri RG0 ve RG1 olan iki tane RG tanımlanması cluster yapı için yeterlidir. RG0 haricindeki RG1 ya da diğer RG’ler ile(RG1 - RG15) interface’lerin cluster yapılandırması ve yönetimleri sağlanır. Bu interface’lerin sayısı maksimum 15 tane olabilir ve her bir interface reth olarak isimlendirilir.


RG’lerle ilgili genel bilgi verdikten sonra, bu adımda gerçekleştirmemiz gereken konfigürasyon ile iki şeyi tanımlamalıyız:


- Redundant Ethernet Groups tanımlanması.


redundancy-group 0 ve redundancy-group 1 tanımlanacaktır.


- Control Plane ve Data Plane için Priority tanımlanması.


Control Plane ve Data Plane’e atanacak priority değerlerine göre, yüksek değerli priority’ye hangi node sahipse, ilgili plane’ler o node ya da node’lar üzerinde aktif olarak çalışır. Tavsiye edien, Control Plane ve Data Plane’in aynı node üzerinde aktif olarak çalışması yönünde priority atanmasıdır.


Konfigürasyon modunda aşağıdaki komutlar çalıştırılır:



root@host# set chassis cluster reth-count 10
root@host# set chassis cluster redundancy-group 0 node 0 priority 200
root@host# set chassis cluster redundancy-group 0 node 1 priority 100
root@host# set chassis cluster redundancy-group 1 node 0 priority 200
root@host# set chassis cluster redundancy-group 1 node 1 priority 100

 

Bu komutlarla, hem redundancy-group 0 hem de redundancy-group 1 için node 0 priority’s daha yüksek atanmıştır. Bu şekilde, redundancy-group 0 ve redundancy-group 1, node 0 üzerinde aktif olarak çalışacaktır. (Yani node 0’ın Control Plane’i ve node 0’ın Data Plane’i aktif olarak çalışacaktır.)

 


7- Reth Interface’lerin Tanımlanması



SRX 3400 Firewall’umuzun üzeride, konsol, management(fxpo) ve control portlarının haricinde, sekiz tane 1 Gigabit’lik(ge) port ve iki tane 10 Gigabit’lik(xe) port bulunmaktadır.

 

Bu sekiz tane gigabit porttan bir tanesini(sekizinci) fabric port olarak atamıştık. Kalan yedi interface ve iki tane de 10 Gbit port için konfigürasyon yapabileceğiz.

 

Sekiz tane 1 Gbit interface’den dördüne ve iki 10 Gbit interface’den de bir tanesine ihtiyaç duymuş olalım. Buna göre reth interface’ler tanımlayacağız. Tanımlayacağımız reth interface’leri de Redundany Group 1 ‘e üye edeceğiz. Bunun için konfigürasyon modunda aşağıdaki komutlar çalıştırılır:



root@host# set interfaces ge-0/0/0 gigether-options redundant-parent reth0 (node 0 ‘ın ilk portu)
root@host# set interfaces ge-8/0/0 gigether-options redundant-parent reth0 (node 1 iın ilk portu)
root@host# set interfaces ge-0/0/1 gigether-options redundant-parent reth1
root@host# set interfaces ge-8/0/1 gigether-options redundant-parent reth1
root@host# set interfaces ge-0/0/2 gigether-options redundant-parent reth2
root@host# set interfaces ge-8/0/2 gigether-options redundant-parent reth2
root@host# set interfaces ge-0/0/3 gigether-options redundant-parent reth3
root@host# set interfaces ge-8/0/3 gigether-options redundant-parent reth3
root@host# set interfaces ge-0/0/4 gigether-options redundant-parent reth4
root@host# set interfaces ge-8/0/4 gigether-options redundant-parent reth4
root@host# set interfaces xe-1/0/0 gigether-options redundant-parent reth8
root@host# set interfaces xe-9/0/0 gigether-options redundant-parent reth8

root@host# set interfaces reth0 redundant-ether-options redundancy-group 1
root@host# set interfaces reth1 redundant-ether-options redundancy-group 1
root@host# set interfaces reth2 redundant-ether-options redundancy-group 1
root@host# set interfaces reth3 redundant-ether-options redundancy-group 1
root@host# set interfaces reth8 redundant-ether-options redundancy-group 1

 

reth4, reth5, reth6 ileride ihtiyaç durumunda tanımlanabilir. Reth7 tanımı yapılamaz çünkü fabric port olarak atanmıştır.

 

Bu komutlar çalıştırıldıktan sonra, node’larda görülecek interface listesi aşağıdaki gibi olacaktır:

 


image008

 

 

 

8- Diğer Temel Konfigürasyon Tanımlamaları:



Tek bir Firewall'un temel konfigürasyonu bölümünde detaylı incelediğimiz bazı tanımlamaları, cluster yapıda da gerçekleştirmeliyiz. Bu tanımlar: domain-name, ntp-server ve servis tanımlamalarıdır. Bunun için konfigürasyon modunda aşağıdaki komutlar çalıştırılmalıdır:

 

root@host# set system domain-name Semerkand.com
root@host# set system ntp server 192.168.1.1
root@host# set system services ssh    
root@host# set system services web-management https interface fxp0.0



İki SRX 3400 Firewall’un Cluster kurulumunu ve temel konfigürasyonlarını sekiz adımda tamamlamış olduk. Son olarak opsiyonel iki tanımlama var ki, tanımlanmaları mecburiyet değildir. Şu ana kadar yaptığımız cluster konfigürasyonu gereğince, control portu ile Control Plane’in, fab portu(yedinci interface) ile de Data Plane’in cluster çalışmasını sağlamış olduk.

 

İsteğe bağlı yapılabilecek birinci konfigürasyonla, cluster çalışan Semerkand-Fw1 ve Semerkand-Fw2 isimli iki node’dan aktif olanında, interfacelerden bir tanesinde problem olması ya da kablo çıkması gibi durumlarda trafik diğer node’a geçsin denilebilir. Bunun için konfigürasyon modunda çalıştırılacak komutlar aşağıdaki gibidir:

 

root@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/0 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-8/0/0 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/1 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-8/0/1 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/2 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-8/0/2 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/3 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-8/0/3 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-0/0/4 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor ge-8/0/4 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor xe-1/0/0 weight 255
root@host# set chassis cluster redundancy-group 1 interface-monitor xe-9/0/0 weight 255

 


İsteğe bağlı yapılabilecek ikinci konfigürasyon ise, bir RG için Preempt atanabilmesidir.


Örneğin, RG1 için preempt atadık diyelim. Beşinci adımda yaptığımız RG0 ve RG1 konfigürasyonunda


redundancy-group 1 ‘in node 0 için priority’sini 200


redundancy-group 1 ‘in node 1 için priority’sini 100 olarak atamıştık. Yani RG1 node 0 üzerinde aktif olarak çalışacaktır. Fakat node 0 restart edildi diyelim; bu durumda RG1 node 1 üzerinde aktifleşecektir. Node 0 açıldığı zaman RG1 yükünü üzerine alır ve RG1 node 0 üzerinde primary olarak çalışmaya başlar. Preempt değeri atanmasaydı, priority değeri yüksek olsa bile, biz manuel failover yapana kadar ya da node 1 restart edilene kadar RG1 node 1 üzerinde çalışmaya devam edecekti. RG için preempt’i etkinleştirmek isterseniz aşağıdaki komutu çalıştırmalısınız.

 

root@host# set chassis cluster redundancy-group 1 preempt

 


Yaptığımız Cluster yapılandırmasınının durumunu, operasyonel modda çalıştıracağımız show chassis cluster status komutuyla görebiliriz. Node 0 ve node 1 üzerinde çalıştırılan show chassis cluster status komutunun çıktısını aşağıdaki gibi görmelisiniz.

 



image009

 


image010

 



Konfigürasyon modunda çalışıyorken, operasyonel moda geçmek için exit komutu kullanılır demiştik. Ancak konfigürasyon modunda, operasyonel moddaymış gibi, operasyonel moda ait komutlar yürütebilmek isteyebilirsiniz. Bunun için, ilgili operasyonel moda ait komutun başına run yazarak, komutu konfigürasyon modunda çalıştırabilirsiniz. Bir örnek:



root@Semerkand-Fw1> show chassis cluster status
root@Semerkand-Fw1# run show chassis cluster status


Hoşçakalın.

 

DPM 2012 Disk ekleme, Agent Ekleme, Protection Group Tanımlama ve Dosya Bazlı Yedek Alma

$
0
0

Dpm makale serimizde öncelikle disk ekleme işlemlerinin anlatılması, agentların nasıl ekleneceği konusu, protection grubunun nasıl oluşturacağına değinecek, dosya bazlı yedekleme işlemleri yapacağız. İlerleyen makalelerimizde Sql Server Backup & Restore, Exchange Server Backup & Restore, Full sistem Backup & Restore, User self servis işlemleri ve Workgroup bilgisayarlarının korunmasını ele alacağız.

 

Makalemize geçmeden önce Dpm hakkında bazı bilgiler vermek istiyorum. Microsoft eski zamanlarda sistem içerisindeki yedekleme işlemlerini ntbackup ile gerçekleştiriyor bu şekilde dosya bazlı yedekleme, systemstate yedeklemesi gibi yedeklemeler yapabiliyorduk. Günümüzde gerek yazılımların hızla gelişim izlemesi gerek ise Microsoft’un ürün yelpazesinin hızla gelişmesi sonucu Microsoft ağırlıklı olarak kendi ürünlerinde başarılı bir yedekleme işlemi yapılması için Dpm yazılımını geliştirdi. Dpm ilk olarak hayatımıza 2007 sonrasında 2010 ve şimdide 2012 olarak girmek üzere. Microsoft için kendi sistemini kolay ve gerekli iyileştirmeleri yaparak iyi bir şekilde yedekleyebilir. Bu nedenle Microsoft ürünlerini en iyi yedekleyebilen bir ürün olduğunu söylersek yanılmış olmayız.

 

Programın yeniliklerine değinme, eski bir versiyon ile kıyaslama işlemleri yapmayacağım belirli bir zaman limiti içerisinde programımızın yedekleyebildiği tüm platformlarda testler yapıp makale haline getireceğim.

 

Programın kurulumunda sorun yaşanmaması için kurulum yapılacak olan sistem kesinlikle Reginal Setting ayarlarında “United State” özelliğini taşımalıdır. Dpm 2012 Windows Server 2008, Windows Server 2008 Sp2, Windows Server 2008 R2, Windows Server 2008 R2 Sp1 server işletim sistemleri üzerine kurulabilmektedir. Programımız kurulduktan sonra bizleri aşağıdaki bir ekran karşılamaktadır. Eski versiyonlara göre farklı bir arayüz bizi karşılamaktadır. Microsoft nasıl ofis 2007, 2010 sistemlerinde ve Server8, windows8 mimarisinde ribon menüye geçti ise System Center ürün ailesi içerinde Fresh adı verilen menü yapısına geçmiştir. System Center ailesindeki tüm ürünlerde menü yapısı aşağıdaki yapıya benzer bir yapı almıştır. Hangi menüye tıklanır ise üst kısımda bu menü ile ilgili olarak yapılabilecek işlemlere ait menüler belirmektedir.

 

 

image001

 

 

Programın yapılandırılması konusunda yedekleme işlemlerine bağlayabilmek için 3 temel işlem yapılmalıdır.



1-Yedekleme işlemlerinde yedeklerin alınacağı Disk veya Type ekle işleminin yapılması.

 

2-Yedekleme yapılacak olan sistemlere agent kurulumu yapılması


3-Yedekleme yapılacak olan sistemlerin yedekleme gruplarının oluşturulması

 

Sistemimizde şu anda ikinci bir diskimiz var bu diskimiz online olmalı ve biçimlendirilmemelidir. Biçimlendirilmiş olan bir diski Dpm sistemimize ekleyemeyiz. Diskimizi bu halde bıraktıktan sonra Dpm ekranımıza geri dönüş yapalım ve disk ekleme işlemimizi gerçekleştirelim.

 

1-Yedekleme işlemlerinde yedeklerin alınacağı Disk veya Type ekle işleminin yapılması.

 

 

image002

 

 

Dpm üzerinde disk elemek için “Management” sekmesinde “Disk” tabına tıklayalım. Bu adımlar sonrasında “ADD” butonu aktif oldu. Şimdi bu butonumuza tıklayalım.

 

 

image003

 

 

Gelen ekranda bizim hali hazırda bekleyen biçimlenmemiş diskimiz yer almaktadır. Diskimizi tıklayarak karşı tarafa geçirelim.

 

 

image004

 

 

“OK” butonuna basarak ilerleyelim.

 

 

image005

 

 

Diskimiz başarılı bir şekilde eklendi. 80 Gb bir disk %100 kullanılabilir bir alanla hazır durumda.

 

 

image006

 

 

Şimdi yedekleme yapılacak olan agent kurulumlarını yapalım. Bunun için “Management” sekmesinde “Agents” tabına tıklayalım üstte aktif olan “Install” butonuna tıklayalım.

 

2-Yedekleme yapılacak olan sistemlere agent kurulumu yapılması

 

 

image007

 

 

Karşımıza gelen ekranda İnstall agent seçeneği ile koruyacağımız sisteme agent yükleyebiliriz. Attach Agent seçeneğinde ise domaine üye olmayan veya SCCM ile yazılım dağıtılarak agent kurulan kullanıcıları buradan ekleyebiliriz. Biz Install Agent seçeneği ile ilerleyelim.

 

 

image008

 

 

Agent yüklenebilecek olan bilgisayarların netbios ismini girip arattırabileceğimiz gibi zaten listelenen bilgisayarı seçip agent yükleme yapabiliriz. Agent yüklenecek olan bilgisayarımızı seçerek karşıya geçirelim.

 

 

image009

 

 

Next butonu ile ilerleyelim.

 

 

image010

 

 

Agent yükleyebilmek için o makinede hak sahibi olan bir hesabın bilgilerini girebilirsiniz. Ben Administrator kullanıcısı ile bu işlemi yapacağım.

 

 

image011

 

 

Yükleme sonrasında yeniden başlatma seçeneğini seçerek Next ile ilerliyoruz.

 

 

image012

 

 

Install butonuna tıklayarak yükleme işleminin başlamasını sağlayalım.

 

 

image013

 

 

Yükleme işlemimiz şu anda başladı. Yükleme işlemlerinde bir sorun yaşamamak adına yükleme yapılacak olan bilgisayarda firewall disable edebilir veya dpm için gerekli portlara izin verebilirsiniz.

 

 

image014

 

 

Yükleme işlemi başarı ile tamamlandı.

 

 

image015

 

 

Agent ekranında eklenen bilgisayarımız yerini aldı.

 

 

image016

 

 

Kullanıcımızda yüklenen Agent’e ait processes aşağıda yer almaktadır.

 

 

image017

 

 

Agent yüklenen bilgisayarda Agent servisleri aşağıda yer almaktadır.

 

 

image018

 

 

Gerekli disk ekleme ve Agent yükleme işlemlerinden sonra şimdi yedekleme için bir görev tanımlaması yapabiliriz. Gerekli koruma grubunu oluşturarak yedeklerin alınmasını sağlayacağız. “Protection” tabında aktif olan “NEW” butonuna tıklayarak koruma grubunu ekleme adımlarını başlatalım.

 

3-Yedekleme yapılacak olan sistemlerin yedekleme gruplarının oluşturulması

 

 

image019

 

 

Sihirbaz ekranını Next ile geçelim.

 

 

image020

 

 

Ekleyecek olduğumuz Koruma Grubu üyesinin türünü seçelim. Ben bir server ekleyeceğim için Server seçeneğini seçiyorum. Client koruma gruplarında client seçilebilir.

 

 

image021

 

 

Yedeği alınacak olan öğeleri seçiyorum. Burada birden fazla bilgisayardan birden fazla öğenin yedeklemesini yapabilir ve bu şekilde seçimde bulunabiliriz. Biz bu örneğimizde dosya yedeklemesi yapacağımız için bir klasör seçiyoruz.

 

 

image022

 

 

Koruma Grubumuza bir isim verip yedeklemenin nereye yapılacağını belirliyoruz. Bizim ortamımızda sadece disk olduğu için Disk seçimi ile Next ile ilerleyelim.

 

 

image023

 

 

Bu ekranımızda Koruma grubunun kaç gün saklanacağı, yedeklemenin kaç saatte bir yapılacağı, ve seçimin editlenmesi gibi işlemler yapılabilir. Biz 24 saatlik yedekleme yani günde 1 kez, Yedekleme işinin saat 9:30 da yapılması gerektiğini belirttik. Next butonu ile ilerleyelim.

 

 

image024

 

 

Total data size: Seçilen dataların toplam boyut bilgisi verilmektedir.

 

Disk Space Allocated in DPM: Bizim seçmiş olduğumuz günde bir kez yapılacak yedekleme için, 5 gün tutulacak olan koruma grubu için ayrılacak disk kapasitesi belirlenir.

 

Avarage disk space allocated in protected computers: Disk üzerinde 300 Mb bos bir alanın olması gerekmektedir. Bu alan ihtiyacını bizler Modify bölümünden değiştirebiliriz. Fakat değişiklik alanı küçültmek için önerilmemektedir! Alanın boyutunu arttırabiliriz. Bu alan dosya sunucumuz üzerinde koruma altına aldığımız her bir volume üzerinde ayrı ayrı oluşturulacaktır. Korunacak dosya sunucusu üzerinde 300 MB bir alana ihtiyaç duyulmasının nedeni DPM sunucusu Dosya Sunucusu üzerinde oluşan dosya değişikliklerini, dizin değişikliklerini, NTFS file System değişiklikleri vb. birçok bilgiyi bu alan üzerine yazdırtacak ve ihtiyaç durumunda buradan okuyacaktır.

 

Automatically Grows Volumes: Disk boyutu yetersiz geldiği zaman otomatik olarak backup diskimiz üzerinde, boşta bekleyen bölümden ihtiyaç duymuş olduğu alanı kullanacak v büyüme gerçekleştirecektir.

 

 

image025

 

 

Choose replica creation method: Oluşturulan koruma grubunun hangi zaman dilimleri içinde çalışması gerektiğini belirliyoruz. Çalışma zamanı olarak kural oluşturulduktan hemen sonra, bizim belirlemiş olduğumuz herhangi bir zaman ve saat dilimi içinde veya manuel başlatılması gerektiğini belirliyoruz. Eğer NOW bölümünü seçip kuralımıza devam edersek, kuralımız oluşturulduktan hemen sonra dosya sunucumuzun data koruması başlayacaktır ve ilk recovery point durumunu (geri yükleme alanını) tam yedek alarak gerçekleştirecektir. Now bölümünü seçip Next butonu ile devam ediyoruz.

 

 

image026

 

 

Run a consistency check if a replica becomes inconsisten: Aktif duruma getirmenizi öneriyorum. Bu bölümü aktif duruma getirdiğimiz zaman DPM sunucumuz koruma altında bulunan dosya sunucusuna iletişim kuramadığı zamanlar için geçerlidir. Bu zaman dilimi yedekleme zaman dilimleri ile eşleşirse her bir saatte bir DPM sunucusu dosya sunucumuzu kontrol edecektir ve iletişim sağladığı ilk zaman diliminde görevi tekrardan başlatacaktır.

 

Run a Daily consistency check according to the fllowing schedule: Bölümünde ise bu zaman diliminin her bir saatte bir kontrol etmesini ama gerçekleştirilmeyen başarısız backup görevinin belirli zaman dilimlerinde olmasını sağlarız.

 

 

image027

 

 

Yapılan işlemlerin bir özet penceresi karşımıza geldi. “Create Group” butonu ile işlemlerimizi yapalım.

 

 

image028

 

 

İşlemimiz başarılı bir şekilde tamamlandı.

 

 

image029

 

 

Şu anda oluşturulan koruma grubu önceki aşamalarda “Now” seçeneğini seçtiğimiz için Replika noktası oluşturma işlemine başladı. Bu şekilde ilk yedeği almış ve geri yükleme noktasını oluşturmuş olacak.

 

 

image030

 

 

Şu anda ilk geri yükleme noktası oluştu. Seçilen makinamızda yedeği alınacak olan dosyalar full olarak ilk yedekleme işlemine tabi tutuldu.

 

 

image031

 

 

Bu işlemler için diskimiz üzerinde Dpm sunucusu gerekli partitionları ayarladı.

 

 

image032

 

 

“Recovery” tabında almış olduğumuz yedeğe ait geri yükleme noktalarını görebiliyoruz. Ben ilk replikasyon işleminden sonra birkaç kez kendim elle replikasyon işlemi yaptım toplamda 3 adet geri yükleme noktamız var.

 

 

image033

 

 

Geri yükleme işlemini test etmeden önce yedeklenen klasörü siliyorum.

 

 

image034

 

 

Recovery tabında bulunan “Recover” butonuna basarak geri yükleme işlemini başlatıyorum. Gelen ekranda geri dönüşü yapılacak olan klasörüm gözüküyor. Next butonu ile ilerliyorum.

 

 

image035

 

 

Geri yükleme işlemini bir Type ünitesine, Network üzerinde bir paylaşıma dönebiliriz. Ben orijinal lokasyona döneceğim için “Recover the orijinal localation ” seçeneğini seçili bırakarak Next ile ilerliyorum.

 

 

image036

 

 

Bu ekranımızda geri dönüş işlemi sırasında aynı dosyaların geri dönüş yapılacak olan konumda bulunması durumunda ve security izinleri ile ilgili ayarlar yapılabilmektedir. Ben aynı dosyaların üzerine yazması alınan yedekteki Ntfs izinleri ile geri dönmesi seçeneğini seçiyorum. San Recovery bölümünü donanımsal bir SAN cihazımız, storagemiz varsa eğer hardware snapshoot kullanılarak SAN tabanlı geri dönün yapılmasını gerçekleştirebiliriz. Next ile ilerliyorum.

 

 

image037

 

 

Yapılan işlemlerin bir özeti gözükmektedir. Recover butonu ile geri dönüş işlemini başlatıyorum.

 

 

image038

 

 

İşlemimiz başarılı bir şekilde tamamlandı.

 

 

image039

 

 

Şu anda dosyalarımızın başarılı bir şekilde geri geldiğini görebiliyoruz.

 

 

image040

 

 

Makalemde bilgilerinden yararlandığım Fatih KARAALİOĞLU hocama teşekkür ediyorum. İlerleyen serilerde Dpm 2012 ürününü derinlemesine ele alacağız. Bir başka makalede görüşmek dileği ile hoşçakalın.

Nedir Bu Microsoft LightSwitch? – Bölüm 1

$
0
0

Uygulamalarımızı geliştirirken en çok karşılaştığımız sorunlar; uygulamanın planlanması ve bu uygulamanın gelişen veya değişen iş süreçlerine uygun şekilde yeniden düzenlenebilmesidir. Doğru şekilde planlanmayan bir uygulama geliştirme süreci ileride hem yazılımcı hem kullanıcı açısından ciddi sıkıntılar oluşturabilmektedir.

 

Günümüzde sıkça adından bahsedilen RAD (Rapid Application Development) çoğu yazılım geliştiriciler tarafından kullanılan ve giderek gelişen bir teknoloji olarak hayatımızda yerini almaktadır. RAD bir yazılım geliştirme yöntemi olarak bizlere hazırladığımız uygulamalarda asgari planlama ve hızlı prototip oluşturma imkanı vermektedir. RAD, yazılımcılar için hazırladıkları uygulamaların hızlı yapılanması ve sonlandırılması açısından kullanışlı bir yaklaşım olarak düşünülebilir.

 

RAD terimi ilk olarak 1991 yılında James Martin tarafından ortaya atılmış bir terimdir. James MARTIN’e göre RAD tüm uygulamayı baştan sona etkileyecek olan ve uygulama genelinde kaliteli prototipler oluşturmamıza yarayan bir uygulama geliştirme işleyişidir.

 

RAD aslında tek başına kullanılan özel bir model veya araç değil bu uygulama geliştirme yöntemini uygulayan araçların tümüne verilen genel bir isimdir. Scrum, Extreme Programming (XP), Lean Software Development (LD) veya Joint Application Development (JAD) bunlardan birkaçı olarak sayılabilir.

 

RAD yaklaşımı uygulama geliştirirken geliştirme aşamasında yapılan işlemlerin tekrarlanmaması, hatalar karşısında veya değişen iş süreçlerine uygulamanın hızlı cevap verebilmesidir.

 

Visual Studio LightSwitch ve RAD

 

Visual Studio ailesinin en yeni üyesi olan Visual Studio LightSwitch; Visaul Basic, MS Access ve Dephi gibi bir RAD aracı olarak kullanılabilmektedir.

 

Visual Studio LightSwitch İş Uygulamarı (LOB - Line Of Bussines) uygulamaları geliştirmek için dizayn edilmiş bir araç olara düşünülebilir. Daha önceki RAD araçlarının belirli bir kullanıcı grubuna hitap etmesine karşılık Microsoft Lightswitch hem yazılım geliştiriciler hem de diğer IT teknolojileri ile uğraşan kişiler tarafından rahatça kullanılabilecek bir araç olarak tasarlanmıştır. Microsoft Lightswitch sizlere uygulama geliştirirken temiz ve kurallara uygun üç katmanlı yazılım mimarisini (three-tier application architecture )kullanma yeteneğini sağlayacaktır. Yine Microsoft tarafından çıkarılmış olan MS Access gibi istemci ve sunucu mimarisine dayalı uygulamaları rahat bir şekilde hazırlama ve mevcut uygulamaların iş süreçlerinin değişimlerine uygun şekilde güncellenmesine olanak sağlar.

 

Neden Visual Studio Lightswitch ?

 

Microsoft, Lightswitch ürünü için “masaüstü ve bulut için uygulama geliştirmenin en kolay yolu” tanımını yaparak yazılım için farklı bir bakış açısı getirdiğini göstermiştir. Yalnız bu durum Microsoft Lightswitch ile her uygulamanın yapılabileceği anlamına da gelmemektedir. Microsoft Lightswitch ürünü temel olarak mevcut iş süreçlerinizin MS Excel kadar basit ortamlarda yürütülebildiği, uygulama genelinde işlenecek verilerin belirli bir değerin üstünde olmadığı (milyonlarca veritabanı satırı vb.), iş süreci olarak yapılan işlemlerin genellikle CRUD (Create, Read, Update, Delete) işlemleri olduğu durumlarda kullanılması uygun bir araç olmaktadır. Yine Microsoft Lightswitch’in kurum genelinde çalışan bir ERP sisteminin bir parçası olacak uygulamalar geliştirmek için uygun bir araç olduğu yadsınamaz bir gerçektir. Fakat Microsoft Lightswitch kullanılarak bir kurum için ERP ihtiyacının giderilmesi şu an için pek mümkün olmamaktadır. Bu açıdan bakıldığında Microsoft Lightswitch kurumlar için mevcut ERP sistemlerine veya kurum içinde kullanılacak iş uygulamaları için ideal bir çözüm olarak karşımıza çıkmaktadır.

 

İsterseniz Microsoft Lightswitch’ten bu kadar bahsettikten sonra kurulum ve kullanım aşamalarına beraber bakalım.

 

Microsoft Lightswitch Kurulumu

 

Kuruluma başlamadan önce Microsoft Lightswitch ürününü ilk önce www.microsoft.com/visualstudio/lightswitch adresinden indirmemiz gerekmektedir. Lightswitch sanal sürücü dosyası olarak temin edilebilmektedir. (.iso)

 

Microsoft Lighswitch, Visual Studio’dan ayrı olan bir program olarak düşünülmemelidir. Kurulum olarak Visual Studio üzerinde entegre bir kurulum gerçekleştirmesi gerekmektedir. Önceden makinemiz üzerinde bir Visual Studio 2010 kurulumu mevcut ise Lightswitch mevcut olan VS 2010 üzerinde kurulum işlemini gerçekleştirecektir. Eğer daha önceden bir VS 2010 kurulumu gerçekleştirmediysek Lightswitch çalışabilmesi için gerekli olan Visual Studio Shell bilgilerini yükleyerek Visual Studio entegrasyonunu sağlayacaktır.

 

Not: Visual Studio 2010 kurulumunu önceden yapılmadıysa Microsoft Lightswitch makinenize Visual Studio 2010 kurmayacak fakat kendisinin çalışması için gerekli olan Visual Studio dosyalarının ve kabuk (Shell) kurulumunu yapacaktır. Eğer Visual Studio 2010 kurulumunu daha önceden yapmak isterseniz. http://www.microsoft.com/visualstudio/tr-tr adresinden programı indirerek bu kurulumu gerçekleştirebilirsiniz.

 

 

image001

image002

 

 

 

Visual Studio LightSwitch Lisans Şartları

Yükleme İşlemi için Giriş Sayfası

 

image003

image004

 

 

 

Hedef Klasör Seçimi

Yükleme Aşaması

 

image005

 

 

 

Yükleme Tamamlandı Sayfası.

 

 

 

Not: Microsoft Lightswitch kurulumu, kurulum yapılan makine için farklı olacaktır. Bunun sebebi Lightswitch kendi için önemli olan kurulumları otomatik olarak kendisi yapacaktır. (.Net Framework 4.0 vb.)

 

Microsoft Lightswitch İle İlk Uygulamamız

 

Microsoft Lightswitch kurulum aşamasından sonra kendisine ait kısayol bilgilerini Başlat Menüsüne ekleyecektir. Visual Studio 2010 kurulumu daha önceden yapılmış ise Visual Studio 2010 ile birlikte Lightswitch uygulamalarını geliştirmeye başlayabiliriz.

 

 

image006

 

 

Visual Stuido 2010 Giriş Ekranı

 

Yeni Bir Microsoft Lightswitch Projesi Oluşturmak

 

RAD yaklaşımının özelliklerinin anlaşılması için en iyi yöntem ufak bir uygulama üzerinde bu çalışmaları yapmaktır.

 

Yeni bir proje başlatmak için Visual Studio 2010 üzerinden yeni bir proje başlatmamız gerekmektedir. Microsoft Lightswitch temel olarak hem Visual Basic hemde C# dilleri ile çalışabilmektedir. Biz uygulama olarak Firma bilgilerini kayıt altına aldığımız bir yazılım geliştirmeye çalışacağız.

 

 

image007

 


Projemizin özelliklerini yukarıdaki gibi ayarlamamız gerekmektedir.

 

Yeni bir Lightswitch projesi oluşturduğumuzda karşımıza Lightswitch giriş ekranı gelecektir. Microsoft Lightswitch veri kaynakları ile çalışmak için dizayn edilmiş bir araçtır. İlk karşılama ekranında Lightswitch bizim için veri kaynağı seçme ve veri kaynağı oluşturma işlemlerini yapabilmemiz için seçenekler sunmaktadır.

 

 

image008

 

 

 

Karşılama ekranında Create New Table seçeneği ile yeni bir ver kaynağı oluşturacağız. Eğer istenirse Microsoft Lightswitch dış veri kaynaklarına da bağlanabilmektedir.

Yeni tablo oluşturma ekranında tablo bilgilerimiz aşağıdaki gibi olacaktır.

 

 

image009

 

 

Burada tablomuzun ismini belirledikten sonra kullanmak istediğimiz alanların tanımlarını yaptık. Şimdi de bu alanların nasıl formlara bağlanacağı ve bilgilerin nasıl yönetileceği konusuna bakalım.

 

Firma Bilgilerinin uygulamamız tarafından yönetilmesini Lightswitch üzerinde Screen (Ekran) bilgileri ile yapabiliyoruz. Uygulamamıza ekranlar ekleyerek ve bu ekranlar üzerindeki kontrollerin veya ekranlarla ilgili olayların (event) yönetilmesi ile uygulamamızın daha canlı ve yönetilebilir olmasını sağlayabiliriz.

 

Uygulamaya yeni ekran ekleme işlemleri için Visual Studio Solution Explorer penceresini kullanmamız gerekmektedir.

 

 

image010

Eğer dikkat ederseniz oluşturduğumuz tablonun bilgileri Data Sources bölümü altında açılan bir veritabanı modeli ve tablo ile birlikte Lightswitch içinde oluşmuş durumdadır.

 

 

 

 

Yeni bir ekran (screen) tasarlamak için Soluiton Explorer bölümünde bulunan Screens bölümünde Add New Screen komutunu seçmemiz gerekmektedir.

 

 

image011

 

 

Yeni ekran ekleme sayfası Microsoft Lightswitch içerisinde kullanabileceğimiz birden fazla ekranı bizim için hazır olarak getirmektedir.

 

 

image012

 

 

Yeni Ekran (Screen) ekleme sayfasını yukarıdaki gibi düzenledikten sonra OK butonu ile formu uygulamamıza ekleyebiliriz.

 

 

image013

 

 

Yeni ekranın eklendikten sonra eklenen ekran bilgilerini yönetebilmekteyiz.

 

Geldik uygulamanın çalıştırılmasına; uygulamamızı çalıştırmak için yapmamız gereken tek şey Debug menüsü üzerinden Start Without Debugging (CTRL + F5) seçeneğinin seçilmesidir.

 

 

image014

 

 

Görüldüğü üzere hiçbir kod yazmadan Microsoft Lightswitch ile bir uygulamanın girişini yapabildik. Açılan formda Ekleme butonu ile yeni bir kayıt ekleme imkânımız olacaktır.

 

 

image015

 

 

RAD yaklaşımının bizlere nasıl yetenekler sağladığının anlaşılması amacıyla bir örnek vermek gerekirse; yeni kayıt formunda Firma Değerlendirmesi alanına uygun olmayan bir alan girildiği zaman formumuzun kontrol (Validate) işlemleri otomatik olarak çalışacak ve hata mesajlarını kullanıcıya gösterecektir.

 

 

image016

 

 

Bu makalemizde Microsoft LightSwitch ürününü ve ürünle ilgili genel özelliklere kısaca değinmeye çalıştık. Microsoft Lightswitch kullanım amacının önemli olmasıyla beraber yazılımcılara hızlı uygulamalarını geliştirmek için gerçekten güzel bir ortam sunmaktadır.

 

Bir sonraki Lightswitch makalemizde görüşmek üzere…

SCCM 2007 Patch Management – Bölüm 1

$
0
0

Merhaba, bu makalede sizlerle SCCM üzerinde patch managementın nasıl yapılabileceği ile ilgili bilgiler vermeye çalışacağım.

 

Öncelikle şunu söylemek isterim ki, patch managementın bir kaç best practice’ i vardır. Burada anlatacağım benim tercih ettiğim yöntemdir. Tabiki siz araştırıp farklı bir yol izleyebilirsiniz. Çünkü ihtiyaçlar kurumdan kuruma değişebilir, ve yine herkesin yoğurt yiyişi de farklı olabilir. Ancak orta ve büyük ölçekli firmalarda yapılar birbirine yakın olduğu için size uygulanabilir bir örnek olacaktır ya da olmasını dilerim.

 

Öncelikle benim yönetimimdeki yapı ile ilgili bazı bilgiler vermem gerekirse, tek merkezli ve bir birçok site’ tan oluşan,

 

 

image001

 

 

Site’ ların “Distribution Point” rolünü üstlendiği bir yapıdır.

 

 

image002

 

 

Patch managementın adımlarına geçmeden size önereceğim bir yöntem seçimi yapmanız olacaktır. Ben patch management’ ı işletim sistemi bazında yapmayı tercih ettim ve temel olarak yamaları dörde böldüm. Bunlar;

 

-       Windows XP

-       Windows 7

-       Windows Server 2003

-       Windows Server 2008 & R2

 

Şöyle düşünün, elinizde birçok yama var, bu yamalar SCCM’ de, daha doğrusu Update Repository içerisinde aşağıdaki gibi niteliklerine göre sınıflandırmış.

 

 

image003

 

 

Her birini açtığınızda kimisinin uygulamaya göre ayrıldığını, kimisinin işletim sistemine göre, kimisininse 32 – 34 bit olarak ayrıldığını göreceksiniz,

 

 

image004

 

 

Öncelikli olarak bu kadar karmaşık bir yapının içerisinden sizin ihtiyacınız olan yamaları çekip çıkarmak ve sınıflandırmak gerekmektedir. İhtiyacınız ne ise onu ayırmak için ise update repository içerisindeki “search folder” kısmını kullanacağız.

 

Search folderlar bize istediğimiz işletim sistemi için, istediğimiz kritiklik düzeyinde, isteyebileceğimiz birçok kritere sahip olan, yani ihtiyacımız olan yamaları gruplamamızı sağlar. Ben yama yönetimini işletim sistemi bazında yapmayı tercih ettiğimi söylemiştim. Beraber bir search folder yaratalım ve daha detaylı bakalım;

 

 

image005

 

 

“New Search Folder” diyerek işleme başlıyoruz;

 

 

image006

 

 

Açılan pencerede, 1nci bölmede kriterlerimizi seçiyoruz ve 2nci bölmede kriterin ne olması gerektiğini belirtiyoruz ve folder’ a bir isim veriyoruz. Ben bu folderın Windows XP işletim sistemine ait olan (Product), Microsoft tarafından yayımlanmış (Vendor), Critical, Important, Low ve Moderate kritiklik seviyelerine ait olan (Severity), başka bir patch içerisine eklenmemiş olan (Superseded), expire olmamış (Expired) ve daha önce indirilmemiş (Downloaded) patchlerden oluşmasını istedim. Benim ihtiyacım olan bu J

 

Kriterlerden bazılarına anlam vermek kolay, bazıları ise soru işareti yaratabilir, neden daha önce indirilmemiş olanları listelediğimi merak edebilirsiniz. Yama yönetiminde oluşturduğum her bir search folder için bir tane deployment package oluşturacağım ve burada search ettiğim yamaları hep aynı paket içerisine ekleyeceğim. Bir kez indirdiğim yamayı bir daha search folder içerisinde görmek istemem. Böylece daha sade ve düzenli bir yönetim sağlayabilirim.

 

Diğer işletim sistemleri içinde birer tane search folder yaratıyorum.

 

 

image007

 

 

Windows 2008 & R2 için yarattığım folder’ da product kısmında or parametresiyle iki işletim sistemini ekliyorum.

 

 

image008

 

 

Belirttiğiniz kriterlere göre search folderlar içerisinde yamalar gelecektir. Eğer yapıyı ilk defa oluşturuyorsanız liste biraz kabarık gelecektir. Eğer mevcut yapınız kurulu ise ve belirlediğiniz aralıklarda yamaları deployment package içerisine indiriyorsanız listeniz aşağıdaki gibi daha az olacaktır.

 

 

image009

 

 

Burada bir bilgi vermek isterim. Microsoft güvenlik bültenlerini periyodik olarak her ayın ikinci Salı günü yayımlamaktadır ve o ayın yamaları o tarihte repository içerisine düşmektedir.

 

Bu tarih ayın 8’i olabileceği gibi maximum 14’ ü olmaktadır. Bu olağanüstü durumlar dışında bu şekildedir. Çok extrem durumlarda, çok çok kritik bir açıklık tespit edildiğinde periyodik zaman beklemeden de bülten yayınlanabilmektedir.

Güvenlik bültenlerini linkten inceleyebilir siniz;

 

http://technet.microsoft.com/tr-tr/security/bulletin

 

Search folder yapısı, oluşturulması ve kullanım amacı ile ilgili kısa bir bilgi verdikten sonra benzer bir yapınında collations tarafında yapılması gerekiyor.

 

Collation tarafında yamaları yüklerken kullanacağımız collationları oluşturmamız gerekli. Ben yine işletim sistemi bazında bir collation yapısı oluşturdum. Ancak burada konu yama yönetimi olduğu için işletim sistemlerinin niteliklerine göre ayırmak ve yamaları adım adım uygulamak daha sağlıklı olacaktır. Şöyleki, Windows Server 2008 & R2’ ler için hazırladığınız paketi “All Server 2008 Systemscollationınada uygulayabilirsiniz ancak herhangi bir problem yaşadığınızda tüm 2008 sunucularınız etkilenecektir. En iyi uygulama yöntemi test grupları oluşturmanız ve tüm sistemlere göndermeden önce en az 2 test grubuna uygulamaktır.

 

Aşağıda görüldüğü gibi ben 2008 sunucuların altına test sistemleri için, preprod sistemleri için ve production sistemleri için ayrı collationlar oluşturdum. Benim collationlarım içerisinde yüzlerce sunucu bulunmakta, eğer yapınız bu boyutlarda ise nitelik olarak bu şekilde ayırmakta fayda var. Eğer yapınız daha küçük ise Alfa, Beta şeklinde iki tane alt collation oluşturup bu collationları yamaları tüm sisteme geçmeden önce test grupları olarak kullanabilirsiniz.

 

 

image010

 

 

Bu collation’ lara üyelikleri query ile yapabileceğiniz gibi direct olarak ta yapabilirsiniz. Query ile ilgili ve collationlarla ilgili yayımladığım diğer makaleleri inceleyebilirsiniz. Oldukça detaylı bilgiler bulacaksınız.

 

Burada bir detay daha var. Yama yönetiminde ileride anlatacağım şekilde yamaların gönderiminde yapılan ayarlar içerisinde, yamaların uygulandığı client veya serverlarda restart seçeneğini ayarlayabilmektesiniz. Bazı sunucularınız vardır ki 7/24 çalışması gereklidir ve kapatıp açılması belirli bir prosedürün takibini gerektiren durumlar olabilir. Yada en basit şekliyle siz manuel olarak gözlemleyerek restart etmek isteyebilirsiniz. Bu durumlarda yukarıda görüldüğü gibi Server 2003’ ler için oluşturduğum collationlarda “Update and Restart”, “Update Only” collationları dikkatinizi çekmiştir. Ben production sunucularından bazılarının restartının SCCM tarafından yapılmasını istemediğim için 2 ayrı collation içerisine böldüm. Aynı yama paketini, ayrı zamanlarda ve ayrı kurallara uyarak (yani birisine restart et, diğerine restart etme diyerek) gönderimini yapmaktayım.

 

Ve yine yama yönetiminde kullanacağımız Deployment Template’ lerimiz. Deployment Template’ ler temel olarak yama uygulanırken hedef collation’ ı, restart ayarlarını, paketin download edilip edilmeyeceği (client tarafından) gibi seçenekleri ayarlayacağımız, hareket tarzını belirlediğimiz templatelerdir. Hazırlayacağımız bu template’ leri search folder içerisindeki yamaları download ederek deployment package haline getirirken kullanacağız. Şimdi bir template create edelim;

 

 

image011

 

 

image012

 

 

Template’ e bir isim veririz. Biz template’ leri aslında restart ayarları kısmında birbirinden ayırırız. Şimdi hazırlayacağım template client ve serverlarda yama yüklemesinden sonra restart edecek şekilde hareket edecek.

 

 

image013

 

 

Collation kısmını boş bırakarak geçiyorum. Çünkü deployment paketini collation’ lara göndermek için ileride kendim seçmek istiyorum.

 

 

image014

 

 

Yamanın yükleneceği sistemlerde herhangi bir notification çıkmasını istemiyorum.

 

 

image015

 

 

Burada tüm checkboxların boş bırakılması gerekiyor. Bu şekilde yama yüklemesinden sonra restart işlemi gerçekleşecektir.

 

 

image016

 

 

SCOM için herhangi bir alert üretmesini istemiyorum.

 

 

image017

 

 

Burada benim bütün site’ larımda Distribution Point olduğu için yukarıdaki gibi seçim yapıyorum. Eğer WAN üzerinden uzak lokasyonlara merkezden gönderim yapacaksanız network bant genişliğinize göre seçim yapmalısınız.

 

 

image018

 

 

Ortamımda SMS 2003 Client’ ı olmadığı için bu alanı next ile geçiyorum.

 

 

image019

 

 

Yaptığım ayarların özetini görüp devam ediyorum ve template’ i oluşturuyorum.

 

Benzer şekilde bir template daha yaratıyorum, bu template ise restart etmeyecek şekilde ayarlayacağım.

 

 

image020

 

 

İsim vererek başlıyorum ve bütün pencereler aynı olacak şekilde devam ediyorum. Yalnızca restart ayarlarının olduğu pencerede checkboxları işaretleyip devam ediyorum.

 

 

image021

 

 

Sonuç olarak 2 tane template oluşturdum. Bunları deployment package oluştururken kullanacağız.

 

 

image022

 

 

Evet şimdi ön hazırlıklarımız tamam diyebiliriz. Deployment package hazırlamaya başlayabiliriz. Hazırladığımız search folderlardan birinin içine gelip yamaların tümünü seçeriz ve “Deploy Software Update” diyerek başlıyoruz.

 

 

image023

 

 

image024

 

 

Yamalar Windows XP için olduğu için deployment package’ ada aynı ismi veriyorum.

 

 

image025

 

 

Burada daha önce hazırladığım templatelerden bir tanesini seçiyorum ve devam ediyorum. Ben Windows XP makinelerine yama yüklediğimde otomatik olarak restart etmesini istemediğim için “Update Only” template’ ini seçiyorum.

 

 

image026

 

 

Template içerisinde collation seçmediğim için burada benden bir collation seçmemi istiyor. Burada iki şekilde hareket edebiliriz. Birincisi test için oluşturduğumuz collation’ ı direk olarak seçebiliriz. Yada benim yaptığım gibi Blank isminde bir collation oluşturabilirsiniz ve içerisine hiçbir makineyi üye yapmazsınız ve bu collation’ ı seçersiniz. Bunun nedeni şu anda herhangi bir makineye uygulanmasını istemiyor olabilirsiniz. Yamaları uygulamak istediğiniz zaman collation’ ı zaten kendiniz seçebiliyorsunuz.

 

 

image027

 

 

Schedule kısmında da benzer bir şey yapıp, deadline vermiyorum. Yine yama paketini uygulamak istediğimde bu alanı değiştireceğim.

 

 

image028

 

 

Devam ediyorum.

 

 

image029

 

 

Devam ederek işlemi tamamlıyorum. Bu aşamada yamalar internet’ den download edilecek ve paket oluşturulacaktır. Ve bu işlemi ben tüm işletim sistemleri için yapıyorum. Aşağıda görüldüğü gibi 4 ayrı paket oluşturdum.

 

 

image030

 

 

Evet, bölümün sonuna geldik. Search folderlar, collection ve template’ ler ile ilgili temel bilgiler verip, biraz örnek yapıp deployment paketlerimizi oluşturduk. Bölüm 2’ de uygulamaya geçeceğiz ve yama yönetimi yaşam döngüsünde yapılması gerekenleri anlatacağım.

 

Görüşmek üzere.

Webcast - Hyper-V Dağıtım Senaryoları: Nerelerde Konumlanabilir?

$
0
0

Webcast - Hyper-V Dağıtım Senaryoları: Nerelerde Konumlanabilir?

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Viewing all 4130 articles
Browse latest View live