Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Exchange Server 2013 HP Sizer Tool

$
0
0
Bu makalemde sizlere Exchange Server 2013 kurulumu öncesi planlama aşamasında kullanabileceğiniz Exchange 2013 için ihtiyacınız olan sunucu ve storage konfigürasyonu yapısını çıkarmakta sizlere yardımcı olacak HP Sizer Microsoft Exchange Server 2013 yazılımını tanıtmaya çalışacağım. Yazılımı aşağıdaki linkten indirebilirsiniz. http://h71019.www7.hp.com/ActiveAnswers/cache/70255-0-0-225-121.html Programı indirdikten sonra Exchange2013_Sizer.exe dosyasını çalıştırarak kurulumu başlatalım. Next ile...(read more)

Veeam vPower instant VM Recovery

$
0
0
Veeam Software tarafından geliştirilen vPower teknolojisi ve Instant VM Recovery özelliği ile yedek dosyası içerisinden çok hızlı veri kurtarma Veeam Software ’in Backup yöneticilerinin işlerini kolaylaştırdığı ve Veeam ‘in farkındalık yarattığı patentli teknojilerinden olan “ vPower ’dan bahsedeceğim. Daha sonra vPower ile gelen ve gerçekten hayat kurtaran ve de işleri çok kolaylaştıran önemli bir özellik olan “ Instant VM Recovery ” ile bir yedek dosyası içerisinden çok hızlı bir şekilde veri kurtarma...(read more)

DirSync Active Directory Synchronization Manuel Uninstall

$
0
0

Active Directory kullanıcılarımızı Office 365 portalına sync etmek için kullandığımız DirSync Tool ‘u ile ilgili olarak hazırladığımız bu yazımda, Tool un Uninstall sürecine deyineceğiz.

DirSync Active Directory Synchronization Manuel Uninstall yazısını yazmamdaki amaç, bu tool un biraz nazlı olması J kurulumu çok pratik olan ve yönetim tarafında bilgi gerektiren bu tool u bazen kaldırıp yeniden kurmanız gerekebiliyor. Service accountu ya da farklı yetki konularından dolayı DirSync ile sorun yaşıyor olabilirsiniz ve bu durumda “fazla bir konfigürasyonunuz yoksa” yeniden kurmak en mantıklısı ve hızlısı oluyor.

DirSync Versiyonlarını ve Farklarını da aşağıdaki linkden bulabilirsiniz.

http://social.technet.microsoft.com/wiki/contents/articles/18429.microsoft-azure-active-directory-sync-tool-version-release-history.aspx

Ancak bildiğiniz gibi bu tool kurulum sırasında local hesap ve domain hesabı açıyor ve bu domain hesabına bazı delegasyonlar veriyor. Bu kısma çok girmeyeceğim. Sonuç olarak; DirSync kaldırılırken takipe edilmesi gereken bazı noktalar var.

Öncelikle kaldırma işlemini yapacak kullanıcının Local Admin ve Fimsyncadmins grubuna üye olması gerekiyor. Bu üyeliği yeni yaptıysanız Log Off Log On olmanız gerekecektir.

Bu arada hemen altını çizelim. Kaldırma işlemini sadece add remove programs dan yaptıysanız ya da Dirsync de bir eksiklik varsa muhtemelen aşağıdaki hatayı alıyorsunuzdur ve bu, bu yazıdaki adımları uygulamanız gerektiği anlamına gelir.

 

The install was unable to setup a required component. Check the event logs for more information. Please try the installation again, and if this error persists, contact Technical Support.

 

clip_image001

 

Adımlarımıza başlayalım;

Öncelikle standart işimizi yapalım ve Add Remove Programs dan, Windows Azure Active Directory Sync Tool ‘u seçip Uninstall diyoruz.

 

clip_image002

Bu işlemi yapmak istediğimizi onaylayarak kaldırma işlemini başlatmış oluyoruz.

clip_image003

 

Kurulum işlemi başladı.

clip_image004

Yukarıdaki işlem tamamlandığında, DirSync kaldırılmış olacak ancak dediğimiz gibi bizim birkaç adım daha yapmamız gerekiyor.

Öncelikle Default path’i komple siliyoruz.

Default Path: C:\Program Files\Windows Azure Active Directory Sync

clip_image005

 

 

Klasör gitti artık. Sonrasında yapmamız gereken şey, yazının başında da söylediğimiz local user ve group lar.

Local Users altında, AAD ile başlayan bir kullanıcı göreceksiniz. Bu servis account dur. Servisi bununla start stop eder. Bu kullanıcıyı silmemiz lazım ki kurulumda tekrar oluşturabilsin.

clip_image006

Local groups altında ise FIM ile başlayan group lar göreceksiniz bu group ları da silmeniz gerekmektedir.

clip_image007

Active Directory üzerinde de MSOL ile başlayan bir kullanıcı görmeniz gerekiyor. Bu kollanıcı yine kurulum sırasında oluşuyor ve AD için delegasyonlar veriliyor. Bu kullanıcının varoluş sebebi ise senkronizasyonu yapmasıdır.

Siz kurulumda enterprise admin kullanıcı veriyorsunuz ki bu kullanıcıyı oluşturabilsin. Sync işlemini yapan sizin verdiğiniz kullanıcı değil, bu oluşturulan kullanıcıdır.

Zaten kullanıcının açıklamasında da DirSync tarafından yaratıldığı yazıyor.

Neyse. O kadar yorum yaptık ama bunu da silmemiz lazım.

clip_image008

 

Asıl konumuza gelelim. Aslında AD kullanıcısı ve MSOL kullanıcısı random oluştuğu için bir önceki ile çakışmayacak ve kurulumda yeniden oluşacaktır. Silmemizin sebebi dağınıklığın onune geçmek. İşe yaramayan bi kullancı neden dursun orada. Kafamızı karıştırabilir.

Sizin kaldırma sırasında hata almanızın iki sebebi var. Birincisi grup ikincisi ve en önemlisi database.

Bildiğiniz gibi DirSync SQL Express kullanıyor. Ve Default bir DB adı var. Siz üzerine kurmak isterseniz DB açamıyorum der ve kurulum patlar. Bu nedenle bizim DB i silmemiz lazım.

Eski DB nin olduğu lokasyona gidiyoruz. Ki Default path aşağıdaki gibidir.

C:\Program Files\Microsoft SQL Server\MSSQL11.MSONLINE\MSSQL\DATA

Bu path de görseldeki gibi 3 file göreceksini,z. Mdf, ldf ve birde sertifika.

Bunlardan mdf ve ldf olanları silmemiz gerekiyor.

Silinecekler;

FIMSynchronizationService.mdf

FIMSynchronizationService_log.ldf

clip_image009

 

Tüm bu işlemler yapıldıktan sonra, kurulumu tekrar başlatabilirsiniz. Başarılı ve hatasız olarak tamamlanacaktır.

clip_image010

 

Umarım faydalı olmuştur.

Kolaylıklar Dilerim.

Adım Adım Silver Peak ile NetApp Replikasyon Optimizasyonu 20mbps WAN Üzerinden Silver Peak ile NetApp SnapMirror Örneği

$
0
0

Günümüzde birçok orta ve büyük ölçekli firmalar verilerini uzak mesafeler arasında yedekleme ve kısa bir süre de iş sürekliliğini sağlaması için NetApp SnapMirror veya SnapVault ürününü tercih etmekte.

 

Konu uzak mesafeler arasında yedekleme / replikasyon olunca aşağıdaki maddeler projemiz için önemlidir.

 

1.       RPO "Kurtarma Zaman Hedefi"

2.       RTO "Kurtarma Noktası Hedefi"

3.       ROI = Yatırım Getirisi

 

 

1.       RPO (Recovery Point Objective) - Kurtarma Noktası Hedefi

 

Bir iş süreci veya BT bileşeni için kurumun kabul edebileceği maksimum veri kaybını süre olarak ifade eder.

 

Örnek: Bir iş süreci için RPO değerinin 1 saat oluşu söz konusu iş sürecinin en fazla 1 saatlik veri kaybı ile tekrar çalıştırılması hedeflendiği anlamına gelir. Herhangi bir nedenle veri kaybı yaşandığında en eski 1 saatlik veri geri yüklenebilmelidir.

 

 

2.       RTO (Recovery Time Objective) – Kurtarma Zaman Hedefi

 

Kesintiye uğrayan iş sürecinin ne kadar süre sonra çalışır hale getirileceğine dair hedef süredir. Bu sebeple kesintiye uğrayan iş sürecinin veya BT bileşeninin belirlenen RTO süresi içerisinde tekrar çalışır hale getirilmesi için gerekli planlamanın yapılması gereklidir.

 

Örnek: Bir sunucu için RTO değerinin 4 saat oluşu, sunucunun herhangi bir nedenle çalışamaz hale gelmesi durumunda en geç 4 saat sonra tekrar çalıştırılması gerektiği anlamına gelir.

 

 

3.       ROI (Return Of Invesment) – Yatırım Getirisi

 

Return on Investment (ROI) yaptığınız yatırımın size geri dönüşünü gösteren bir veridir. Temelde ROI bir yatırımın size ne kadar getiri sağladığını yani verimliliğini ve bu yatırımın sürdürülmesi gerekip gerekmediğini gösterir.

 

Felaket Kurtarma Merkezi oluşturmak maliyetli olduğundan birçok firma FKM projeleri için kaynaklarını elinden geldiği kadar verimli kullanmaya çalışır. Bunları bazıları disk ve sunucu kaynakları, WAN hatları, Operasyon ve işletme maliyetleri, veri merkezi vb. maliyetlerden oluşmakta. Firmalar bu kaynakları maksimum verim ile kullanarak daha çok kaynak ihtiyacı oluşmasını engelleyerek ROI sürelerini kısaltmaya çalışırlar.

 

 

Sıfıra yakın RPO ve Kısa ROI için Verimli WAN hatları Şart.

 

--Söz konusu FKM projeleri uzak mesafeler arasında yani şehirlerarası veya ülkeler arasında yapıldığından WAN hatlarının hızı ve kalitesi RPO ve RTO sürelerinde büyük bir oyuncudur.

 

--Günümüzde Telekom firmaları 2mbps den 10Gbps ye kadar aylık ücret karşılığında istediğiniz hızı size sağlayabilmekte ancak hızların artışı ile beraber verilerin de boyutları gün geçtikçe artmakta.

 

--Birçok firma Merkez ile FKM (Felaket Kurtarma Merkezi) arasında yapacağı felaket kurtarma projesi için minimum RPO ve RTO sürelerini hedefler. Ancak bu hedefe düşük bütçeli ve paylaşımlı WAN hatları üzerinden ulaşmak pek kolay olmaz ve maliyetlidir. MPLS ve VPN gibi hatlarının doğası gereği felaket kurtarma projelerini etkileyen 3 önemli faktör vardır.

 

1.       WAN Hatlarındaki gecikmeler

2.       Paket kayıpları, bozuk paketler

3.       Bant genişliği ve hatların pahalı olması

 

 

WAN hatlarında 3 temel zorluk ve ortak sonuçları

 

clip_image001

 

 

 

 

WAN Hatlarındaki gecikmeler

 

Mesafeler arttıkça paketlerin karşıya ulaşması da bir o kadar uzun sürecektir, gecikmeler ise var olan hattınızın aktarım hızını paketlerin geç ulaşmasından dolayı yavaşlamasına ve sonuç olarak verimsiz kullanmanıza yol açacak.

 

Silver Peak, uzak mesafeler arasında kullanılan MPLS, MPLS VPN, IPSec VPN vb. hatlarda oluşan gecikmeleri önlemesi için paketlerin pencere boyutlarını dinamik olarak hattın durumuna göre hesaplar ve bir sefer paket gönderiminde maksimum veriyi gönderir. Detaylı bilgi için RFC 1323’u inceleyebilirsiniz.

 

 

Paket kayıpları, bozuk paketler

 

Bu durum en çok MPLS ve ortak kullanılan hatlarda oluşur, düşük bütçeli ve ortak kullanımlı hatlar da %0.1 ile %2 arasında paket kaybı veya bozuk paket oluşur buda hassas uygulamaların performansında yüksek oranda verimsizliğe neden olur.

 

Bu durumdan en çok etkilenen uygulamalar CDP replikasyonları, RDP, VDI, Video Konferans ve diğer gerçek zamanlı çalışan uygulamalarda kalite sorunlarına ve verimsizliğe neden olur.

 

Şahsen müşterilerimde en çok rastladığım şikâyetler RDP de tuş takılma ve ekranın anlık olarak gidip gelmesi veya CDP teknolojisi ile çalışan replikasyon çözümlerinde yüksek orandan verimsizliğe neden olması idi.

 

Silver Peak AĞ katmanında çalıştığından bu sorunları gerçek zamanlı olarak %20 oranında onararak hattın kalitesini arttırır ve uygulamalarınızın verimliliğini arttırır.

 

 

Bant genişliği ve hatların pahalı olması

 

WAN hatları ile ilgili bir diğer zorluk ise şehirlerarası veya uluslararası hatların pahalı olmasıdır. Günümüzde Telekom şirketleri istediğiniz hızları aylık ücret karşılığında sağlamakta ancak hatların pahalı olmasından ve hedeflediğimiz ROI süresine sığabilmemiz projemiz için önemlidir.

 

Örneğin 10mbps WAN hattı üzerinden günde normal şartlarda ortalama ~86GB veri gönderebiliriz, hâlbuki WAN Optimizasyon teknolojileri ile bu değeri ortalama 10 misli arttırabiliriz.

 

Silver Peak AĞ katmanında uygulama ve protocol bağımsız optimizasyon yaptığından tüm IP trafiğini BYTE seviyesinde tekilleştirir, ayrıca yüksek oranda sıkıştırma yaparak karşı tarafa minimum veriyi gönderir böylece var olan hattınızı ortalama 10 misli daha verimli kullanmanızı sağlar.

 

 

Adım Adım Silver Peak ile NetApp Replikasyon optimizasyonu “20mbps WAN hattı üzerinden Silver Peak ile NetApp SnapMirror Örneği”

 

 

Adımlar “tüm adımlar için 30 dakika”

 

1.       Her iki site da Silver Peak kurulumu “10 dakika”

2.       Silver Peak yapılandırma “10 dakika”

3.       NetApp SnapMirror trafiğini Silver Peak’a yönlendirmek “10 Dakika”

4.       SnapMirror da yapılması gereken ayarlar “10 dakika”

 

 

 

 

Gereksinimler.

 

1.       Silver Peak VRX yazılımı (İnternetten 1 aylık ful sürümünü indireceğiz)

2.       ESXi (Her SP için 4Core vCPU, 4Gb Ram, 100GB Disk)

 

 

Topoloji:

 

 

clip_image002

 

 

 

Adım 1: Silver Peak’lerin her iki lokasyon’a kurulması

 

İlke önce www.silver-peak.com dan ürünler altında VRX Virtual Software menüsüne girin.

 

clip_image003

 

 

VRX-2 yazılımını seçin ve try’a tıklayarak yazılımı indirin. Eğer Hyper-V veya başka bir hypervisor kullanıyorsanız diğer seçenekleri seçerek ilgili dosyayı indirebilirsiniz.

 

Dosyayı indirdikten sonra size 2 adet e-mail gelecek, gelecek e-mail de lisansların biri Site_A diğer ise Site_B de kuracağınız Silver Peak içindir.

 

 

clip_image004

 

 

 

İndirmiş olduğumuz dosyayı “ovf template” VMware client veya vCenter dan file > deploy OVF template den kuracağız.

 

 

clip_image005

 

 

 

Sanal sunucu adını girin ve next next diyerek disk bölümüne kadar ilerleyin, Silver Peak VRX yazılımı default olarak işletim sistemi için 30GB alan kullanır, ikinci diski de template’i kurduktan sonra ekleyeceğiz.

 

Disk yapısı hem işletim sistemi hem de ağ hafıza diski için Thick Provision Lazy Zeroed olacak.

 

clip_image006

 

 

 

Network bölümünden ilgini networkü seçin ve devam edin.

Not: Silver Peak’a vereceğiniz IP adresi SnapMirror’un kullandığı IP’ler ile aynı blok da olmalı.

 

Kurulum işlemi sonrası sanal sunucuyu açmadan önce AĞ Hafızası diskini ekleyelim.

 

clip_image007

 

 

 

Disk eklemek için sanal sanal Silver Peak üzerinde sağ tıklayıp edit settings den add’e tıklayınız. yeni disk için min 70GB alan verelim.

 

Not: Ağ hafıza diski min 70GB ve maksimum 2TB arasında olmalıdır, disk alanı ne kadar çok olursa daha çok veri tekilleştirmesi yaparak bant genişliğinizi minimuma indirir.

 

 

clip_image008

 

 

 

Diski oluşturun, tüm ayarları kontrol edin ve sanal sunucuyu açın (Power on)

 

clip_image009

 

Sanal sunucuyu çalıştırdıktan sonra Silver Peak’in Appliance Manager ara yüzü açılacak, bu ara yüz den cihazın IP ayarını elle istediğimiz IP ile değişebiliriz, bu IP önemli olduğundan DHCP aralığının dışında olmasına emin olun veya rezerve edin.

 

IP’yi değiştirmeniz için F4’a basınız, IP değiştirdikten sonra cihazı yeniden başlatmanıza gererek yoktur.

Web ara yüzüne bağlanmak için chrome ve mozilla kullanabilirsiniz.

 

clip_image010

 

 

Tüm buraya kadar olan adımları diğer lokasyon için gerçekleştirin.

 

Her iki lokasyonda Silver Peak’in hazır sanal sunucularını import edip IP verdikten sonra ayarlarını yapmak için chrome dan yönetim IP’lerini yazarak açınız. Kullanıcı adı ve şifresi default olarak admin.

 

 

Adım 2: Silver Peak’leri yapılandırmak

 

clip_image011

 

 

İlk sefer giriş yaptığınızda karşınıza yapılandırma penceresi çıkacak “wizard”

Adımları takip edin.

 

1.       Hostname de cihaz için isim giriniz. Örneğin merkez

2.       Management Interface (mgmt0) de verdiğiniz IP ve DNS bilgilerini eksiksiz olarak tamamlayın

3.       Time zone da ilgili bölgeyi deçin

4.       Şifrenize değiştirebilir veya daha sonra değişebilirsiniz

5.       Silver Peak’i download ederken size 2 adet lisans ile ilgili mail gönderilmişti, lisansı buradan giriniz.

 

 

clip_image012

 

6.       Bant genişliği limitini girin “replikasyon için kullandığınız hattın hızı”

 

clip_image013

 

Not. MPLS VPN gibi ağ yapılarında merkez hızı örneğin 100mbps olabilir ancak sizin için önemli olan merkez ile disaster arasında kullandığınız hattın hızıdır. Silver Peak geri kalan trafiği bybass edeceği için merkez için 100mbps’lik Silver Peak lisansı almanıza gerek yoktur.

 

7.       Next next devam ve apply ve reboot.

8.       Aynı işlemleri FKM tarafı içinde yapınız.

 

 

Silver Peak de yapılacak ayarlar.

 

1.       Configuration > Deployment den yaptığımız ayarlardan emin olmak.

 

Not: Silver Peak size tüm girmiş olduğunuz IP ve diğer bilgileri özet bir grafik ara yüzünde gösterir.

 

 

clip_image014

 

 

2.       Tünel ayarları için configuration > tunnels den add’a tıklayarak yeni tünel ekleyin.

 

Bu senaryo da: 10.0.0.20 den 20.0.0.20 arasında tünel kuracağız.

 

 

clip_image015 

 

 

 

Add’a tıklayın ve bilgileri giriniz.

 

Name: nerden nereye tünel adı

Local IP: Site_A daki SP IP’si

Remote IP: Site_B deki SP IP’si

Mode: 3 seçenek mevcut, default olarak UDP’dir ancak gre veya IPSec de isteğinize bağlı olarak seçebilirsiniz.

 

Not: IPSec AES-256 – SHA-1 ile verileri şifreler.

 

Bu senaryo için IPSec’i seçiyorum.

 

clip_image016

 

 

Mode da IPSec’i seçin ve apply’a tıklayarak pencereyi kapatın.

Oluşturduğunuz tünel’e tıklayarak IPSec için pre-shared key girmeniz gerekecek, “her iki tarafta aynı olmalı”

 

FEC özelliğini auto ya set ediniz, bu özellik hatlarınızda oluşan paket kayıplarını ve bozuk paketleri %20 oranında düzenler, bu sayede hattın kalitesini arttırarak verimli çalışmanızı sağlar. Bu özellik sayesinde bazı durumlarda sadece 4x hızlanma elde edilmiştir.

clip_image017

 

 

 

Aynı işlemi FKM den Merkez’e doğru yapınız “tünel oluşturunuz”

 

Her iki tarafta tünelleri oluşturduktan sonra tünelle ortalama 1 dakika içinde Aktif duruma gelecektir.

 

clip_image018

 

 

 

Silver Peak tarafında yapmanız gereken işlemler tamamlanmıştır, optimizasyon için NetApp SnapMirror’un trafiğini Silver Peak’lere yönlendireceğiz.

 

 

Adım 3: SnapMirror trafiğini Silver Peak’a yönlendirmek

 

 

SnapMirror özet,

 

Örneklediğim NetApp SnapMirror senaryosu günümüzde en çok tercih edilen mimariyi göstermekte, SnapMirror her bir controller da replikasyon için bir IP kullanır. Bu trafiği Silver Peak ile optimize edebilmeniz için Silver Peak’in fiziksel cihazında ya araya girmeniz gerekir “inline mode” veya bu trafiği Silver Peak ’e yönlendirmeniz gerekecek. Yönlendirme işlemini NetApp de yapmak oldukça basit ve pratiktir.

 

Bu senaryo da biz Silver Peak’leri sanal ortam da kurduk ve şimdi NetApp‘larda da ikinci gateway ekleyerek replikasyon trafiğini Silver Peak’lere yönlendireceğiz.

 

 

Replikasyon trafiğini Silver Peak’a yönlendirmeden önce:

 

clip_image019

 

 

Trafiği yönlendirmek için SSH dan NetApp daki 10.0.0.11 ve 12 IP’lerine oturum açın. Trafiği yönlendirmek için aşağıdaki komutu kullanacağız.

 

“Route add x.x.x.x y.y.y.y 1”

 

·         x.x.x.x: Karşı NetApp’ın IP adresi “bu seneryo da 2 IP var”

·         y.y.y.y: Site_A da kurduğumuz Silver Peak IP adresi

·         komut sonundaki 1 ise metric “bunu komutun sonuna eklemeyi unutmayınız”

 

“Route –s” ile girdiğiniz route‘ları kontrol edebilirsiniz.

 

 

Bu senaryo için aşağıdaki adımları takip edin “toplan 4 adım”

 

 

 

 

Adım 1: 10.0.0.11’e SSH ile bağlanın “Merkez den FKM’ye doğru”

Route add 20.0.0.11 10.0.0.20 1

Route add 20.0.0.12 10.0.0.20 1

 

 

Adım 2: 10.0.0.12’ye SSH ile bağlanın “Merkez den FKM’ye doğru”

Route add 20.0.0.11 10.0.0.20 1

Route add 20.0.0.12 10.0.0.20 1

 

 

Adım 3: 20.0.0.11’ye SSH ile bağlanın “FKM den Merkeze doğru”

Route add 10.0.0.11 20.0.0.20 1

Route add 10.0.0.12 20.0.0.20 1

 

 

Adım 4: 20.0.0.12’ye SSH ile bağlanın “FKM den Merkeze doğru”

Route add 10.0.0.11 20.0.0.20 1

Route add 10.0.0.12 20.0.0.20 1

 

 

Not: eklediğiniz route’un sürekli geçerli olması için SnapMirror altında \etc\rc dosyasını düzenlememiz gerekecek, bunun için Windows > Çalıştır da \\10.0.0.11\c$ yazın ve Enter’a basın. Daha sonra \etc klasörü altında rc dosyasını text editör ile “notepad veya wordpad” açın ve route add default z.z.z.z satırı altında “Route add x.x.x.x y.y.y.y 1” formatında yukarıdaki 4 adımda yazdığım route’ları ilgili controller’lara bağlanarak revize etmeniz gerekir.

 

Örnek: \\10.0.0.11\etc den rc dosyasını notepad ile açın ve route add default 10.0.0.254 altına aşağıdaki 2 satırı ekleyin.

 

route add default 10.0.0.254 “bu satırın altına ekleyin”

Route add 20.0.0.11 10.0.0.20 1

Route add 20.0.0.12 10.0.0.20 1

 

Kaydedin ve kapatın, bu işlemi toplam 4 sefer yapacaksınız yani her bir controller için.

 

 

Replikasyon trafiğini Silver Peak’a yönlendirdikten sonra:

 

clip_image020

 

 

Sanal Silver Peak ile NetApp SnapMirror replikasyonunun trafik akışı “Yeşil”

 

clip_image021

 

 

 

Adım 4: NetApp SnapMirror da yapılması gereken ayarlar “toplam 3 adım”

 

 

Adım 1: NetApp SnapMirros da transfer limitini kaldırmak

 

Job’ı seçin ve sağ tuşlayarak edit’i seçin.

 

clip_image022

 

Edit den Unlimited Bandwidth’i seçin, kaydedin ve kapatın.

 

clip_image023

 

 

Adım 2: NetApp SnapMirror da darboğazı kaldırmak “Removing a System Wide Throttle”

 

SSH dan her bir controller’a bağlanarak aşağıdaki komutu çalıştırın.

 

Options replication.throttle.enable off

clip_image024

 

Sorgulamak için Options replication.throttle.enable komutunu kullanabilirsiniz “bu senaryo da off durumda olmalı”

clip_image025

 

 

 

Adım 3: NetApp SnapMirror da sıkıştırmayı disable durumuna getirmek

 

Silver Peak kendi sıkıştırma algoritmaları ve diğer gerçek zamanlı teknikler ile SnapMirror trafiğini maksimum seviyede sıkıştırır ve BYTE seviyesinde tekilleştirme ile maksimum verimi sağlar.

 

Bu işlem için başlat > çalıştır da örneğin \\10.0.0.11\c$ dan etc klasörüne erişin, bu klasör altında snapmirror.conf dosyasını notepad veya wordpad ile açınız ve aşağıdaki örnek gibi her job’a ait revizeyi yapınız.

 

Öncesi

replication=multi(7mSource,7mDestination)

replication:src_vol 7mDestination:dst_vol compression=enable 0 * * *

 

Not: mavi olan kısmı kaldırın.

 

Sonrası:

replication=multi(7mSource,7mDestination)

replication:src_vol 7mDestination:dst_vol 0 * * *

 

 

Optimizasyon başlamıştır.

 

Silver Peak NetApp SnapMirror trafiğinde ortalama %70 ile %90 arasında optimizasyon sağlayarak var olan hattınızı maksimum verim ile kullanmanızı sağlar.

 

Aşağıdaki grafik 20mbps wan hattı üzerinden geçen SnapMirror trafiğin Silver Peak ile sıkıştırma öncesi “lacivert” ve sonrasını “açık mavi” göstermekte.

clip_image026

 

 

Son 24 saatlik veri transferinde %82 oranında optimizasyon sağlayarak 573GB yerine WAN hattından 99GB veri transfer etmiştir. Bu değer ortalama %70 ile %95 arasında değişmektedir.

 

clip_image027

 

 

 

Aşağıdaki grafik Silver Peak’in son 72 saatte 1.4TB veriyi 207GB’ye düşürdüğünü göstermekte.

 

clip_image028

 

 

Aşağıdaki grafik Silver Peak’in bir günde 20Mbps wan hattı üzerinden 1TB veri aktardığını göstermekte.

 

Bu değerler gerçek müşteri de çalışan Silver Peak den alındığı için ortalama değerler, bu değer bazı müşterilerimizde günlük 1.8TB ye kadar çıkmıştır.

 

clip_image029

 

 

 

Daha Esnek, Ölçeklenebilir, Zeki, Daha kısa ROI süresi ve anında çözüm için Sanal Çözümler

 

2000 yıllarını hatırlayın, ESX 2.0, 2.5 zamanlarında bir çoğumuz sanal platformlara güvenmezken günümüzde neredeyse hepimizin ilk aklına gelen konu ise sanallaştırma ve bulut teknolojileri, buda sanal platformların yeterinde olgunlaştığının ve evrimleştiğinin kanıtıdır. Ya network sanallaştırma?

 

Günümüzde bir hypervisor’a sahipseniz birçok şeye sahipsinizdir.

Hypervisor= Esneklik, Ölçeklenebilirlik, Uygun maliyet ve anında çözüm.

 

Sanal çözümler ile ROI sürenizi kısaltın

 

Silver Peak’i sanal veya fiziksel cihazlarını satın alarak kullanabilirsiniz. Silver Peak size 2mbps den 1gbps ye kadar aynı performansı sanal ortamda sağlayabildiğinden ve bu konuda lider teknolojiye sahip olduğundan bu yazılımı istediğiniz hypervisor’a kurun ve trafiğinizi yönlendirin. Ayrıca kendi sunucunu oluşturabilirsiniz, bunun için gereksinimlerini karşılayan bir sunucu üzerinde VMware ESXi free kurun ve Silver Peak’i üzerinde deploy edin, kurduğunuz cihaza Network Bypass Adaptor takarak bildiğiniz appliance gibi kullanabilirsiniz. Bypass kartı ile trafiği yönlendirmeye gerek kalmadan direk araya girebilir veya trafiği route edebilirsiniz.

 

Silver Peak size sanallaştırma teknolojisindeki tüm avantajları sağlar ve ROI süresi fiziksel WAN Optimizasyon çözümlerine göre 4x daha kısadır. Buda geçmişte ve gelecekte yatırımlarınızı korur.

 

Sizde aşağıdaki ürünlerin herhangi birini kullanıyorsanız ve 20 dakika içinde ortalama 20 misli hızlanmak istiyorsanız www.silver-peak.com dan 1 aylık deneme sürümünü indirin ve optimizasyon’a başlayın.

 

 

Replikasyon için: VRX

 

clip_image030

 

Veeam, Double Take, Zerto, Hyper-V replication, VMware SRM "Site Recovery Maneger", Hitachi, Fujitsu, HP 3PAR, NetApp, Dell Compellent, EMC VNX, VPLEX GEO, Data Domain, RecoverPoint, SRDF/A, Isilon, Open View, MirrorView, IBM XIV, SVC, Storwise, iSCSI, FCoIP "Brocade 7500 / 7800", Cisco MDS, SQL Log Shipping, Oracle Data Guard, Oracle Log Shipping, Hyper-V Replika, VMware Replication vb.

Exchange Server 2013 Kelime Bazlı Mail Onayı

$
0
0
Merhaba; Bu yazımda Exchange Server 2013 Üzerinde kelime bazlı mail onayı işlemini anlatacağım. Çalıştığımız kurumlarda IT departmanına sürekli olarak denetleme ile ilgili birçok talep gelir. Bu yazıda bunlardan birini sizler ile paylaşacağım. Senaryoda şirket içi ve şirket dışına gönderilecek mail Subject ve Body içeriklerinde “hack” kelimesi geçtiğinde ilgili yöneticiye mail onay için gidecek. Tabi ki bu işlemden gönderenin herhangi bir bilgisi olmayacak. Makale ortamında ben hack kelimesini kullandım....(read more)

Exchange 2013 Server Üzerinde Dakika Bazlı Gönderim Limitleri

$
0
0
Birçok kuruluş artık mail alışveriş işlemlerini Exchange Server gibi yönetim ve kabiliyetleri güçlü sistemler üzerinden gerçekleştiriyor. Örneklemek gerekirse: Sistemimizde kullandığımız help desk programımız üzerinden talep açıldığında talebi bize bildirmek için e-mail kullanıyor. Help desk ekibinde 10 kişi olduğunu düşünürsek, Help Desk programımız Exchange 2013 SMTP servisini kullanarak her bir Help Desk üyesine bilgi maili gönderiyor. Buda o an için 10 mail demek. Peki, farklı birimlerden Help...(read more)

Exchange 2013 Message Tracking PowerShell

$
0
0
Bu yazımda Exchange 2013 Mail Server üzerinde Message Tracking (Mail Takibi) ile ilgili Exchange PowerShell’ i kullanarak yapılabilecek bazı raporlama işlemlerinin Shell kodlarının kullanımını sizler ile paylaşacağım. Çalıştığınız kurumlarda yöneticileriniz veya sizler E-Mailler hakkında biraz daha detaya inmek, kim, kime, ne zaman vs. gibi mail içeriklerini raporlamak veya görmek isteyebilirsiniz. Ben size birkaç basic PowerShell kodu ile bu işlemlerin nasıl yapılacağını anlatmaya çalışacağım. İşlemlerimize...(read more)

Exchange Server 2013 Üzerinde Dinamik Gruplar Oluşturmak PowerShell

$
0
0
Exchange 2010/2013Yapımızda Dinamik Gruplar oluşturmak isteyebiliriz. Ancak, bilindiği üzere gelişmiş IT yapılarında bütün IT ekibine Admin yetkisi verilmez. Delegate yetkisini verilir. Sizde delegate yetkili bir Adminsiniz. Ancak, Exchange EMC veya ECP üzerinde Grup, User vb. işlemleri oluşturma yetkiniz yok. Peki bu durumda ne yapacağız? PowerShell scriptler ile yetkilerimiz dahilinde istenilen işlemleri gerçekleştirebilir. Sizler ile PowerShell üzerinde Dinamik Grup (Dynamic Distribution Group)...(read more)

Exchange Server 2013 SP1 CU5 Üzerinde Address Book Policy Agent Aktif Edilmesi

$
0
0
Exchange Server 2013 ile Address Book Policies yeniden kodlandığından dolayı Exchange 2010 üzerinde uyguladığımız adımlara ek olarak Address Book Policy Agent kurulumunu da gerçekleştirmemiz gerekmekte. Bu yazımda Exchange Server 2013 ile Address Book Policies agent’ in nasıl kurulacağını sizler ile paylaşacağım. Address Book Policy agent yapılandırılmadığı zaman aynı organizasyon yapısı içerisinde address book policy kullanalarak kullanıcıları farklı address booklar kullanarak ayırsak bile aralarında...(read more)

MaestroPanel ile Hosted Exchange

$
0
0

MaestroPanel olarak hosted olarak verilebilecek tüm servislerin yönetim ve otomasyon desteğini sağlamak gibi bir misyonumuz var. Bu doğrultuda ise Microsoft'un Exchange Server ürününün son versiyonu olan 2013 SP1 sürümünü baz alarak stabil olan modülümüzü yayınladık.

 

MaestroPanel'in Exchange desteği sayesinde kolaylıkla Hosted Exchange desteği verebilir, müşterilerinize profesyonel olarak yapılandırılmış bir yapı sağlayabilirsiniz.

 

Aynı sunucu üzerinde bir birinden farklı birçok domain ismini, mailbox'ı izole bir şekilde çalıştırabilir Exchange Server 2013 SP1'in tüm özelliklerini kullanabilirsiniz.

 

Gereksinimler

 

●        Windows Server 2012 R2

●        Microsoft Exchange Server 2013 SP1

●        MaestroPanel

●        MaestroPanel Exchange Modülü

●        MaestroPanel Exchange Package

 

Microsoft Exchange 2013 Kurulumu

 

Windows Server 2012 R2 üzerine Exchange 2013 SP1'i veya CU5'i indirdikten sonra. Kolay erişilebilir bir dizine Setup dosyalarını açın (Extract). Örneğin: C:\Setup

 

MaestroPanel'in Microsoft Exchange'i Hosted olarak yapılandırdığı otomatik kurlum aracını aşağıdaki adresten indirin.

 

        http://repo.maestropanel.com/A1/PackageMsExchange2013.exe

 

Exchange Kurulum aracını çalıştırdığınızda karşınıza Exchange'i nasıl yapılandıracağınızı soran bir ekran gelecektir. Burada isterseniz rol bazlı kurulumda yapabilirsiniz veya tüm rolleri tek bir sunucuda çalışacak şekilde yapılandırabilirsiniz.

 

* MaestroPanel'in hem Active Directory'i hemde Exchange'i aynı sunucu üzerinde yapılandırarak hazırlar. Bu yapıda çalışmanın avantajları ve dezavantajları vardır. MaestroPanel yapılandırması tek sunucu üzerinde stabil olarak çalışmaktaddır.

 

Exchange Kurulum Ekranı 1

clip_image001

 

Exchange Kurulum aracı, Exchange Server'ın hangi dizinde çalışacağını, E-posta Veritabanının hagi dizinde tutulacağını belirleyebilirsiniz.

 

Exchange Kurulum Ekranı 2

clip_image002

 

Otomatik kurulum aracındaki yönergeleri takip ettiğinizde Active Directory ve Exchange Server 2013 doğru bir şekilde yapılandırılacak ve Setup tarafından kullanıma hazır hale getirilecektir.

 

MaestroPanel Kurulumu

 

Temiz bir Windows Server 2012 R2 üzerine MaestroPanel'in son sürümünü www.maestropanel.com/download adresinden indirerek kurulum sihirbazını sunucu üzerinde çalıştırın.

 

Sihirbaz çalıştıktan sonra sadece "MaestroPanel Web Management Services" ve "MaestroPanel Agent" seçeneklerini işaretleyip ilerleyin ve kurulumu tamamlayın. Başka bir seçenek işaretlemeyin.

 

MaestroPanel Setup

clip_image003

 

Not 1: Exchange çalışan sunucu üzerine MaestroPanel'in hiç bir modülünü kurmayın. Sadece MaestroPanel Agent ve Exchange Modülünü kurmanız yeterlidir. Diğer modüller Exchange'in çalışmasını engelleyen konfigürasyon değişikliği yapabilirler.

 

MaestroPanel Exchange Modülü Kurulumu

 

MaestroPanel’i sunucumuza kurduktan sonra http://repo.maestropanel.com/A1/ModuleExchange2013.exe adresten Maestropanel Exchange Modülünü sunucu üzerine indirin ve yönergeleri takip ederek kurulumu sonlandırın.

 

Exchange Modül Kurulum Ekranı

clip_image004

 

Bu işlemden sonra MaestroPanel, Exchange'in yönetimi için gerekli donanıma hazır hale gelecektir.


 

 

MaestroPanel Exchange Ayarlarının Yapılması

 

Modülümüzü kurduk şimdi sıra geldi modülümüzün çalışması için gerekli olan ayarları yapmaya.

MaestroPanel’e admin hakları ile giriş yapıktan sonra

 

Sunucular > [sunucu] > Servisler > Microsoft Exchange Server

 

yolunu takip ederek Exchange Modülümüzün ayarlarına gidiyoruz.

 

Modül Değişkenleri Ekranı

clip_image005

 

Bu ayarlarla MaestroPanel'in hangi Exchange Server ve Active Directory ile konuşacağını belirliyorsunuz. Eğer istenirse Active Directory farklı bir sunucu olabildiği gibi tek sunucuda da olaiblir.

 

Hemen altında Domain seviyesinde hangi Exchange özelliklerinin aktif olacağını belirleyen onay kutularını görüyorsunuz. Bunları da hem vereceğiniz hizmet hemde Lisans'ınıza göre yapılandırabiliyorsunuz.

 

Modül Değişkenleri

 

Domain Name

Exchange‘in kullandığı Active Directory’nin Domain adı.

 

Domain\Username & Passoword

MaestroPanel'in kullanacağı domain kullanıcısı. Exchange'i yönetebilecek yetkisi olan bir domain kullanıcısı belirtmelisiniz. (Administrator gibi)

 

OWA Url

Kullanıcıların web üzerinden e-postalarınıa ulaşmak için kullanacağı URL adresi. Bu adres direkt OWA'yı açabilir.

 

Ldap Username & Ldap Password

MaestroPanel'in Active Directory'e ulaşırken kullanacağı yetki hesabını girmelisiniz.

 

Active Directory Machine IP Adress

MaestroPanel'in bağlanacağı Active Directory sunucunu girmelisiniz. IP veya Host ismi girilebilir.

 

Active Sync

http://en.wikipedia.org/wiki/Exchange_ActiveSync

 

IMAP

http://tr.wikipedia.org/wiki/IMAP

 

MAPI

http://en.wikipedia.org/wiki/Messaging_Application_Programming_Interface

 

POP

http://en.wikipedia.org/wiki/Post_Office_Protocol

 

ECP

http://technet.microsoft.com/en-us/library/jj150562(v=exchg.150).aspx

 

OWA

http://en.wikipedia.org/wiki/Outlook_Web_App

 

EWS

http://msdn.microsoft.com/en-us/library/office/dd877045(v=exchg.140).aspx

 

 

Domain Planının Oluşturulması

 

Exchange sunucu üzerinde domain açabilmek için öncelikle bir domain planına gereksinimimiz var. Bu aşamada aşağıdaki menüleri takip ederek Yeni Domain Planı ekranına ulaşın.

 

Domainler > Domain Planları > Yeni Domain Planı

 

clip_image006

Domain Planı oluşturduğunuzda, domain'in hangi limitler çerçevesinden oluşturulacağını belirleyebilirsiniz. Eğer varsa farklı bir sunucudaki Exchange'i de seçip işlem yapabilmeniz mümkün.

 

Limitler

 

Room Count

Domainin toplamda açabileceği Toplantı Odası sayısını belirler.

 

MailBox Accounts

Domainin toplamda sahip olabileceği E-posta (Mailbox) hesap sayısını belirler.

 

Total MailBox Quota

Açılan E-posta hesaplarının toplam kullanabileceğin alanı belirler.

 

Total MailBox Receive Quota

E-posta hesabının alabileceği mail’in boyutunu belirler.

 

Total MailBox Send Quota

E-posta hesabının gönderebileceği mail’in boyutunu belirler.

 

Total Alias

Domainin sahip olduğu E-posta hesapları için kullanabileceği Takma Ad (Alias) sayısını belirler.

 

Exchange modülü seçili yeni bir domain planı oluşturduktan sonra artık Exchange üzerinde domain açabilecek duruma geldik.

 

Şimdi aşağıdaki menü yolundan domainler ekranına geri dönerek yeni bir domain oluşturalım.

 

Domainlar > Yeni Domain

clip_image007

 

Alanadı kısmına kullanmak istediğiniz alanadını ve "Plan Adı" alanına da biraz önce oluşturduğumuz Exchange seçili planı seçip Kaydet butonuna basın.

 

Bu işlemden sonra MaestroPanel. Exchange üzerinde kullanmak istediğiniz domain'i izole bir şekilde yapılandırarak kullanıma hazır hale getirecektir.

 

Domain oluşturulduktan sonra Exchange üzerinde e-posta açabileceğiniz alana yine domain'in detayından ulaşabilirsiniz.

Domain Detayı

clip_image008

Yeni E-posta Hesabı Oluşturma

 

Exchange Server ikonu tıkladıkta sonra karşımıza e-posta hesaplarının listelendiği ve domain seviyesinde düzenlemeleri yapabileceğimiz bir alan gelecektir. Bu alandan "Yeni Eposta" butonuna basarak ilgili forma ulaşıyoruz.

 

E-Posta Yönetim Ekranı

clip_image009

clip_image010

 

Form'daki ilgili alanları doldurup "Kaydet" butonuna bastığınızda yeni Exchange e-posta hesabınız kullanıma hazır hale gelecektir.

 

 E-posta Yönetimi

 

MaestroPanel, E-posta seviyesinde de hem protokol hemde özellik seviyesinde yönetim sağlar. Bu alandan Parola, Kota, Servis ve Kullanıcı Bilgilerinizi değiştirebilirsiniz.

 

E-posta Yönetim Ekranı

clip_image011

 

 

Windows 8.1 To Go

$
0
0

Bilgisayarınızı cebinizde taşımaya ne dersiniz? Belki bir bilgisayar değil ama kişisel verilerinizi bir USB belleğe Windows 8.1 işletim sistemi kurarak işletim sisteminizi her yerde kullanabilirsiniz. Örneğin bir iş seyahatine çıktınız ve kişisel verilerinize kullandığınız programlara ihtiyacınız varsa yapmanız gereken Windows To Go yüklü USB belleğinizi bir bilgisayara takarak bilgisayarın USB’den boot olmasını sağladığınızda Windows 8.1 işletim sisteminiz karşınızda olacaktır. Windows 8.1 To Go senaryolarını istersek genişletebiliriz. Başka bir örnekte ise çalışanlarınız iş yerinde veya seyahatte kendi bilgisayarlarını kullanabilirler çalışanlarınıza kurumsal yapınıza uygun Windows To Go cihazlar vererek bilgisayar maliyetlerinizi kısabilirsiniz.

Bunun yanında eğer işyerinizde sözleşmeli personeller çalıştırıyorsanız çalıştırdığınız personellere kurumsal yapınıza uygun Windows To Go cihazlar vererek kurum kaynaklarına güvenli bir şekilde ulaşmasını sağlayabilirsiniz. Bunun yanında dışarıdan destek hizmeti alıyorsanız dışarıdan sizlere destek veren personellere Windows To Go vererek kaynaklarınıza güvenli bir şekilde erişmesini sağlamanız mümkün neticede dışarıdan yapınız içerisine bir bilgisayar soktuğunuzda bilgisayar üzerinde neler yüklü veya güvenli bir bilgisayar mı değil mi bunu öğrenmemiz pekte mümkün olmayabilmekte Windows To Go ile kurumsal verilerinizin güvenliğini arttırmış olacaksınız.

Windows To Go’yu kullanabilmek için öncelikle Windows 8.1 Enterprise sürümüne sahip olmanız gerekmektedir. Aksi taktirde Windows To Go özelliğinden faydalanamazsınız. Lafı fazla uzatmadan Windows 8.1 To Go uygulamamıza başlayalım.

clip_image001

Windows 8.1 To Go-01

Windows To Go yükleye bileyeceğiniz sertifikalı sürücülere bu linkten ulaşabilirsiniz.

 

clip_image002

Windows 8.1 To Go-02

Öncelikle Windows 8.1 Enterprise yüklü bilgisayarınızda denetim masasına girmemiz gerekmekte bunun için faremizi sağ köşeye doğru sürükleyelim. Açılan menüden settings (ayarlar) tıklayalım.

clip_image003

Windows 8.1 To Go-03

Açılan menüden Control Panel (Denetim Masası) tıklıyoruz.

clip_image004

Windows 8.1 To Go-04

Denetim masasına girdiğimizde Windows To Go tıklayalım.

 

clip_image005

Windows 8.1 To Go-05

Windows To Go tıkladıktan sonra karşımıza Create a Windows To Go Workspace (Windows To Go çalışma alanı oluştur) sihirbazı açılacaktır. İlk pencerede çalışma alanı oluşturacağımız USB sürücüyü bilgisayarımıza takalım. Yukarıda ki ekranda görüldüğü gibi bende 2 adet sürücü bulunmakta biri 298 GB diğeri ise 28 GB olarak görünmekte Kingston olan cihazımın Windows To Go desteği olmadığı için samsung sürücümü seçerek nextdiyorum. Bu arada aşağıda bulunan uyarı işareti bu sürücüyü kullandığım taktirde Windows performansının etkileneceğini ve USB 3.0 bir cihaz kullanmamın daha uygun olduğunu belirtmekte buradan anlayacağımız nokta Windows To Go USB 3.0 sürücülerde daha hızlı ve performanslı çalışmaktadır.

 

clip_image006

Windows 8.1 To Go-06

Windows To Go sihirbazımızda ilerlemeye devam ediyoruz. Choose a Windows 8.1 image (Windows 8.1 görüntüsü seçin) anlaşılacağı üzere ihtiyacımız olan bir Windows 8.1 Enterprise imajı bunun için Windows 8.1 yüklü bir DVD veya USB ye veya internet üzerinden indirmiş olduğunu bir Windows 8.1 imajı eğer elinizde imaj varsa imaj üzerinde sağ tıklayarak ekle diyelim. Sanal Windows 8.1 CDROM oluşacaktır. Add search location (Arama Konumu ekle) tıklayarak Windows 8.1 medyamızı Windows To Go sihirbazımıza gösterelim. Bende daha önceden ekli olduğu için Windows To Go otomatik olarak install.win dosyasını otomatik buldu.install.win dosyasına ihtiyaç olduğundan ötürü muhakkak elinizde bir Windows 8.1 medyası bulundurun.

clip_image007

Windows 8.1 To Go-07

Bu bölüme özellikle dikkat etmenizi istiyorum.  Set a BitLocker password (optional) (BitLocker parolası ayarla (İsteğe bağlı) ) Anlaşılacağı üzere bu seçenek isteğe bağlı Eğer bir şekilde Windows To Go sürücünüzü kaybeder veya çaldırırsanız.  BitLocker sayesinde verilerinize kimse ulaşamayacaktır. Ben bu seçeneği aktif etmek istiyorum. Lakin BitLocker için oluşturduğunuz parolayı kesinlikle unutmayınız. USB sürücünüzü taktığınız her anda bilgisayar USB’den boot olduğunda BitLocker parolasını sizden isteyecektir. BitLocker Parolasını oturum parolanızla karıştırmayınız. İkisi farklı şeyler.

 

clip_image008

Windows 8.1 To Go-08

Artık yukarıda ki ekrandan anlaşılacağı üzere Windows To Go çalışma alanımız oluşturulmaya hazır bir durumda Create (oluştur) tıklayalım.

clip_image009

Windows 8.1 To Go-09

Windows To Go çalışma alanımız oluşturulmaya başladı bu işlem biraz uzun sürecektir.

clip_image010

Windows 8.1 To Go-10

Windows To Go çalışma alanımız artık oluşturulmuş durumda artık yapmamız gereken Choose a boot option (Yeniden başlatma seçeneğini belirtin) bilgisayarı yeniden başlatıldığında Windows To Go devreye girsin mi? ben hayır seçeneğini seçiyorum. Ardından Save and close (kaydet ve kapat) tıklıyorum. Şimdi isterseniz bilgisayarınız yeniden başlatalım.

clip_image011

Windows 8.1 To Go-11

Bilgisayarımız açılırken oluşturmuş olduğumuz Windows To Go USB sürücümüzden boot olmasını sağlayalım. Bilgisayarımız USB’den boot olduktan sonra yukarıda ki ekran karşımıza gelecektir. Hatırlarsanız şekil-07’den BitLocker için bir parola oluşturmuştuk ve bu parolanın kesinlikle unutulmamasından bahsetmiştik. Şimdi BitLocker için oluşturmuş olduğumuz parolayı girerek enter tuşuna basalım.

clip_image012

Windows 8.1 To Go-12

Windows To Go bilgisayar üzerinde bulunan tüm sürücüleri otomatik olarak yüklüyor. Bu sayede hiçbir bilgisayar üzerinde sürücü yüklemek gibi bir derdiniz olmayacak tak kullan cihazlar gibi bence buda tak kullan işletim sistemi diyebiliriz.

clip_image013

Windows 8.1 To Go-13

Bilgisayarı USB’den boot ettikten sonra yeni bir işletim sistemi kurar gibi birkaç ayar yapmanız gerekecek bir kereye mahsus bir durum ve bilgisayarınız 3 kere yeniden başlayacaktır. Her yeniden başlama sırasında bilgisayarın USB’den tekrar boot olmasını sağlayınız. Aksi taktirde fiziksel bilgisayarınız üzerinde bulunan işletim sistemi açılacaktır.

clip_image014

Windows 8.1 To Go-14

Windows To Go çalışma alanımıza eriştikten sonra artık Windows 8.1 Enterprise işletim sistemimizi kendimize göre veya kurumsal yapımıza göre özelleştirmeye başlayabiliriz. Bu arada Bu bilgisayar’a girdiğimizde fiziksel bilgisayar üzerinde bulunan hiçbir fiziksel hard disk Windows To Go çalışma alanımızda güvenlik nedeniyle görünmeyecektir.

clip_image015

Windows 8.1 To Go-15

Görüldüğü gibi hiçbir driver, sürücü yüklemeden Windows 8.1 işletim sistemini kullanmaya başladım bile bakalım bir yerden mail geldi mi? :D

clip_image016

Windows 8.1 To Go-16

Windows To Go çalışma alanımı kendi Microsoft hesabıma bağladıktan sonra kişisel ayarlarım hatta masaüstü arka planım bile gelmiş durumda sizde Windows To Go çalışma alanını kendinize göre özelleştirebilir ve işiniz bittiğinde bilgisayarınızı cebinize koyup işin yolunu veya evin yolunu tutabilirsiniz.

clip_image017

Windows 8.1 To Go-17

Ben ayrıca şunu denedim. Windows To Go USB cihazımı alıp bir başka bilgisayar üzerine taktığımda bilgisayar üzerinde sadece disk yönetiminden diski görebiliyorum. Lakin disk içerisinde ki verilere erişemiyorum. Yaşasın BitLocker :D  bu yazımızda bir Windows To Go çalışma alanının nasıl oluşturulacağından bahsetmeye çalıştım. Umarım sizler için faydalı olmuştur.

-          Windows To Go Demo Video

-          Desteklenen Sertifikalı Sürücüler

-          Geniş bilgi için

Başka yazılarda görüşmek üzere…

Windows 8.1 Assigned Access Kiosk Mode

$
0
0

Son zamanlarda kiosk bilgisayarlar hayatımızın bir parçası olmuş durumda nereye gidersek gidelim. Hastane, banka, alışveriş merkezi, sinema, postane v.b. artık kiosk bilgisayarlar hayatımızın bir parçası olmuş durumda hepimiz muhakkak bir bankaya gitmiş ve sıra numarası almıştır. Ya da bir sinemada hangi filmlerin olduğunu gösteren hatta bu cihaz üzerinden film bileti bile alanlarımız olmuştur. Artık belediyelerin yeni yaptığı uygulamalarla sokaklarda bile kiosk bilgisayarları görür olduk. Anlaşılan bu cihazlar artık hayatımızda olmaya hep devam edecekler.

clip_image001

Windows 8.1 Assigned Access (Kiosk Mode)-01

Bir beyefendinin yukarıda kiosk bir bilgisayar üzerinde işlem yaptığını görüre biliriz. Zannedersem bu örnek kiosk bilgisayarlar hakkında açıklayıcı bir örnek olmuştur. Windows 8.1 bilgisayarlarda daha doğrusu kiosk cihazlarda Windows 8.1 kullanabiliriz. Kiosk hakkında ufak bir teknik bilgi vermek gerekirse kiosk bilgisayar ilk açıldığında üzerinde yapılandırılmış uygulama direk olarak açılmaktadır. Kiosk bilgisayar üzerinde yetkisiz kullanıcılar kesinlikle işlem yapamazlar sadece izin verilen menüler arasında dolaşabilirler. Şimdi lafı fazla uzatmadan Windows 8.1 yüklü bir cihazı nasıl kiosk bir bilgisayar olarak kullanabiliriz görelim. Kullandığımız cihazın dokunmatik bir donanım olması öncelikli şartlardan birisi zaten kiosk cihazların amacı da bu kullanıcının dokunarak işlem yapmasını sağlayabilmek.

clip_image002

Windows 8.1 Assigned Access (Kiosk Mode)-02

Öncelikle şunu belirtmek istiyorum Windows 8.1 yüklü bir bilgisayarı kiosk bir cihaz olarak kullanabilmek için Microsoft hesabı ile oturum açmamız gerekmektedir. Bu kısa bilgiden sonra uygulamaya başlayabiliriz. Faremizi sağ köşeye doğru sürükleyelim. Ya da dokunalım. Açılan menüden settings (ayarlar) tıklayalım.

clip_image003

Windows 8.1 Assigned Access (Kiosk Mode)-03

Ayarları tıkladıktan sonra Change PC Setting (Bilgisayar ayarlarını değiştir) tıklıyoruz.

clip_image004

Windows 8.1 Assigned Access (Kiosk Mode)-04

Açılan menüden Account (Hesaplar) tıklayalım.

clip_image005

Windows 8.1 Assigned Access (Kiosk Mode)-05

Hesaplar bölümüne geldiğimizde Other accounts (Diğer hesaplar) tıklayalım.  Diğer hesaplar bölümünde bilgisayarımızı kiosk bir bilgisayar olarak kullanacağımız için yeni bir hesap eklememiz gerekecek -2 seçenekteAdd an account (Hesap ekle) tıklamamız gerekmektedir.

clip_image006

Windows 8.1 Assigned Access (Kiosk Mode)-06

How will this person sing in ? (Bu kişi nasıl oturum açacak ?) ekranına geldiğimizde ben hemen aşağıda bulunan Sing in without a Microsoft account (not recommended) (Microsoft hesabı olmadan otum aç) seçeneğine tıklıyorum.

clip_image007

Windows 8.1 Assigned Access (Kiosk Mode)-07

Add a user (kullanıcı ekle) ekranına geldiğimizde Local account (Yerel Hesap) butonuna tıklıyoruz.

clip_image008

Windows 8.1 Assigned Access (Kiosk Mode)-08

Bizden yeni kullanıcı oluşturacağımız forma uygun bilgileri girmemizi istiyor ben bu bilgisayarı artık kiosk bir bilgisayar olarak kullanacağım için kiosk adıyla bir hesap açıyorum. Gerekli bilgileri girdikten sonra nextdiyerek devam edelim.

clip_image009

Windows 8.1 Assigned Access (Kiosk Mode)-09

Kiosk kullanıcısını başarılı bir şekilde eklemiş bulunmaktayız. Finish diyerek işlemi bitirelim.

clip_image010

Windows 8.1 Assigned Access (Kiosk Mode)-10

Tekrar Other account (diğer hesaplar) ekranına geldiğimizde kiosk kullanıcısını Local Account (yerel hesap) bir hesap olarak eklendiğini görebiliriz. Şimdi Set up an account for assigned accsess linkine tıklayalım.

clip_image011

Windows 8.1 Assigned Access (Kiosk Mode)-11

Kiosk kullanıcıyla kendi Microsoft hesabıma bağladığım kullanıcıyı ilişkilendireceğim. Kisok kullanıcımızın üzerine tıkladıktan sonra Set up an account for assigned access (Atanan hesap erişimi için bağlantı kurmak) penceresi açılacaktır. Burada Choose an account (Bir hesap seçin) tıklayalım.

clip_image012

Windows 8.1 Assigned Access (Kiosk Mode)-12

Karşımıza ufak bir pencere açılacaktır. Choose an account (Bir hesap seçin) buradan yeni açmış olduğumuz Kiosk kullanıcısını seçiyoruz.

clip_image013

Windows 8.1 Assigned Access (Kiosk Mode)-13

Choose an app (Bir uygulama seçin) tıkladığımızda her hangi bir uygulama seçemediğimizi göreceğiz. Bunun sebebi kiosk kullanıcısıyla daha önceden oturum açmamış olmamdır. Şimdi açık olan oturumu kilitleyelim. (Windows + L) Ardından kiosk kullanıcı ile oturum açalım. Oturum süresi ilk açıldığından dolayı uzun sürecektir.   Oturum açıldıktan sonra tekrar Windows + L tuş kombinasyonunu kullanarak oturumu kilitleyelim. Ardından Microsoft hesabımızla tekrar login olalım.

clip_image014

Windows 8.1 Assigned Access (Kiosk Mode)-14

Tekrar şekil-13 döndüğümüzde ve Chosee an app tıkladığımızda uygulamalar karşımıza gelecektir. Ben Kisosk bilgisayarımda hava durumunu göstermek istediğim için Hava Durumu uygulamasını seçiyorum.

clip_image015

Windows 8.1 Assigned Access (Kiosk Mode)-15

Yukarıda ki ekranda görüldüğü gibi hava durumu uygulamasını seçmiş durumdayım.

clip_image016

Windows 8.1 Assigned Access (Kiosk Mode)-16

Tekrar Microsoft Hesabımı kilitleyerek Kiosk kullanıcımla lagin olmak için Yukarıda ki ekranda görüldüğü gibi kiosk başlangıç ekranındayken kullanıcımı seçiyorum.

clip_image017

Windows 8.1 Assigned Access (Kiosk Mode)-17

Kullanıcı parolamı girerek oturum açıyorum.

clip_image018

Windows 8.1 Assigned Access (Kiosk Mode)-18

Yukarıda ki ekranda görüldüğü gibi artık kiosk bilgisayarım hazır durumda oturum açılır açılmaz Hava Durumu uygulamam açıldı. Artık bilgisayarım bir kiosk bilgisayar.

 

Başka yazılarda görüşmek üzere…

Intel Uzak Bağlantı Programı MeshCentral Kurulum ve Yönetimi

$
0
0
Bu makalemde sizlere yeni keşfettigim Intel’in henüz test ettiği, şimdilik ücretsiz olan bir uzak bağlantı programından bahsedeceğim. Programın ve projenin adı Intel MeshCentral. Bu uzak bağlantı programını kullanmak ve size gerekli olan ajan yazılımlarını indirebilmek için http://meshcentral.com adresine erişirek çok kolay bir şekilde sisteme kayıt olabilir ve ürünü kullanmaya başlayabilirsiniz. MeshCentral’in en önemli özelliği internet’e bağlı olan herhangi bir yerden siteye erişip hesabınıza...(read more)

Exchange 2013 Message Tracking Loglarının GUI ile Görüntülenmesi Visualize the Message Tracking Log in Exchange Server 2013

$
0
0
Exchange Server kullanan bir sistem yöneticisi için en çok ihtiyaç duyulan loglardan biri mail alma ve gönderme ile alakalıdır. Malum, mail günümüzde iletişim için vazgeçilmez bir teknoloji olduğundan dolayı yoğun kullanımı bir takım sorunları veya soru işaretlerini de beraberinde getiriyor. Tabiki bu sorunlar her zaman MTA ile ilgili sorunlar olmayıp çoğunluğu aslında kullanıcılar ile ilgili sorunlardır. Ancak bu sorunların ne olduğunu görmek ve buna göre bilgi vermek için olay günlüklerini ve ürün...(read more)

Windows Server 2012 R2 ile Kullanici Hesaplarının Yönetimi–Bölüm 2

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Üç bölümden oluşan makalemizin ikinci bölümünde sistem yöneticileri için temel konulardan biri olan “Kullanıcı Hesaplarının Yönetimini” incelemeye devam ediyoruz. Önceki birinci bölümde de belirttiğimiz gibi amacımız bu konuda uzun vadede referans olabilecek bir makale hazırlamak. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

Kullanıcı Hesabi Özelliklerinin İncelenmesi:

Domain kullanıcı hesaplarının üzerinde düzenlemeler gerçekleştirmek için Active Directory Users and Computers içerisinden, düzenleme yapılacak kullanıcı seçilir ve sağ tıklanarak açılan menüden Properties seçilir. Ya da kullanıcı hesabı üzerine mouse ile çift tıklanarak kullanıcının Properties penceresine erişilebilir.

Yerel kullanıcı hesaplarında düzenleme yapmak için, kullanıcının oluşturulduğu bilgisayar üzerinde ya da uzaktan yetkili bir hesapla bağlanarak Computer Management içerisindeki Local Users and Groups altındaki Users kabında, düzenleme yapılacak kullanıcı seçilir ve sağ tıklanarak açılan menüden Properties seçilir.

Bir domain kullanıcı hesabının özelliklerine girdiğinizde aşağıdaki ekran ile karşılaşırsınız.

clip_image001

Şekilde görülen özellikler standart bir sistemdeki kullanıcının standart özellikleridir. Şimdi bu standart özellikleri sırasıyla açıklayalım.

GENERAL SEKMESİ

Bu sekme içerisinde kullanıcıya ait genel bilgiler bulunmaktadır.

Kullanıcının Adı (First Name), Soyadı(Last Name), Active Directory Users and Computers konsolu içerisinde ve Exchange Adres defteri gibi yerlerde görünen adı (Display Name), kullanıcı ile ilgili tanımlayıcı bir bilgi (Description), kullanıcının web sayfası, telefon bilgileri buraya girilir. Telefon ve web sayfası kısımlarına eğer kullanıcının birden fazla telefon ve web adresi varsa Other butonuna tıklayarak açılan pencereden girilir. Şirket içerisindeki çalışanlarınıza ait olan kullanıcı hesapları üzerinde bu bilgilerin eksiksiz olarak doldurulması size yönetim esnasında önemli ölçüde fayda sağlayacaktır. Özellikle grup üyeliklerini belirlerken, ya da domain içerisinde bir arama yaparken kullanıcı özelliklerine girilen hemen hemen bütün kriterlere göre filtreleme yapılarak kolaylıkla istenilen hesaplara ulaşılabilir.

ADDRESS SEKMESİ

clip_image002

Kullanıcıya ait adresleme bilgileri (cadde, sokak, il, ilçe, ülke, posta kodu vb.) bu sekme içerisinde tanımlanmaktadır.

ACCOUNT SEKMESİ

clip_image003

Kullanıcı hesabı özelliklerindeki en önemli sekmelerdendir. Bir kullanıcının domain’e logon olurken kullandığı iki isim olduğunu makalemizin ilk bölümünde de bahsetmiştik. Bunların birincisi User Logon Name (pre-Windows 2000) , diğeri de User Principal Name(UPN ismi)’dir. User Logon Name (pre-Windows 2000), Windows XP ve öncesi istemcilerde logon olma esnasında Logon Information diyalog kutusunda,  kullanıcı adını user namekutusuna yazıp, password kutusuna şifreyi girip, en alttaki Log on To kutusundan da domain adını seçerek ya da UserName kutusuna DomainAdi\Kullaniciadi şeklinde girip, password kutusuna da şifreyi girerek yaptığımız logon olma yöntemidir. Bu tip logon olma hem Windows 2000 öncesi hem de Windows 2000 sonrası tüm istemci ve sunucu bilgisayarlar tarafından desteklenmektedir. Bu tip logon olmada kullanılan isim User Logon Name (pre-Windows 2000) altına girilen isimdir. Bir diğer deyişle User Logon Name (pre-Windows 2000) DomainAdı\KullanıcıAdı formatındaki isimdir. Normalde user logon name altına ne verilirse user logon name (pre-Windows 2000) kutusuna da aynısı gelir. Fakat isterseniz  user logon name (pre-Windows 2000) farklı verebilirsiniz. User Principal Name ise, user logon name kutusuna girilen isimle domain adının aralarına @ işaretini alarak birleşmiş hallerindeki logon ismidir. Örneğin, user logon name: Aladagm, domain adı da mesutaladag.local olduğunda user principal name(UPN ismi)  AladagM@mesutaladag.local şeklindedir. Dolayısıyla kullanıcı UPN ismini kullanarak da mail adresi formatındaki isimle domain’e logon olabilir. Bunun bize sağladığı avantaj, kullanıcının hangi domainde olduğunu bilmesine gerek kalmadan e-posta adresleri ile kullanıcıların logon olmasını sağlamaktır. Artık Logon diyalog kutusuna Aladagm@mesutaladag.local  yazarak da domain’e logon olabilirsiniz. User Logon Name (pre-Windows 2000) ile  logon olduğumuzdaki izinlerle, UPN ismini kullanarak logon olmadaki izinler arasında hiçbir farklılık yoktur. Fakat UPN ismi ile logon olmayı sadece Windows 2000 ve sonrasındaki istemci ve sunucu sistemleri destekler. Yani bir Windows 9X, Windows NT 4.0 bilgisayarından UPN ismi ile logon desteklenmiyordu.

                Logon Hours butonuna bastığınız zaman karşınıza aşağıdaki ekran gelir ve bu kullanıcının sisteme hangi saatlerde girip giremeyeceği ayarlanır.

clip_image004

Kullanıcının hangi zaman aralıklarında sisteme girmesini engellemek istiyorsanız bu aralıkları seçerek Logon Denied seçeneğine tıklamanız yeterlidir. Bir kullanıcı oluşturulduğu zaman, logon olma saatleri 7/24 Logon Permitted şeklindedir. Yani kullanıcı domaine 7/24 bağlantı gerçekleştirebilir. Özellikle kullanıcınızın izinli olduğu günlerde, domaine logon olmasını burayı kullanarak engelleyebilirsiniz. Böylece kullanıcı şirket dışında iken onun kullanıcı adını bilenlerin şifresini de tahmin ederek sisteme giriş denemeleri yapmalarının önüne geçmiş olursunuz.

Logon To butonuna basarak bir kullanıcının sisteme hangi bilgisayarlardan logon olabileceği belirlenir. Varsayılan olarak bir kullanıcı domaine, o domainin üyesi olan herhangi bir bilgisayardan logon olabilir. Fakat bu pek istenen bir durum olmadığından dolayı Logon To kullanılarak bu olaya bir çözüm getirilebilir. Logon To seçeneğini seçtiğinizde aşağıdaki ekranla karşılaşırsınız.

clip_image005

Bu ekranda The following computers seçeneğini  işaretleyerek, kullanıcının logon olacağı bilgisayarların isimlerini listeye ekleyebilirsiniz. Böylece domaine bu kullanıcı hesabı ile sadece bu bilgisayarlardan giriş yapabilirsiniz.

Account is locked out:

Bu seçenek Windows Server 2003 ve öncesi ile Windows Server 2003 sonrasında görüntü olarak aşağıdaki gibi bir farklılık gösterdi.

clip_image006

Yukarıdaki şekilde de görüldüğü gibi W2K3 ve öncesi zamanlarda bu seçenek normalde aktif değildi. Kullanıcı hesabı çeşitli nedenlerden dolayı kilitlendiği zaman (ki biz buna account lockout diyoruz.)  bu kutucuk aktifleşir,  bu kutucuğu tekrar boşaltarak kullanıcı hesabının kilidi kaldırılır ve domain’e logon olması sağlanmış olurdu. Örneğin; Domain Security Policy içerisinde Account Lockout Policy ayarlarında Account Lockout Threshold değeri 3 olarak ayarlanmışsa, bir kullanıcı şifresini logon olma esnasında arka arkaya 3 defa yanlış girerse, veya başkası tarafından kullanıcının şifresi tahmin yoluyla bulunmak istenip şifre 3 defa arka arkaya yanlış girilmişse kullanıcının hesabı kilitlenecektir. Dolayısıyla   bu kilitlenen hesabın tekrar kullanılabilmesi için kilidinin kaldırılması gerekir. Kilitlenen   kullanıcı hesabını açmak için bu kutucuğun boşaltılması yeterli idi. Windows 2008 ve sonrasında ise bu kutucuk doldurularak kilitlenen kullanıcı hesabının kilidi açılıyor artık. Hesabi kilitlenen bir kullanıcının Account sekmesindeki account lockout görünümü aşağıdaki şekilde olacaktır:

clip_image007

İşte bu durumda hesabın kilidini açmak için Unlock account kutucuğu doldurularak OK ile onaylanıp kullanıcı hesabının kilidi açılacaktır.

Account Expire : Kullanıcı hesabının geçerlilik ya da kullanım süresini Account Expire seçeneği ile belirleyebilirsiniz.

§  Never :  Kullanıcını hesabının hiçbir zaman süresi dolmasın.

§  End of: Belirtilen tarihte kullanıcı hesabının kullanımı sona erer. Bu seçenek şirket içerisindeki geçici kullanıcılar ya da stajerler için kullanılır. Eğer süre dolduktan sonra da kullanıcı hesabı kullanılmaya devam edecekse buradan süre uzatılmalıdır.

 

Account Seçenekleri (Account Options):

User must change password at next logon : Bu seçeneği seçtiğinizde, kullanıcının bundan sonraki ilk log on olma işlemi sırasında şifresini değiştirmesi ile ilgili olarak bir uyarı ile karşılaşmasına ve yeni bir şifre vermeye zorlanmasını  sağlayabilirsiniz . Bu işlem sadece ilk logon olma esnasında gerçekleşir ve kullanıcı şifresini tanımlarsa bir daha şifre süresi dolana kadar karşısına gelmez. Bu seçenek yeni bir kullanıcı sisteme logon olduğunda veya kullanıcı şifreyi unutursa ve admin kullanıcının şifresini resetlemesi gibi durumlarda kullanılır.

 

User cannot change password : Bu seçenek seçilerek, kullanıcının şifresini hiçbir zaman değiştirmemesini sağlayabilirsiniz. Kullanıcı şifre değişiklikleri belli dönemlerde yapılacaksa bu seçenek kullanılabilir.

 

Password never expires : Kullanıcılara ait olan şifrelerin belirli bir kullanma süresi vardır ki bunun varsayılan süresi de 42 gündür. Bu süre dolduğunda kullanıcının şifresini değiştirmesi gerekmektedir. Eğer herhangi bir kullanıcı hesabının şifresinin süresiz olarak geçerli olmasını istiyorsanız “password never expires” kutucuğunu doldurmanız gerekir. Böylece kullanıcı başlangıçta verilen şifre ile sonsuza kadar çalışmaya devam edecektir. Bu seçenek genellikle SQL Server ya da System Center gibi kendine ait bir servisi olan ve kurulum esnasında bu servislerin yönetimi için ayrı bir kullanıcı hesabı kullanılıyorsa, o hesaplarda işaretlenerek şifrenin süresiz olarak geçerli kullanımını sağlar. Çünkü bu tarz uygulamalarda kurulumdan sonra servis hesabı olarak atanan kullanıcının şifresi değişirse artık uygulama servislerinde eski şifre tanımlı olduğu için servisler çalışmamaya başlayabilir.

 

Eğer  Password never expires seçerseniz “User must change password at next logon” kutusu aktifliğini kaybettiğine de dikkat etmenizde fayda var.

Account is Disabled : Herhangi bir kullanıcı hesabının belli bir süre kullanılmasını engellemek istiyorsanız bu kutucuk işaretlenir.Böylece kullanıcı hesabı siz bu kutucuğu tekrar boşaltana kadar kapatılmış olur. Kullanıcınız geçici olarak tatile  çıktığında veya izne ayrıldığında, ona ait olan hesabı silmek yerine geçici olarak kullanım dışı bırakıp o kullanıcı hesabı ile sisteme logon olunmasını önleyip,  güvenliği sağlamış olursunuz.

 

Store Password Using Reversible Encryption : Reversible Encryption, ifadesi tersinir şifreleme, tersinden görülebilir şifreleme ya da tornistanlı şifreleme gibi ifadelerle çevirebiliriz. Kullanıcı şifrelerinin düz metin parolası (plain text) şeklinde saklanması ile benzer şekilde veritabanında saklanmasını sağlar ve güvensiz olduğu için de kesinlikle önerilmez. Bazı uygulama protokollerinin kimlik doğrulaması için kullanıcı şifresini bilmesi gereken durumlarda başka hiçbir alternatif çözüm ya da uygulanacak yöntem kalmadıysa açılmak zorunda kalınabilir. Özellikle RADIUS ya da IAS bağlantılarında CHAP (Challenge-Handshake Authentication Protocol) protokolü ile kimlik doğrulaması yapılması ya da IIS’de Digest Authentication yöntemi durumlarında gereklidir. Normalde yazıldığı gibi şifreler depolandığı bu senaryoda son derece güvensiz bir mekanizma oluşturacaktır.

 

Smart Card is required for interactive logon : Smart kart kurumsal firmalarda kullanıcıların kimlik denetimi için kullanılan güvenlik kartlarıdır. Bu tip yapılarda kendine bir smart card reader (smart kart okuyucu) cihazı ya da bileşeni ile kimlik doğrulama süreci gerçekleştirilir. Kredi kartı büyüklüğüne benzer boyuttaki smart kart içerisinde sizin kullanıcı hesabınıza ait bilgiler vardır. Kullanıcılar bu kartı okuyucuya takarak sisteme logon işlemini başlatırlar. Özellikle PCI-DSS güvenlik regülasyonlarında da önerilen bir yöntemdir. Smart kart ile logon yöntemi Windows domainlerinde Kerberos V5 protokolünün bir uzantısı olarak desteklenmektedir.

clip_image008

 

Fakat normalden farklı olarak smart kart logon sürecinde size kullanıcı adı ve şifre yerine kartın PIN kodu sorulur. PIN kodunu girerek sisteme logon süreci başlar. Şu an piyasada üretilen bazı klavyelerin ön panelinde smart kart okuyucu yuvası da entegreli gelmekte. Kullanıcı buraya smart kartını takarak sisteme logon olmaktadır. Bu seçenek kullanıcı hesabının UserAccountControl niteliğine SMARTCARD_REQUIRED bilgisini de ekler. Ayrıca yine kullanıcı hesabında  DONT_EXPIRE_PASSWORD özelliğini aktifleştirerek şifresinin süresiz geçerli olma özelliğini de aktifleştirir. İşte eğer kullanıcının sisteme sadece smart kart ile giriş yapmasını istiyorsak bu seçeneği işaretlememiz gerekir, smart kart olmadığı durumlarda logon isteklerimiz reddedilmiş olacaktır.

 

Account is trusted for delegation : Bu seçenek sadece Windows 2000 mixed veya Windows 2000 native yapıda çalışan Domain Controller bilgisayarlarında aktiftir. Windows Server 2008 domain fonksiyonel seviyesi ve üzerinde çalışan domain yapılarında ise Delegation isimli bir tab gelir ve bu tab kullanılarak delegasyon yetkilendirmeleri sağlanır. Bu özelliğin verildiği kullanıcılar genellikle servis hesabı olarak kullanılan kullanıcılardır ve bu özelliğin aktifleştirildiği hesap üzerinden network içerisindeki diğer kullanıcıların ilgili bu servis hesabının kullanıldığı kaynaklara erişmesi sağlanır. Örneğin; SQL Server servisine erişim yaparken bu servis hesabı üzerinden erişim gerçekleştirilir. Bu özelliğin aktif olduğu bu tip servis hesapları için SETSPN aracı ile SPN(Service Principal Name) kaydının da açılması gerekir.Bu tip hesaplar için mümkün olduğunca Domain Admins gibi yüksek yetkiler vermeden, çalışacak servis hesabı ilgili sunucuda ne yetkiye ihtiyaç duyuyorsa, sadece o yetkilerin verilmesini öneriyoruz.

 

Account is sensitive and cannot be delegated : Yukarıda anlattığımız “account is trusted for delegation” özelliğinin tersi diyebileceğimiz bir ayardır ve özellikle guest ya da geçici bir hesap için başka bir kullanıcı tarafından delegasyon atanması istenmiyorsa aktifleştirilir. Yine özellikle admistrator hesapları gibi hassas hesaplar üzerinde de bu özellik aktifleştirilerek, delegasyon atamalarında bu hesapların kullanımı engellenebilir, hatta güvenlik açısından bu bir best-practice’dir. Fakat özellikle çok katmanlı uygulamalarda (web-application-data katmanları gibi, örneğin sharepoint) bu özelliğin aktifleştirilmesi teknik olarak belli kısıtları da beraberinde getirmektedir.

 

Use DES encryption types for this account : Data Encrytion  Standart (DES) şifreleme desteğini sağlar. DES şifreleme sistemi sayesinde MPPE Standart 40 bit, MPPE Standart 56 bit, MPPE Strong 128 bit, IPSec DES 40 bit, IPSec 56 bit DES, IPSec Triple DES(3DES)  seviyelerinde şifreleme desteklerini verir.

 

Do not require Kerberos preauthentication : Kullanıcı kimlik denetiminde Kerberos’un dışında bir kimlik denetim protokolü ve mekanizmasının kullanımını sağlar. Kerberos protokolünün özellikle istemci ile domain controller arasındaki haberleşmelerde örneğin, zaman senkronizasyonu gibi ekstra güvenlik özelliklerinden dolayı bu seçeneğin aktifleştirilmesi durumlarında çok dikkatli olunmalıdır.Kerberos kimlik doğrulaması sürecinde istemci isteğini kerberos sunucuya (yani Key Distribution Center (KDC)) plain-text olarak iletir. Eğer pre-authentication aktifse , zaman damgası (time-stamp) şifreleme anahtarı olarak kullanıcının password hash bilgisi kullanılarak şifrelenir. KDC sunucu, active directory veritabanındaki kullanıcının şifresine ait password bilgisinin hash bilgisini kullanarak gelen zaman damgasını decrypt eder ve zaman bilgisini okur ve isteğin yeni bir istek olduğunu doğrular. Dolayısıyla bu süreçteki haberleşmenin güvenliği açısından bu kutucuğu aktif hale getirmek önerilmez. Fakat bazen Kerberos preauthentication desteği olmayan bazı uygulama ya da ortamlarda zorunlu olarak aktifleştirmek gerekebilir. Active directory içerisinde bu özelliğin hangi kullanıcılarda aktif olduğunu aşağıdaki LDAP sorgusu ya da PowerShell komutu ile görüntüleyebilirsiniz:

 

LDAP Sorgusu:

(&(objectCategory=person)(userAccountControl:1.2.840.113556.1.4.803:=4194304))

 

PwShell Komutları:

get-aduser  -LDAP "(&(objectCategory=person)(userAccountControl:1.2.840.113556.1.4.803:=4194304))" -properties DoesNotRequirePreAuth

get-aduser -filter * -properties DoesNotRequirePreAuth |where {$_.DoesNotRequirePreAuth -eq "TRUE"}

 

PROFILE SEKMESİ

 

Kullanıcının profil ayarları ve home folder ayarları ile ilgili ayarlamaların yapıldığı sekmedir. Bu sekme ile ilgili geniş bilgiyi “Kullanıcı Profilleri(User Profiles)” başlıklı ayrı bir makalede anlatıyor olacağız.

clip_image009

TELEPHONE SEKMESİ


Kullanıcının ev, iş, cep telefon bilgilerinin yanında ip telefon numarası, çağrı cihazı (pager) numarası ve fax numarasının da girildiği tabdır. Eğer birden fazla numara girilmek istenirse Other butonuna tıklayarak giriş yapılabilir.

clip_image010

 

Notes bölümüne de bu kullanıcı ile ilgili açıklayıcı bir bilgi yazılabilir.

ORGANIZATION SEKMESİ

 

Kullanıcının şirket içerisindeki görevi (title), çalıştığı bölüm(department), şirket adı (company) bilgilerinin girildiği sekmedir.

clip_image011

Ayrıca alt taraftaki Manager bölümünü kullanarak Change butonu ile organizasyon içerisinde bu kullanıcının yöneticisi gösterilebilir. Bu gösterimden sonra da yönetici kullanıcı hesabının Organization tabındaki Direct Reportsliste kutusunda bu hesaba raporlama yapacak kullanıcı ve contact hesaplarının listesi görülür.

 

MEMBER OF SEKMESİ

 

clip_image012

Kullanıcının grup üyeliklerinin ayarlandığı sekmedir. Varsayılan olarak oluşturulan her kullanıcı domain içerisindeki Domain Users grubuna otomatik üye olur. Bunun haricinde eğer kullanıcıyı diğer gruplara da katma istiyorsanız aşağıdaki adımları izlemeniz yeterlidir:

Kullanıcıyı Gruba Üye Yapmak (1. Yol )

1.       Add butonuna tıklanır.

2.       Gelen Select Groups diyalog kutusunda “Enter the object names to select” bölümüne grup isminin baş harfi ya da başlangıç harfleri girilerek Check Names butonuna basınca eğer girilen harf ya da harflerle başlayan birden fazla sayıda grup varsa listeden hangi grup isteniyorsa seçilerek OK butonuna basılır. Mesela Print Operators grubuna katılmak isteniyorsa “Enter the object names to select” bölümüne “P” harfi yazılıp Check Names butonuna basılınca birden fazla P harfi ile başlayan grup olduğu için gelen “Multiple Names Found” listesinden biz Print Operators grubunu seçtik ve OK bastık. Select Groups penceresine Print Operators geldikten sonra OK ile tekrar onayladık. Şimdi Member Of tabına Print Operators grubunun geldiğini gördük. Aynı şekilde başka gruplara da katmak istiyorsanız onları da ekleyebilirsiniz.

clip_image013

3.       Member Of tabında iken yapılan üyelikleri onaylamak için Apply ya da OK butonuna basarak işlem onaylanmış olur.

clip_image014

Kullanıcıyı Gruba Üye Yapmak (2. Yol )

Bir kullanıcıyı bir gruba üye yapmanın bir diğer yolu kullanıcı hesabı üzerinde iken mouse’un sağ tuşu “Add to a Group” seçeneğine tıklanır.

 

clip_image015

 

Gelen Select Groups diyalog kutusunda “Enter the object names to select” bölümüne grup isminin baş harfi ya da başlangıç harfleri girilerek Check Names butonuna basınca eğer girilen harf ya da harflerle başlayan birden fazla sayıda grup varsa listeden hangi grup isteniyorsa seçilerek OK butonuna basılır. Eğer çok sayıda kullanıcı hesabı aynı gruba üye yapılacaksa da klavyeden CTRL tuşu basılı iken mouse ile o kullanıcılar tek tek seçilip mouse’un sağ tuşuna tıklanıp “Add to a Group” seçeneğine tıklanarak aynı anda seçili tüm kullanıcıların aynı gruba üye olmaları sağlanmış olur.

 

Kullanıcıyı Gruba Üye Yapmak (3. Yol )

Kullanıcıyı bir gruba üye yapmanın bir diğer yolu ise grubun özelliklerindeki Members tabını kullanmaktır. Bunun için grup hesabı üzerinde sağ tuş Properties tıklanarak grubun özelliklerine girilir ve Members tabına geçilir.

 

clip_image016

 

Aşağıdan Add butonuna tıklanır. Karşımıza gelen “Select Users, Contacts and Computers” diyalog kutusunda “Enter the object names to select” bölümüne kullanıcı isminin baş harfi ya da başlangıç harfleri girilerek Check Names butonuna basınca eğer girilen harf ya da harflerle başlayan birden fazla sayıda kullanıcı varsa gelen listeden hangi kullanıcı ya da kullanıcılar isteniyorsa seçilerek OK butonuna basılır. Ve Select Users, Contacts and Computers penceresi de OK butonuna basılarak onaylanır. Members tabındaki listeye seçilen kullanıcıların eklendiği görülür. Son olarak Apply ya da OK butonuna basarak işlem onaylanır.

 

Şimdi artık kullanıcı özelliklerindeki Members tabına giderseniz diğer yöntemlerle kullanıcının üye yapıldığı grupların da burada listelendiğini göreceksiniz.

 

DIAL-IN SEKMESİ:

Bu kullanıcı hesabının Remote Access Server ya da Virtual Private Network (VPN) erişimleri ile ilgili yetkilendirme, geri arama seçenekleri ve TCPIP yapılandırmalarıyla ilgili ayarlardır. Bu sekmenin tüm detayları ilgili makalelerde ayrıca inceliyor olacağız.

clip_image017

Not: Environment, Sessions, Remote Desktop Services Profile ve Remote Control tabları da kullanıcının Remote Desktop Services ile uzak masaüstü bağlantılarındaki çalışma ortamına yönelik yapılandırmalardır. Bu konularla ilgili ilerleyen haftalarda bu sekmelere özel makalelerde detaylı olarak ele alıyor olacağız.

Sonuç Olarak;

Üç bölümden oluşan makalemizin ikinci bölümünde sistem yöneticileri için temel konulardan biri olan “Kullanıcı Hesaplarının Yönetimini” hem yerel(local) kullanıcı hesapları hem de active directory domain yapılarındaki kullanıcı hesapları açısından Windows Server 2012 R2 ortamlarında detaylı olarak ele almaya devam ettik. Makalemizin üçüncü ve son bölümünde görüşmek üzere hoşçakalın.


Windows Server 2012 R2 ile Kullanici Hesaplarının Yönetimi–Bölüm 3

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Üç bölümden oluşan makalemizin üçüncü ve son bölümünde sistem yöneticileri için temel konulardan biri olan “Kullanıcı Hesaplarının Yönetimini” incelemeye devam ediyoruz. Önceki bölümlerde de belirttiğimiz gibi amacımız bu konuda uzun vadede referans olabilecek bir makale hazırlamak. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arz ediyor olacak.

Kullanıcı Şifrelerinin (User Account Password) Değiştirilmesi ya da Resetlenmesi

Daha güvenli network ortamları oluşturmak için, kullanıcı hesaplarına ait şifrelerinin dönemsel olarak değiştirilmesi gerekir. Diğer taraftan bazı durumlarda, bazı kullanıcı hesapları için şifre değişikliğinin yapılması çok istenmez. Örneğin herhangi bir uygulamanın servis hesabı olarak kullandığı bir kullanıcı hesabının şifresinin değiştirilmesi o uygulamanın servislerinin çalışmamasına neden olur. Çünkü uygulamanın kurulumu esnasında tanımlanan şifre değiştiği için uygulamaya ait servisler yeni şifreyi otomatik algılamadığından, servisler çalışmayacak dolayısıyla uygulamaya erişilemeyecektir. Buna en güzel örnek SQL Server uygulamasıdır. Böyle bir durumda yeni şifrenin “Administrative Tools” içerisindeki “Services” konsolundan ilgili hesabın tanımlandığı tüm servislerde yeni şifrenin tanımlanmasını gerektirmektedir. Ya da servis hesabının şifresinin eski şifreye geri alınması gerekmektedir ki, bu mümkün olmayabilir. Aşağıdaki tabloda şifre değiştirmenin gerekli olacağı veya değiştirilemeyeceği durumlar liste halinde belirtilmiştir:

Seçenek

Ne zaman kullanılır?

Password değişkliği gereken durumlar

  • Yeni bir domain kullanıcı hesabı açıldığında.
  • Kullanıcının domaine ilk logon olmasında kendine ait bir şifre vermesi gerektiğinde
  • Şifreler resetlendiğinde
  • Şifrelerin süresi dolduğunda (password expire)
  • Kullanıcılar şifresini unutunca

Password değişkliği yapılmayan durumlar

  1. Servis hesabı  olarak kullanılan kullanıcılarda şifre değişikliği yapılmamalıdır.

 

Domain Kullanıcı Hesaplarının Şifrelerinin Değiştirilmesi

Active Directory domaininde çalışan kullanıcıların şifrelerini değiştirmek için aşağıdaki adımları izlemeniz yeterlidir:

  1. Kullanıcı hesabı üzerinde sağ tuş “Reset Password” tıklanır.

 

clip_image001

  1. Karşımıza gelen Reset Password kutusuna yeni şifre girilerek OK ile işlem onaylanır.

 

clip_image002

 

NOT:Reset Password diyalog kutusundaki “User must change password at next logon” kutucuğu işaretlenerek şifresi resetlenen kullanıcının ilk logon sürecinde kendine ait yeni bir şifre tanımlamasını zorunla hale getirebilirsiniz. Yine alt tarafta gelen “Account Lockout Status on this Domain Controller” kısmında hesabın “Locked” olduğu görülürse de alt kısımdaki “Unlock the user’s account” kutucuğu doldurularak kilitlenen kullanıcı hesabının kilidi açılmış olur.

 

Yerel (Local) Kullanıcı Hesaplarının Şifrelerinin Değiştirilmesi

Workgroup ortamında çalışan bir Windows Server 2012 R2/2012 vb. stand-alone server veya Windows 8.1/8/7/XP gibi istemcilerde veya domain’e üye bir Windows Server işletim sisteminde çalışan member server ya da Windows 8.1/8/7/XP üzerinde açılmış bilgisayarın kendisine logon olurken kullanılan yerel kullanıcı hesaplarının şifrelerini değiştirmek içinse aşağıdaki adımları izlemeniz yeterlidir.

1.       Administrative Tools altından Computer Management yönetim konsolu açılır. Computer Management içerisinde, Local Users and Groups altındaki Users’a tıklanır.

2.       Şifresi değiştirilmek istenen kullanıcı üzerinde sağ tuşa basılır ve Set Password seçeneğine tıklanır.

3.       Uyarı mesajını isterseniz okuduktan sonra devam etmek için Proceed butonuna tıklamanız yeterlidir.

4.       New Password ve Confirm Password kutularına yeni şifreyi yazın ve OK’e tıklayın.

 

Kullanıcı Hesabının Enable/Disable Yapılması

Güvenli bir network ortamı sağlamak amacıyla, sistem yöneticilerinin uzun süreli kullanılmayacak kullanıcı hesaplarını disable yapmaları yani hesabı belli bir süre kapatmaları gerekir. Aşağıda hangi durumlarda kullanıcı hesabının disable yapılacağı hangi durumda enable yapılacağı açıklanmıştır.

·         Kullanıcı uzun müddet işten ayrılacaksa, bu süre içerisinde kullanıcı hesabını disabled edin.

·         Ağ içerisinde gelecekte kullanılmak amacıyla veya güvenlik amacıyla eklenen kullanıcı hesapları kullanılma zamanı gelene kadar disabled edilmelidir.

·         Paylaşılan bir bilgisayar üzerinde kimlik denetimi yapılacak hesapları disable edin.

 

Active Directory Users and Computers içerisinden kullanıcı hesabını enable veya disable etmek için:

1.       Active Directory Users and Computers açılır.

2.       Details panosunda kullanıcı hesabı üzerinde sağ tuşa basılır.

3.       Kullanıcı hesabını disable yapmak için, Disable Account tıklanır.

4.       Kullanıcı hesabını enable yapmak için, Enable Account tıklanır.

 

clip_image003

Kullanıcı hesabı disable yapılınca logon olamaz ve kullanıcı hesabı üzerinde bir stop işareti çıkar.

Computer Management kullanılarak lokal kullanıcıları disable veya enable etmek için:

1.       Computer Management içerisinden System Tools açılır.

2.       Local Users and Groups açılır ve Users’a tıklanır.

3.       Kullanıcı hesabı üzerinde sağ tuşa basılır ve Properties’e tıklanır.

4.       Properties diyalog kutusundan Account is disabled kutusu seçilir ve  OK ile onaylanır.

5.       Kullanıcı hesabını enable yapmak için, Account is disabled kutucuğu boşaltılır.

 

NOT:Active Directory ortamında kullanıcı ve bilgisayar hesaplarını enable veya disable yapmak için, Account Operators, Domain Admins veya Enterprise Admins gruplarından birinin üyesi olmanız veya delegasyonla gerekli izne sahip olmanız gerekir.

Sonuç Olarak;

Üç bölümden oluşan makalemizde sistem yöneticileri için temel konulardan biri olan “Kullanıcı Hesaplarının Yönetimini” hem yerel(local) kullanıcı hesapları hem de active directory domain yapılarındaki kullanıcı hesapları açısından Windows Server 2012 R2 ortamlarında detaylı olarak ele aldık. Bir başka makalemizde görüşmek dileğiyle esen kalın.

Windows Server 2012 R2 ile Bilgisayar Hesaplarının Yönetimi

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan “Bilgisayar Hesaplarının Yönetimini” detaylı olarak ele alacağız. Bu konuda da uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

Bilgisayar Hesapları (Computer Accounts)

Microsoft Windows sunucu (Windows Server 2012 R2/2012/2008 R2/2008 vb. gibi)  ve istemci (Windows 8.1/8/7/XP vb.) işletim sistemlerinde çalışan her bilgisayarın bir bilgisayar hesabı vardır. Kullanıcı hesabında olduğu gibi, bilgisayar hesapları da ağ ve domain ortamındaki kaynaklara erişmek isteyenler için bir kimlik denetimi ve doğrulama mekanizması oluşturmayı amaçlamaktadır.

Active Directory domainleri içerisinde bilgisayar hesapları da kullanıcı hesapları gibi güvenlik nesnelerinden bir tanesidir. Bir başka deyişle, bilgisayarlar da bir hesaba ve şifreye sahiptirler. Active Directory domain controller sunucular tarafından yapılan kimlik doğrulamasının geçilebilmesi için, kullanıcının bir kullanıcı hesabına sahip olması ve domain ortamında geçerli bir bilgisayar hesabı üzerinden domaine giriş yapması gerekir.

Bilgisayar Hesabı Niçin Açılır?

Bilgisayar hesapları, kullanıcı logon işlemlerinde kimlik denetimi yapma, IP adreslerini dağıtma, Active Directory domainlerinin bütünlük ve güvenilirliğini sağlama ve güvenlik politikalarını zorunlu kılma gibi yönetimsel amaçları yerine getirmektedirler. Ağ kaynaklarına tam erişimi sağlamak için, bilgisayarların Active Directory içerisinde geçerli bir bilgisayar hesabına sahip olmaları gerekir. Bilgisayar hesabının en önemli iki kullanım amacı: güvenlik, yönetimsel aktiviteleri yerine getirmek.

 

Güvenlik Amaçlı (Security):

Active Directory domain servisinin avantajlarından ve kaynaklarından tam anlamıyla yararlanmak için, bilgisayar hesabının Active Directory içerisinde açılması gerekir. Bilgisayar hesabı açıldığında, bilgisayarınız Kerberos kimlik denetimi ve IP trafiğini şifreleyen IP Security(IPSec) gibi ileri güvenlik özelliklerinden geçtikten sonra ortamdaki kaynaklara erişim sağlayabilir.

Yönetim Amaçlı (Management):

Bilgisayar hesapları, sistem yöneticilerine ağ yapısını yönetmede de fayda sağlayan nesnelerdir. Sistem yöneticileri, active directory domainleri içerisindeki bilgisayar hesaplarını kullanarak kullanıcı masaüstü ortamını merkezden yönetebilir, Active Directory domaini üzerinden uygulama dağıtımı yapabilir ve Microsoft System Center Configuration Manager (SCCM) gibi kurumsal yönetim platformu uygulamalarını kullanarak donanım(hardware) ve yazılım(software) envanterini de tutabilirler. Domain içerisindeki bilgisayar hesapları ağ ortamındaki kaynaklara erişimi kontrol amaçlı olarak da kullanılabilirler.

Domain Ortamında Bilgisayar Hesaplarının Açılması


Active directory domain yapılarında bir bilgisayar domain ortamına üye yapıldıktan sonra, active directory domain veritabanında (NTDS.DIT) o bilgisayar ait hesap otomatik olarak yaratılır. Varsayılan olarak domain ortamındaki bilgisayar hesapları Computers kabı içerisinde gelmektedir. Fakat sistem yöneticileri bu bilgisayar hesabını istedikleri kap (container) ya da organizational unit (OU) nesnesine taşıyabilirler.

clip_image001

Varsayılan olarak, Active Directory domain kullanıcıları kendi kullanıcı hesaplarını kullanarak 10’a kadar bilgisayarı domaine üye yapabilirler. Bu varsayılan limit artırılabilir. Eğer sistem yöneticileri, Active Directory içerisinde bilgisayar hesabını doğrudan oluşturursa, kullanıcı bu önceden açılmış bilgisayar hesabını kullanarak da bilgisayarı domaine üye yapabilir. Böylece 10 limitini de kullanmamış olur. Bu şekilde daha fiziksel olarak bilgisayarın kendisi domainde olmadan hesabının önceden domain içerisinde açılması işlemine “pre-staging” adı verilir.Pre-staging, sistem yöneticilerinin bir OU ya da Computers kabı içerisinde domaine üye yapılacak bilgisayara ait bilgisayar hesabını önceden oluşturmasına verilen isimdir. Bu şekilde açılan bilgisayar hesaplarına da “pre-staged computer account” adı verilir. Genellikle standart yetkili kullanıcıların önceden domainde bilgisayar hesabı açma yetkileri yoktur. Dolayısıyla önceden administrator ya da yetki verilmiş yönetici kullanıcılar tarafından açılmış pre-staged bilgisayar hesaplarını kullanırlar.

Bilgisayar Hesabı Nasıl Oluşturulur?

Varsayılan olarak Account Operators grubunun üyeleri Computers kabı içerisinde ve yeni OU’ler içerisinde bilgisayar hesabı oluşturabilir. Fakat, bu grubun üyeleri Built-in, Domain Controllers, Foreign Security Principals, Lost and Found, Program Data, System veya Users kapları içerisinde bilgisayar hesabı açamazlar.

Bilgisayar hesabı oluşturmak için:

1.       Active Directory Users and Computers konsolu içerisinde, Computers veya bilgisayar hesabını oluşturacağınız OU üzerinde sağ tuşa basın  ve New’den Computer’e tıklayın.

 

clip_image002

 

2.       New Object-Computer diyalog kutusunda, Computer Name kutusuna bilgisayar adını yazın. Burdaki isim bilgisayarın da sahip olacağı isim olmalıdır, aksi halde domaine üye yapıldığında eşleşme yapamaz.

 

clip_image003

Hemen alt tarafta karşımıza gelen Assign this computer account as a pre-Windows 2000 computer kutusu seçilerek, password’ün bilgisayar adına bağlı olarak ayarlanması sağlanabilir. Eğer  bu kutucuk işaretlenmez ise, bilgisayar hesabına rasgele bir şifre ilk şifresi olarak atanır. Şifre  otomatik olarak her 5 günde bir bilgisayar ve bilgisayarın bulunduğu domain controller arasında değiştirilir. Bu seçeneğin günümüzde aslında kullanım alanı, önemi ya da bir faydası kalmamıştır. Windows 2000 öncesi bilgisayarların password gereksinimlerini karşılayıp karşılamadığına tercümanlık yapmak konulmuş, onların gereksinimine uyum sağlamak amaçlı bir seçenekti. Biz kutucuğu boş bırakıyoruz ve OK ile onaylayarak bilgisayar hesabı oluşturma işlemini tamamlıyoruz.

NOT:Yukarıdaki adımları gerçekleştirmek için, Active Directory içerisindeki Account Operators, Domain Admins, veya Enterprise Admins gruplarından birinin üyesi olmanız veya delegasyonla eşdeğer yetkiye sahip olmanız gerekir.

Bilgisayar Hesabı Özelliklerinin İncelenmesi:

Her bilgisayar hesabına ait active directory içerisinde benzersiz olan ve o bilgisayara ait bilgileri tutan özelliklerdir.

clip_image004

 

Sekme

Özellik

General

Bilgisayarın netbios adı (Computer name), DNS ismi, tanımlayıcı bilgi ve rolü ile ilgili bilgileri içerir.

Operating System

Bilgisayar üzerinde kurulu işletim sistemi adı, versiyonu ve eğer kurulu ise service pack versiyonu gösterir.

Member Of

Bilgisayarın üye olduğu domain içerisindeki grupları gösterir.

Location

Bilgisayarın konum bilgisini gösterir.

Managed By

Bilgisayarın yönetimini yapan kullanıcı atanması ve atanan kullanıcıya ait bilgileri gösterir.

Object

Objenin canonical name’i, oluşturulma tarihi, üzerinde değişiklik yapılan son tarih, USN numarası.

Security

Bilgisayar hesabı üzerinde yetkiye sahip olan kullanıcı ve grupları gösterir. Ayrıca bu sekme kullanılarak bilgisayar hesabı üzerinde yetki tanımları da yapılabilir.

Dial-in

Bilgisayar hesabının Remote Access Server ve Virtual Private Network (VPN) izinleri yapılandırılabilir.

Delegation

Bu sekme Windows 2003 forest seviyesi ve sonrasında gelmiştir.  Delegasyon, bir uygulama ya da servisin bir kullanıcı adına başka bir kaynağa erişim sağlama davranışının adıdır. Bu İngilizce olarak “Impersonation” olarak da geçer. Impersonation yöntemi sayesinde kaynağa erişmek isteyen kullanıcı hesabı adına o uygulamanın servis hesabı istenen kaynağı alıp, kullanıcıya teslim eder. Bir web sunucunun SQL veritabanı sunucusundaki veriyi istekte bulunan web client sunucusuna temin etmesi yaygın bir örnektir. “Trust this computer for delegation to any service (Kerberos only)” seçeneği ile o bilgisayar üzerindeki tüm servislere Kerberos protokolü ile delegasyona izin verilmiş olur. “Trust this computer for delegation to specified services only” seçeneği ile hangi servisler için delegasyon yetkisi verilecekse bunlar ayrı ayrı tanımlanabilir. Özellikle SharePoint gibi çok katmanlı uygulamalarda bu sekme yaygın olarak kullanılır. Bu sekme ve delegasyon konusu ile ilgili detayları ayrı bir makalede ele alıyor olacağız.

Attribute Editor

Bilgisayar hesabına ait active directory veritabanı içerisindeki tüm nitelikler ve bunların sahip olduğu değerleri gösterir.

 

NOT – 1 :Active Directory Users and COmputers konsolunda bilgisayar hesabı özelliklerinde Object, Attribute Editor, Security sekmelerinin görülebilmesi için aşağıdaki şekilde de görülen “Advanced Features” özelliğinin aktif olması gerekir.

clip_image005

 

NOT -2 :Active Directory içerisindeki bilgisayar hesabı veya kullanıcı hesabı özelliklerinde değişiklik yapabilmek için, Account Operators, Domain Admins veya Enterprise Admins gruplarından birine üye olunmalı veya delegasyon yöntemi ile gerekli izinler verilmelidir.

Bilgisayar Hesaplarının Resetlenmesi

Bir sistem yöneticisi olarak, bazı durumlarda bilgisayar hesaplarının resetlenmesi gerekir. Özellikle domain ortamına üye yapılmış bir sunucu ya da istemci bilgisayarının domain controller ile güvenli haberleşmesi sağlanamıyorsa (ağ olarak herşeyin normal çalışmasına rağmen), bilgisayar domaine logon olamadığı durumlarda karşınıza çıkabilir. Örneğin, domaine üye bir sunucu ya da istemci bilgisayarı aylar önceki yedeklere geri dönülmesi durumunda bilgisayar hesabını resetlemeniz gerekebilir. Genelde bu durumlarda o bilgisayardan domaine logon olmayı denediğiniz “The trust relationship between this workstation and the primary domain failed” hatasını alırsınız. Böyle bir durumda genelde bilgisayarı domainden çıkarıp, tekrar domaine alma yöntemi izleniyor, esasında buna gerek yoktur. Ya bu başlık altında anlatacağımız gibi grafiksel arayüzden bilgisayar hesabı resetlenmeli, ya da NETDOM.exe resetpwd komutu kullanılmalı veya PowerShell komut satırından

Reset-ComputerMachinePassword komutu kullanılmalıdır. Bilgisayar hesabını resetlemek için, Account Operators, Domain Admins veya Enterprise Admins gruplarından birinin üyesi olmak ya da delegasyonla eşdeğer yetkiye sahip olmak gereklidir. 

Bilgisayar Hesabı Nasıl Resetlenir?

Bilgisayar hesabını resetlemek için:

1.       Active Directory Users and Computers açılır. Computers kabına tıklanır ve hesabı resetlenecek bilgisayar üzerinde sağ tuşa basınca gelen menüden “Reset Account” tıklanır.

 

clip_image006

Komut Satırından Bilgisayar Hesabının Resetlenmesi


DSMOD komutu kullanılarak komut satırından bilgisayar hesabının resetlenmesi için:

1.       Komut satırı açılır.

2.       Aşağıdaki komut uygulanır.

 

dsmod computer ComputerDN  -reset

 

ComputerDN                     :Resetlenecek bilgisayar veya bilgisayarların distinguished name adı.

NETDOM komutu kullanılarak komut satırından bilgisayar hesabının resetlenmesi için:

1.       Komut satırı açılır.

2.       Aşağıdaki komut uygulanır.

 

netdom.exe resetpwd /s:<server> /ud:<user> /pd:*

 

<server> : Domain Controller adi

<user> : DOMAIN\User formatinda resetleme yetkisine sahip kullanıcı hesabı

 

Sonuç Olarak;

Bu makalemizde de sistem yöneticileri için temel konulardan biri olan “Bilgisayar Hesaplarının Yönetimini” detaylı olarak ele aldık. Yeni bir makalede görüşmek üzere hoşçakalın.

Windows Server 2012 R2 ile Kullanıcı Profilleri

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan “Kullanıcı Profillerinin Yönetimini” detaylı olarak ele alacağız. Bu konuda da uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arz ediyor olacak.

Kullanıcı profili bir kullanıcının çalışma ortamı ile ilgili ayarları içerir. Bu ayarlar masaüstü, başlat menüsü, My Documents, My Pictures vb. klasörlerden oluşur. Genel olarak kullanıcı profilleri üçe ayrılır:

Yerel Kullanıcı Profili (Local User Profile)

Gezici Kullanıcı Profili (Roaming User Profile)

Zorunlu Gezici Kullanıcı Profili (Roaming Mandatory User Profile)

Yerel Kullanıcı Profili (Local User Profile) : Oluşturulan her kullanıcı için otomatik olarak oluşan profil çeşididir. Kullanıcı hangi bilgisayardan sisteme logon oluyorsa profili de o bilgisayarın yerelinde depolanır. Kullanıcı logon olduktan sonra çalışma ortamı ile ilgili profil ayarlarını istediği gibi değiştirebilir. Yerel kullanıcı profili hem domain hem de workgroup ortamlarında geçerlidir. Varsayılan olarak yerel kullanıcı profil bilgileri kullanıcının logon olduğu bilgisayarın işletim sisteminin kurulduğu disk volüme olan boot volume içerisindeki “Users” klasöründe depolanır. Windows XP zamanında kullanıcı profilleri “Users” yerine “Documents and Settings”  klasöründe gelirdi. Windows Vista ve sonrasında “Documents and Settings” yerini “Users” klasörüne bıraktı. “Users” klasörü içerisinde logon olan kullanıcının logon ismi ile bir klasör açılır ve bu klasörün içerisinde kullanıcı profilinin alt klasörleri depolanır.

clip_image001

 

Önemli NOT : Users klasörü içerisinde otomatik olarak gelen Default User ve All Users profil klasörlerini de göreceksiniz. Default User yeni oluşturulacak kullanıcılar için bir şablon ya da prototip gibi çalışır. Yeni açılan her kullanıcıya Default User profili kopyalanarak kullanıcının profil klasörü oluşur. Eğer siz bundan sonra açılacak her kullanıcının masaüstüne Efsane.GIF isimli bir dosyanın otomatik kopyalanmasını isterseniz, bunu Default User profil klasörü altındaki Desktop alt klasörüne koymanız yeterlidir. All Users profil klasörü ise bütün kullanıcıların profillerinde olmasını istediğiniz bilgileri içerir. Örneğin; Administrative Tools All Users profili içerisinde kayıtlıdır ve her logon olan kullanıcıda gelir. Normal şartlarda Default User klasörü gizlidir.

Roaming User Profile - RUP(Gezici Kullanıcı Profili): Sistem yöneticileri tarafından, her kullanıcı için sonradan ilave ayarlarla oluşturulan profil tipidir. Kullanım amacı, kullanıcı hangi bilgisayardan domain ortamına logon olursa olsun çalışma ortamını son logoff olduğu durumda bulmasını sağlamaktır. Bu tip profilde kullanıcı profil bilgileri başta belirlenmiş olan ve değişmeyen bir sunucu bilgisayarından alınır. Kullanıcının yaptığı bütün değişiklikler merkezi olarak kullanılan kullanıcı profillerinin tutulduğu sunucu bilgisayarındaki kullanıcı profil dosyasına kaydedilir. Roaming User Profile, sadece domain ortamında uygulanabilir.

Roaming Mandatory User Profile – RMUP (Zorunlu Gezici Kullanıcı Profili): Sistem yöneticileri bir kullanıcı için bir çalışma ortamını başlangıçta oluşturup bu ortamı da bir daha kullanıcının hiçbir şekilde değiştirmesini istemiyorsa(kullanıcı çalışma anında değiştirse bile logoff olduğunda yaptığı değişiklikler kaydedilmez ve tekrar logon olduğunda sistem yöneticisi ne ayarladıysa o ortam karşısına gelir.) bu durumlar için kullanılacak profil tipine de Roaming Mandatory User Profile (Zorunlu Gezici Kullanıcı Profili) adını veriyoruz. Burada aslında önce gezici profil oluşturulup, daha sonra bu gezici profil zorunlu gezici profile dönüştürülüyor. Roaming Profile’ın Mandatory Profile’a dönüştürülmesinin yolu kullanıcının profil dosyasının ismi olan NTUSER.DAT’ı NTUSER.MAN olarak değiştirmektir. Bu durumda oluşan yeni profilin adı Roaming Mandatory User Profile(RMUP) olmuş olur. Artık kullanıcı çalışma anında masaüstü ayarlarını vb. değiştirmiş olsa bile bir dahaki logon olduğunda başlangıçta ne ayarlandıysa o çalışma profili ile karşılaşacaktır.

LAB - 1: YEREL KULLANICI PROFİLİ OLUŞTURULMASI

 

Active Directory Users and Computers’e girilir.

Deneme isimli yeni bir kullanıcı oluşturulur.

Deneme isimli kullanıcı ile logon bir Windows 8.1 istemciden logon olunur.

 

clip_image002

 

Oluşan profil yerel profildir ve profil dosyasındaki ayarlar yüklenir. Sisteme girdikten sonra kendinize göre çalışma ortamınızı yani kullanıcı profilinizi değiştirebilirsiniz. Bu gelen profile aynı zamanda yeni oluşturulan tüm kullanıcılar için varsayılan profile’dır.

 

clip_image003

 

Siz deneme kullanıcısı ile başka bir bilgisayardan domain ortamına logon olmayı denediğinizde, ilk bilgisayara logon olduktan sonraki yaptığınız değişikliklerin gelmediğini göreceksiniz ki bu size şu anki profilin sadece yerel profil olduğunu gösteriyor. Şimdi kullanıcının logon olduğu bilgisayarda Control Panel\System özelliklerine geldiğinizde Advanced sekmesinde User profiles bölümü altındaki Settings tıklanınca profile çeşidinin Local olduğu görülür.

 clip_image004

NOT: Normal şartlarda Users klasörü altında oluşan lokal profiller için geçerli olan izinler şu şekildedir.

  • SYSTEM grubunun Full Control.
  • Yerel Administrators grubunun Full Control.
  • Profil sahibi olan kullanıcının kendisinin Full Control.

 

LAB - 2:ROAMING(Gezici) PROFILE OLUŞTURULMASI

Domain ortamında dosya sunucusu üzerinde (profillerin merkezi olarak depolanacağı sunucu farklı bir sunucu ise onun üzerinde de açılabilir.) profillerin depolanacağı sürücüde Profile isimli bir klasör oluşturulur ve Profile adıyla paylaşıma açılır.

clip_image005

 

Active Directory Users and Computers’e girilir.

Deneme isimli kullanıcının özelliklerinden Profile tabına geçilir.

User Profile Path bölümüne profilin tutulacağı konum olan \\serveradı\profile\%username%  yazılır. Örneğin \\MSTDC01\profile\%username% .

clip_image006

 

Burada %username% Windows işletim sisteminin bir sistem değişkenidir. Ve üzerinde işlem yapılan kullanıcı adını temsil eder. Yani Profile Path kutusuna \\MSTDC01\profile\deneme yazarak da profil yol tanımı yapabiliriz. Özellikle aynı anda birden fazla kullanıcı hesabını seçip, Properties’den Profile Path tanımını yaparken %username% şeklinde kullanmanız gerekir ki, her kullanıcının kendi adını almış olsun.

clip_image007

 

OK ile işlem onaylanır.

Deneme ile logon olun. Bu esnada sunucu üzerindeki Profile klasörü içerisine kullanıcıya ait profil klasörünün oluştuğunu göreceksiniz.

 

clip_image008

 

Şimdi deneme kullanıcısının profilinde masaüstüne birkaç belge, kısayol vb. ekleyin, duvar kâğıdını değiştirin, My Documents klasörü içerisine bazı dokümanları kopyalayın. Yapılan bu değişiklikler şu anda o bilgisayardaki yerel profil klasörüne kaydediliyor.

 

clip_image009

 

Bu ayarlardan sonra da oturumunuzu kapatın (sign-out ya da logoff). Bu esnada yerel kullanıcı profilindeki ayarlar merkezi sunucu üzerindeki profil klasörüne kopyalanacaktır.

 

clip_image010

 

Başka bir bilgisayardan (sunucu ya da istemci) yine deneme ile logon olduğunuzda bir önceki bilgisayardaki kullanıcı ortamının aynen geldiğini göreceksiniz.

 

clip_image011

 

Şimdi kullanıcının logon olduğu bilgisayarda Control Panel\System özelliklerine geldiğinizde Advanced sekmesinde  User profiles bölümü altındaki Settings tıklanınca profile çeşidinin Roaming olduğu görülür.

clip_image012

 

NOT: Profil klasörünün açıldığı sürücünün NTFS formatlı olmasına dikkat edin. Ayrıca Profil klasörünü paylaşıma açtıktan sonra Sharing tabındaki Permissions butonuna tıklayarak Everyone grubunun iznini Change ya da Full Control olarak ayarlayın. Aksi halde Share Permissionlardan Read geleceği için kullanıcı logon olma esnasında Profil klasörü içerisinde alt profil klasörlerini oluşturamaz. NTFS Security izinlerinden ise herhangi bir ayar yapmanıza gerek yoktur.

 

DİKKAT : Roaming Profil ilk oluşturulurken kullanıcının yerel profili kullanılır. Dolayısıyla bundan sonra kullanıcının profil ayarları hem kullanıcının yerel bilgisayarında hem de paylaşımlı profil yolu tanımlanan sunucu bilgisayarında depolanır. Daha sonraki zamanlarda kullanıcı profilindeki değişikler önce yerel profil klasörüne kaydedilir. Kullanıcı log off ya da signout olurken de yerel profil klasörü sunucu bilgisayarına kopyalanır. Sistem kullanıcı profilindeki değişiklikleri izlemek için, profil ayarları ile ilgili bir zaman pulu (timestamp) tutar. Böylece kullanıcı sisteme girerken bu zaman puluna bakarak eğer profil değişmiş ise bu değişiklikleri yerel profil dosyasına da günceller. Kullanıcı logon olurken ağda bir bağlantı probleminden dolayı profilin tutulduğu sunucu bilgisayarına bağlanamasa da gezici profilin yerele kaydedilmiş kopyasını kullanarak sisteme girer.

 

LAB - 3: ROAMING MANDATORY USER PROFILE

Bu uygulama için öncelikle Lab-2’deki adımları gerçekleştirmeniz gerekir. Lab-2 adımları başarıyla tamamlandıktan sonra bu adıma devam edebilirsiniz.

 

Profillerin tutulduğu sunucu üzerindeki ilgili volume’de profil klasöründeki deneme isimli kullanıcının profil dizini açılır. Kullanıcının profil dizinini açarken aşağıdaki yetki hatası ile karşılaşabilirsiniz:

 

clip_image013

 

Bu durumda profil klasörü üzerinde içerisine girebilmek için aşağıdaki resimde görülen adımlarla gerekli yetki tanımları yapılarak erişim sağlanır.

 

clip_image014

 

Bu yetki tanımı sonrasında artık profil klasörünün içine girebiliyor durumdayız. Profil klasörü içerisinde kullanıcı profil ayarlarının saklandığı dosyamız NTUSER.DAT dosyasıdır.

 

clip_image015

 

Eğer gizli ise profil dosyasını göremeyeceksiniz. Bu durumda getirmek için File Explorer’da View sekmesine geçilir. Aşağıdaki resimde görülen Options altından “Change Folder and Search Options” tıklanır.

 

clip_image016

 

Tekrar View tabına geçilir ve  ”Show hidden files, folders and drives” seçeneği seçilip, “Hide file extensions for known file types” ve “Hide protected operating system files” kutucukları boşaltılır.

 

clip_image017

 

OK ile işlem onaylandığında NTUSER.DAT dosyasının profil klasörü içerisinde geldiğini göreceksiniz.

 

NTUSER.DAT dosyasının adını NTUSER.MAN olarak değiştirin.

clip_image018

 

Deneme isimli kullanıcı ile herhangi bir bilgisayardan logon olun ve kullanıcı profilinde masaüstü ayarlarını değiştirin ve tekrar oturumu kapatın.

 

Başka bir bilgisayardan tekrar deneme isimli kullanıcı ile logon olun. Yapılan değişikliklerin gelmediğini ve NTUSER.MAN’a yani Mandatory profile çevirmeden ne ayarlandıysa aynen o ayarların geldiğini göreceksiniz.

 

Şimdi kullanıcının logon olduğu bilgisayarda Control Panel\System özelliklerine geldiğinizde Advanced sekmesinde User profiles bölümü altındaki Settings tıklanınca profile çeşidinin Mandatory olduğu görülür.

 

Sonuç Olarak;

Bu makalemizde de sistem yöneticileri için temel konulardan biri olan “Kullanıcı Profillerinin Yönetimini” detaylı olarak ele aldık. Yeni bir makalede görüşmek üzere hoşçakalın.

Windows Server 2012 R2 ile Şablon – Template Kullanıcı Hesabı Uygulamaları

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde de sistem yöneticileri için temel konulardan biri olan active directory domain yapılarındaki kullanıcı hesapları açısından “Şablon(Template) Kullanıcı Hesabı ” konusunu detaylı olarak ele alacağız. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

Yeni Bir Domain Kullanıcı Hesabı Oluşturmada Kolaylık

 

clip_image001

Bir şirket içerisinde satış, eğitim, muhasebe gibi çeşitli bölümler olabilir. Dolayısıyla aynı bölüm içerisinde, aynı özelliklere sahip kullanıcılar olabilir. Kullanıcı hesaplarını tek tek açarak özelliklerini de tek tek ayarlamak zaman alacaktır. Bu yüzden özellikleri ve ayarları aynı olacak çok sayıda kullanıcı oluştururken; başlangıçta bir kullanıcı hesabı oluşturup, gerekli olan bütün ayarlamaları bu kullanıcı hesabı üzerinde yaptıktan sonra, bu kullanıcı hesabı bir şablon olarak kullanılabilir. Biz bu hesaba , “şablon hesap (template account)” adını veriyoruz. Yeni kullanıcılar tanımlanırken, şablon olarak kabul edilen kullanıcının üzerinde sağ tuşa basılır ve COPY seçeneği seçilerek yeni kullanıcılar bu şablon hesabının kopyası olarak oluşturulurlar. Böylece şablon hesabının özelliklerinde ayarlanan seçenekler aynen yeni açılan hesaplara da ayarlanmış olur. Tabii ki yeni hesapların kullanıcı ve şifre bilgileri farklı olarak girilir. Böylece yeni oluşturulan kullanıcı, şablon olarak seçilen kullanıcı hesabının özelliklerine sahip olacaktır.

Aşağıdaki tabloda kullanıcılar arasında ortak olarak kullanılan özelliklerin bir listesini görmektesiniz.

Sekme

Kopyalanan Özellikler

Address

Street hariç tüm özellikler

Account

Logon Name hariç tüm özellikler

Profile

Profile path ve home folder hariç tüm özellikler

Organization

Title hariç tüm özellikler

Member Of

Tüm özellikler


DİKKAT
: Yukarıdaki sekmeler haricindeki sekmeler ile ilgili özellikler Copy yöntemi ile oluşturulan yeni kullanıcı hesaplarına kopyalanmaz. Dolayısıyla bu sekmelerle ile ilgili ayarları her kullanıcıda tek tek ayarlamanız gerekmektedir.

ŞABLON HESABI LAB UYGULAMASI:

1.       Users klasörü üzerinde sağ tuşa basın ve New User seçin.

2.       First name:Mesut, Last name: Aladag2, Logon name:Aladagm2 yazın ve Next’e tıklayın.

 

clip_image002

 

3.       Password ve Confirm Password kutucuklarına şifrenizi Password1 olarak girin.

4.       “User cannot change password” ve “password never expires” , “Account is disabled” kutucuklarını doldurun.

 

clip_image003

 

5.       Next tuşuna basın.

6.       Finish ile kullancıyı oluşturun.

7.       Oluşan Mesut Aladag2 isimli kullanıcı üzerinde sağ tuşa basın ve Properties’e tıklayın.

8.       Account tabına geçin ve “Account Expire” tarihi olarak 31 Aralık 2014 ayarlayın. Logon Hours butonuna tıklayın ve Cumartesi, Pazar günleri logon olmayı yasaklayın.

clip_image004

 

clip_image005

 

9.       Member Of tabına geçin ve Add butonuna tıklayarak Domain Admins grubuna kullanıcıyı ekleyin.

 

clip_image006

 

10.   OK ile onaylayın. Böylece şu ana kadar belli özellikleri ayarlayarak bir şablon hesabı oluşturduk.

 

11.   Bu oluşturulan şablon (template) kullanıcı hesabı üzerinde sağ tuşa basın ve Copy’ye tıklayın.

 

clip_image007

 

12.   Sizden yeni oluşturulacak kullanıcı hesabı için First name, Last name, Logon name bilgilerini ister. Bunları kendi isminize göre yazın ve Next’e tıklayın.

 

clip_image008

 

13.   Şifre ekranında yeni kullanıcıya özel şifrenizi girin. Dikkat ederseniz alttaki şifre seçenekleri kopyalanan kullanıcıdan otomatik olarak geldi. Bu seçenekleri aynen bırakabilirsiniz ya da istemediğiniz seçenekleri kaldırabilirsiniz.

 

clip_image009

 

14.   Next ile bir sonraki adıma geçip Finish ile işlemi tamamlayın.

15.   Yeni oluşturulan kullanıcı özelliklerini incelerseniz şablon hesabına atanan yukarıdaki tabloda belirttiğimiz kopyalanabilen tüm özelliklerin aynen yeni hesaba kopyalandığını göreceksiniz.

 

Sonuç Olarak;

Bu makalemizde de sistem yöneticileri için temel konulardan biri olan active directory domain yapılarındaki kullanıcı hesapları için kullanabileceğiniz “Şablon(Template) Kullanıcı Hesabı ” konusunu detaylı olarak ele aldık. Bir başka makalemizde görüşmek üzere esenkalın.

Windows Server 2012 R2 ile Grup Hesaplarının Yönetimi

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan “Grup Hesaplarının Yönetimini” hem yerel(local) grup hesapları hem de active directory domain yapılarındaki grup hesapları açısından detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

Grup Hesapları

Kullanıcı hesaplarını bir arada toplayarak yönetimi basitleştirmek için kullanılan nesnelere “grup(group)” adı verilmektedir. Grup nesneleri kullanılarak kullanıcıların, ağ üzerindeki paylaştırılmış kaynaklara erişimlerini ve bu kaynaklar üzerindeki izinlerini merkezi ve toplu bir şekilde kontrol edebilirsiniz. 

Ağ üzerinde paylaştırılmış olan bir kaynağa, aynı izin ile birden fazla kullanıcının erişmesi söz konusu ise, bu kullanıcılara tek tek izin ataması yapmak yerine, bir grup oluşturup, kullanıcıları o gruba üye yapıp, kullanıcıların üye olduğu gruba da izin atayarak yapılacak işlemi kolaylaştırabilirsiniz. Örneğin; muhasebe bölümündeki 20 tane kullanıcının rapor isimli bir dosyayı sadece okumaları gerekiyor. Bu kullanıcılara, rapor isimli dosya için 20 kullanıcıya ayrı ayrı okuma izni vermek yerine, muhasebe isimli bir grup oluşturarak kullanıcılarınızı bu gruba kattığınızda, yapmanız gereken sadece muhasebe grubuna rapor isimli dosya için okuma izni vermek olacaktır. Bu sayede hem yönetim, hem kontrol, hem de yapılan işlem kolaylaşmış olur.

 

Bir kullanıcı aynı anda birden fazla grubun üyesi olabilir. Dolayısıyla kullanıcının üye olduğu gruplara gelen kısıtlamalar normal şartlarda kullanıcının kendisini de etkileyecektir. Gruplar içerisine kullanıcı hesaplarının haricinde, kontaklar, bilgisayar hesapları ve diğer gruplar da üye olarak eklenebilir.

Grup hesaplarını genel olarak üç grupta inceliyoruz. Bunlar:

 

Domain Grup hesapları (Domain Group accounts)

 

Yerel Grup Hesapları (Local Group accounts)

 

Yerleşik Grup Hesapları (Built-In Group Accounts)

 

Domain Grup Hesapları (Domain Group Accounts )

 

Domain içerisinde yani Active Directory içerisinde açılan grup hesaplarına “domain grup hesabı” adı verilir. Domain grup hesapları, domain’e logon olan kullanıcılar tarafından kullanılırlar.

 

Domain Grup Tipleri:

Security gruplar

Bu gruplar sistem içerisindeki  kaynaklara izin atamada kullanılırlar. Ayrıca, mail grubu olarak birden

fazla kullanıcıya aynı anda mail göndermek amacıyla da kullanabilirsiniz. Fakat security grupların mail

grubu olarak kullanılması güvenlik sakıncasından dolayı tavsiye edilmez.

 

Distribution gruplar:

Bu grupları sadece, mail grubu olarak aynı anda birden fazla kullanıcıya  mail atmak amaçlı

kullanabilirsiniz. Bu gruplara domain içerisindeki kaynaklar için izin ataması yapamazsınız.

 
Domain Grup Kapsamları (Grup Scope)


Active Directory yapısı incelendiği zaman, birden fazla grup tipi ve grup scope’u olduğu görülür. Her grup tipi kendine özgü çeşitli özelliklere sahiptir. Domain içerisinde yapılacak işleme göre, oluşturulacak grubun tipi ve kapsamı belirlenmektedir. Dolayısıyla grupları oluşturmadan önce, gruplarla ilgili özellikleri iyi öğrenmekte fayda vardır. Domain içerisinde iki tür grup tipi, üç tür grup kapsamı(group scope) bulunmaktadır. Grup tiplerini yukarıda anlattık. Şimdi de grup kapsamlarını (group scope)  inceleyelim.

 

Grupların ağ üzerinde nerelerde kullanacağına ve hangi domainlerdeki kaynaklara erişebileceklerine grup scope’ları ile karar verilmektedir.  Üç tür grup scope’u vardır.

Global group: Kullanıcıları organize etmek için kullanılan grup kapsamıdır. Hem kendi domaininde hem de güven ilişkisine sahip olduğu domainlerde görülebilir. Dolayısıyla hem kendi domaininde hem de güven ilişkisine sahip olduğu domainlerdeki kaynakları kullanabilirler. Global gruba kimlerin üye olabileceği ya da global grubun kendisinin hangi gruplara üye olabileceği ile ilgili bilgiyi birazdan grup üyelikleri tablosunda vereceğiz.

 

Domain local group: Domain local grup, sadece  oluşturulduğu domain içerisinde görülebilir. Dolayısıyla sadece  oluşturulduğu domain içerisindeki kaynaklara sahip olduğu izinler doğrultusunda erişim gerçekleştirebilmektedir. Domain lokal gruplara hem kendi domaini içerisinden hem de güven ilişkisine sahip olduğunuz diğer domainler içerisinden üye ekleyebilirsiniz. Domain local gruba kimlerin üye olabileceği ya da domain local grubun kendisinin hangi gruplara üye olabileceği ile ilgili bilgiyi birazdan grup üyelikleri tablosunda vereceğiz.

 

Universal group: Windows 2000 ve Windows 2003 domain yapılarında domain fonksiyonel seviyesi eğer Windows 2000 – Mixed modda çalışıyorsa bu grubu kullanamıyorduk. Domain fonksiyonel seviyesinin  Windows 2000 native ve üzeri seviyelerde Universal grup kullanılabiliyordu. Universal grup bulunduğu forest yapısı içerisinde bulunan bütün domainlerdeki kaynaklara erişim gerçekleştirebilir. Universal gruplara forest içerisindeki herhangi bir domain içerisinden üyeler ekleyebilirsiniz. Universal gruba kimlerin üye olabileceği ya da universal grubun kendisinin hangi gruplara üye olabileceği ile ilgili bilgiyi birazdan grup üyelikleri tablosunda vereceğiz.


Domain İçerisinde Grup Hesabı Oluşturulması:

Kullanıcılarınızın domain içerisindeki kaynaklardan yararlanabilmeleri için Active Directory içerisinde öncelikle bir kullanıcı hesabına sahip olmaları gerekir. Bu kullanıcı hesaplarını organize etmek ve daha kolay yönetmek için grup hesaplarını kullanabileceğimizden bahsetmiştik. Active Directory domain ortamında grup hesabı oluşturmak için Active Directory Users and Computers ya da Active Directory Administrative Center yönetim konsolları kullanılır. Active Directory Users and Computers yönetim konsolunu kullanarak domain ortamında grup hesabı oluşturmak için aşağıdaki adımları takip etmeniz yeterlidir:

Administrative Tools menüsü içerisinden Active Directory Users and Computers konsolu açılır.

Açılan pencerede grup hesabı nerede oluşturulmak isteniyorsa (mesela OU içerisinde) o objenin üzerinde sağ tuşa basılır ve New seçilerek açılan menüden Group seçeneğine tıklanır.

New Object-Group penceresinde aşağıdaki tanımlamalar gerçekleştirilir.

clip_image001

 

Group Name : Gruba atanacak olan isim tanımlanır. Biz gruba ”Danismanlar” adını verelim.

Group Name (pre-Windows 2000) : Windows 2000 öncesi sistemlerde görünecek grup ismi tanımlanır. Group Name kısmına girilen isim buraya otomatik bir şekilde girilmektedir. Fakat isterseniz değiştirebilirsiniz.

Group Type : Oluşturulan grup hangi amaçla kullanılacaksa , bu kısımdan grubun tipi belirlenir. Biz izin ataması için kullanacağımızda burada Security tipini seçtik. 

Group Scope : Oluşturulan gruba ait olan kapsam belirlenir. Hem kendi domainimizde hem de güven ilişkisine sahip olduğumuz domainlerde kullanacağımız için Global grup kapsamını seçtik.

 

clip_image002

 

Gerekli tanımlamalar yapıldıktan sonra OK ile grup hesabı oluşturma işlemi tamamlanır ve şekilde görüldüğü gibi arka plana gelir.

 

clip_image003

Oluşturulan grubun özelliklerine girilerek Members sekmesinden bu grubun üyelerini Add ile ekleyebilir, Member Of sekmesinden bu grubun üye olacağı diğer gruplar belirlenebilir.

 

Ayrıca yukarıdaki şekilde de görüldüğü üzere Active Directory Users and Computers konsolu içerisinde gruplar için Name, Type ve Description olarak gözüken üç kolonda herhangi grup ile ilgili genel bilgiler alınabilir. Name kolonunda nesnenin adı,  bizimki grup olduğu için Danismanlar ismi görülmektedir. Type kolonunda nesnenin tipi, Security – Global, Security – Domain Local şeklinde hangi tipte olduğunu görüyoruz. Description kolonunda da grup ile ilgili tanımlayıcı bilgiler yer almaktadır.

Active directory domainlerinde oluşturulan her kullanıcıda olduğu gibi oluşturulan her grup nesnesi için de o gruba özgü ve benzersiz olan bir kimlik numarası atanır ki biz buna SID (Securitiy Identifier) adını veriyoruz. Bir grup silindiğinde, o gruba ait olan SID numarası tekrar kullanılmamaktadır. Silinen grup ile aynı isimde yeni bir grup oluşturduğunda eski grubun SID numarası yeni gruba atanmaz.


NOT
: Bir grup silinmek istendiğinde, sadece o grup ve gruba ait atanan izinler silinir. Grup silindiğinde, o gruba üye olan üyeler silinmez.

Bir grubu silmek için, grup üzerinde sağ tuşa basılır ve açılan menüden Delete seçilir.

clip_image004

 

SID Numarası (Security Identifiers)

 

Kullanıcı, bilgisayar ve grup hesapları oluşturulduklarında, bu hesaplara otomatik olarak SID(security identifier) isimli bir numara atanır. SID oluşturulan hesabı tanımlayan benzersiz bir numaradır. SID NT işletim sistemleri zamanından bu yana kullanılmaktadır. Sistem hiçbir zaman sizi isminizle bilmez, SID numaranızla bilir ve tanır. Kullanıcı isimleri sadece bizim grafiksel arayüzden verdiğimiz tanımlamalardır. Bir kullanıcıyı silip, tekrar aynı isimle yeni bir kullanıcı açtığımızda isimleri aynı olmasına rağmen iki kullanıcıların SID numaraları hiçbir zaman aynı olmaz. Çünkü SID tekrar kullanılmaz. Kullanıcı hesabı silindiği anda SID numarası da onunla birlikte silinir. Tipik bir SID örneğini aşağıda görmektesiniz.

 

S-1-5-21-1659004503-193565697-854245398-1002

 

SID numarasını farklı segmentlere bölebilirsiniz. Örneğin aşağıdaki gibi:

 

S-1-5-21-D1-D2-D3-RID

 

S-1-5 standart bir ön ektir. Burada 1 versiyon numarasıdır ve NT 3.1 versiyondan bu yana hiç değişmedi. 5ise SID’nin NT tarafından atandığını gösteren tanımlamadır. 21 yine bir NT ön ektir. D1,D2,D3 ise domain’e özgü olan 32-bitlik tanımlayıcı numaradır. Bir domain kurulunca o domain için D1-D2-D3’den oluşan tanımlama o domain için oluşur ve o domain içerisindeki bütün nesneler için bu D1,D2,D3 değerleri aynı olarak tanımlanır. En sondaki RID, relative identifier’ın kısaltmasıdır. Ve SID numarası içerisinde ait olduğu nesneyi benzersiz kılan ve diğer nesnelerden ayıran numaradır. Her yeni hesap benzersiz bir RID numarasına sahiptir. Hatta eski kullanıcı ile aynı isim ve bilgiler kullanılsa bile RID her zaman farklıdır. Dolayısıyla, yeni açılan kullanıcının adı eski kullanıcı ile aynı olsa da RID numarası farklı olacağı için eski kullanıcının haklarını hiçbir şekilde yeni kullanıcı tarafından kullanamayacaktır.

 

Grup Scope ve Grup Tipinin Değiştirilmesi


Ağ üzerinde meydana gelebilecek değişikler sonrasında, grup scope ve grup tipleri değiştirilebilir. Domain Local grubu içerisinde bulunan kullanıcıların, diğer domainlerdeki kaynaklara erişmeleri gerektiğinde bu grubun scope tipini Universal olarak değiştirmeniz gerekebilir. Scope tipi ve grup tipi değiştirilmek istenen grubun özelliklerine girilir ve General sekmesinden gerekli olan değişiklik yapılır. Fakat burada özellikle çalıştığınız domain modu ve grubun kapsamı (group scope) da scope dönüşümlerinde önemli rol oynamaktadır.Grup tipini Security grupdan, distribution gruba veya tam tersi şeklinde dönüşümler yapılabilir. Eski Windows 2000 ve Windows 2003 active directory zamanlarında domain modu Windows 2000 native veya Windows Server 2003 yapıda ise grup tipi değiştirilebiliyordu, Windows 2000 Mixed yapıda çalışırken grup tipleri arası dönüşüm yapılamıyordu. Windows Server 2003 domain fonksiyonel seviyesi ve üzerinde artık bu kısıtlama kalkmış durumda. Dolayısıyla Windows Server 2012 R2 active directory domain yapılarında grup tiplerini ve scope’larını birbileri arasında desteklenen durumlarda dönüşüm yapabilirsiniz. Burada önemli olan yaptığınız operasyonun etkilerini de planlayarak, desteklenen gruplar arası kontrollü dönüşümler yapmaktır.

clip_image005

clip_image006

 

Grup Üyelikleri

 

Hangi gruba kimlerin üye olabileceğine grup scope tipleri karar vermektedir. Aşağıdaki tablo grup üyelikleri ile ilgili gerekli olan bilgileri içermektedir.

 

              

clip_image007

Domain İçerisinde Yerleşik Gruplar (Built-In Groups)

 

Active directory domainleri kurulduktan sonra bizim hiçbir müdahalemiz olmadan otomatik olarak oluşan grup hesapları gelmektedir. Biz bu tip hesaplara yerleşik grup hesapları (built-in group accounts) adını veriyoruz. Bu grupların domain içerisinde atanmış olan çeşitli görevleri bulunmaktadır. Kullanıcıları yapacakları işlere göre sınıflandırdıktan sonra bu gruplara üye yaparak, kullanıcıların bu grupların görevlerini üstlenmesini sağlayabilirsiniz. Yerleşik gruplar 4 kategoride incelenebilir.

Yerleşik Global Gruplar             

Active directory domain yapısı oluşturulduğu zaman, yerleşik global gruplar domain içerisine otomatik olarak oluşmakta ve bu gruplar içerisine otomatik olarak bazı üyeler eklenmektedir. Fakat daha sonradan, bu gruplar içerisine siz de kendi üyelerinizi ekleyebilirsiniz. Bu sayede üyelerin bu grupların haklarına sahip olmaları da sağlanmış olur. Yerleşik global gruplar Active Directory Users and Computers konsolu içerisinde bulunan Users container’ı içerisinde gelmektedir. Şimdi yerleşik global gruplardan bazılarını ve bunların görevlerini inceleyelim:

Domain Users : Active directory domain kurulumu sonrası Domain Users grubu, yerel yerleşik grup olan Users grubunun içerisine üye yapılmaktadır. Başlangıçta varsayılan olarak Administrator kullanıcısı bu grubun üyesidir ve yeni oluşturulan her domain kullanıcı hesabı otomatik olarak bu gruba üye yapılmaktadır.

Domain Admins : Domain içerisinde tam yetkiye sahip olmasını istediğiniz kullanıcıların üye yapıldığı yerleşik global gruptur. Bu grubun üyeleri domain içerisindeki herhangi bir bilgisayar üzerinde de yönetimsel görevleri gerçekleştirebilirler. Administrator kullanıcısı varsayılan olarak bu grubun üyesidir. Domain Admins grubu domain içerisindeki Administrators lokal grubuna ve domaine üye olan sunucu ve istemci bilgisayarlar üzerindeki yerel Administrators gruplarına da üyedir.

Domain Guests : Misafir kullanıcıların üye olduğu gruptur. Guest ismindeki yerleşik kullanıcı hesabı varsayılan olarak bu grubun üyesidir.

Enterprise Admins : Forest seviyesinde yönetimsel faaliyetleri yerine getirmek için ya da o forest içerisindeki tüm domainler üzerinde yönetim yapması istenilen kullanıcılar bu gruba üye olarak eklenebilir. Varsayılan olarak forest içerisinde ilk kurulan domaininin yani bir başka deyişle forest root domainin Administrator kullanıcısı bu grubun üyesidir. Bunun haricinde siz eklemeden otomatik olarak başka hiçbir domainin Administrator kullanıcısı bu gruba üye değildir. Forest içerisine yeni bir domain kurulacağı zaman (child domain ya da tree domain gibi) Enterprise Admins yetkisine sahip bir hesapla kurulumun başlatılması gerekir. Bu global grup sadece forest root domain içerisinde yani forest’ı ilk kuran domain içerisinde görülebilir.

Group Policy Creator Owners : Domain içerisinde GPO ayarlarını değiştirme yetkisi sahip olan gruptur. Administrator kullanıcısı varsayılan olarak bu grubun üyesidir.

Schema Admins : Bu global grup sadece forest root domain içerisinde yani forest’ı ilk kuran domain içerisinde görülebilir. Bu grubun üyeleri active directory schema üzerinde güncelleme, ekleme, silme ve değişiklik yapma hakkına sahiptir. Administrator kullanıcısı varsayılan olarak Schema Admins grubunun üyesidir.

Yerleşik Domain Yerel Gruplar

 

Active Directory domain yapısı oluşturulduğu zaman, daha önceden tanımlanmış görevlere sahip olan yerleşik yerel grup hesapları otomatik olarak oluşturulmuşlardır. Domain içerisindeki kullanıcılarınızı bu gruplara üye yaparak çeşitli görevlere sahip olmalarını sağlayabilirsiniz. Yerleşik yerel gruplar Active Directory Users and Computers konsolu içerisinde bulunan “Builtin” kabı içerisinde bulunmaktadırlar. Şimdi yerleşik yerel grupları ve bunların görevlerini inceleyelim:

Account Operators : Kullanıcı ve grup hesaplarını oluşturabilir, silebilir ve değişiklik yapabilir. Fakat bu grubun üyeleri , Administrators grubunu ve herhangi bir Operators grubunun özelliklerini değiştirememektedir.


Print Operators : 
Bu grubun üyeleri domain ortamındaki yazıcıların yönetimininden ve yapılandırılmasından sorumludurlar.


Server Operators : 
Sunucu bilgisayarları üzerinde disk yönetimi , kaynakların paylaştırılması, dosyaların yedeklenmesi ve geri yüklemesi gibi yönetimsel görevleri yerine getirirler.

Administrators : Bu grubun üyeleri, Domain Controller bilgisayarları üzerinde ve bulunmuş oldukları domain içerisindeki bütün yönetimsel görevleri gerçekleştirebilmektedirler. Varsayılan olarak; Administrator kullanıcı hesabı, Domain Admins global grubu ve Enterprise Admins global grubu bu grubun üyesidir.

Guests : Bu grubun üyeleri sadece kendisine verilen izinler doğrultusunda işlem yapabilmektedirler. Bu grubun üyeleri masaüstü ayarlarında kalıcı değişiklikler gerçekleştirememektedirler. Guest kullanıcı hesabı ve Domain Guest global grubu, bu grubun varsayılan üyeleridir.

Backup Operators : Windows Backup programı kullanılarak kullanıcı bilgilerini ve tüm Domain Controller yedeklerini alabilir ve geri yükleme yapabilirler.

Users : Bu grubun üyeleri sadece kendisine verilen izinler doğrultusunda işlem yapabilmektedirler. Domain Users, Authenticate Users ve Interactive özel grubu, Users grubunun varsayılan üyeleridir.

Network Configuration Operators :  Domain Controller bilgisayarları üzerinde TCP/IP ayarlarını değiştirebilme hakkına sahip olan gruptur. DC olmayan server bilgisayarlarında da aynı yerel gruptan vardır. Varsayılan olarak bu grubun üyesi yoktur.

Pre–Windows 2000 Compatible Access :  Windows NT 4 ya da öncesi bilgisayarların ve kullanıcılarının üye olması gereken gruptur. Bu sistemleri bu gruba üye yaparak ağdan domain ve DC bilgisayarına erişimleri sağlanmış olur. Varsayılan olarak Everyone grubu bu grubun üyesidir.

Remote Desktop Users :  Remote Desktop (Uzak Masaüstü) bağlantısı yapacak kullanıcıların üye olduğu gruptur. Terminal Servis ve Remote Desktop konusundaki makalelerde kullanıyor olacağız.

Performance Log Users : Domain Controller bilgisayarları üzerindeki günlükleri tutulmuş performans bilgilerine uzaktan erişeceklerin üye olduğu gruptur.

Performance Monitor Users : Domain Controller bilgisayarının performans izlemesini uzaktan yapacak kullanıcıların üye olduğu gruptur.

Yerleşik Sistem Grupları

Windows Server 2012 R2 işletim sisteminde çalışan bilgisayarlar üzerinde varsayılan olarak mevcut olan gruplardır. Sistem grupları konsol içerisinde gözükmemektedir. Fakat kaynaklara izin ataması yapılma esnasında kullanılabilir durumdadırlar.

Authenticated Users : Active Directory içerisinde veya bilgisayar üzerinde geçerli bütün kullanıcıları içermektedir. Bu grup Everyone grubunun yerine kullanılarak kaynaklara yapılan anonim erişimleri önlemek  amacıyla tasarlanmıştır.             

Creator Qwner : Bir objeyi,  örneğin kullanıcıları oluşturan veya bir kaynağın sahipliğini alan kullanıcıları içermektedir. Eğer Administrator kullanıcısı  bir klasör oluşturur ise, Administrator kullanıcısı bu klasörün sahibidir yani Creator Owner kullanıcısıdır.

Network :Bir bilgisayar üzerinde bulunan paylaştırılmış kaynaklara ağ üzerinden bağlantı gerçekleştirmiş o anki kullanıcıları içermektedir.

Interactive : Bilgisayara logon olan kullanıcıları içermektedir. Bu grubun üyeleri, bilgisayar üzerindeki kaynaklara erişim sağlayabilir.

Anonymous Logon : Windows Server 2012 R2’nin denetlemediği kullanıcıları içermektedir.

Dialup :Güncel olarak dial-up bağlantıya sahip olan kullancıları içermektedir.

 

Yerel Grup Hesapları (Local Group Accounts) 

Sunucu ve istemci bilgisayarların (domain controller rolüne sahip olanlar hariç) kendi yerelinde açılan grup hesaplarına yerel grup hesapları adını veriyoruz. Bu gruplar o bilgisayar üzerindeki kullanıcı hesaplarını içeren ve yerel bilgisayar üzerindeki kaynaklara erişme noktasında izin atamaları için kullanılan gruplardır. Yerel grup hesapları workgroup ortamında çalışan Windows 8.1/8/7/XP gibi istemci bilgisayarları ile Windows Server 2012 R2/2012/2008 R2/2008/2003 stand-alone server bilgisayarları üzerinde oluşturulduğu gibi, aynı zamanda domain ortamına üye Windows 8.1/8/7/XP ile Windows Server 2012 R2/2012/2008 R2/2008/2003 member server bilgisayarları üzerinde de oluşturulabilir. Yerel grup hesapları oluşturulmuş olduğu bilgisayarın yerel güvenlik veritabanında yani Security Accounts Manager (SAM) içerisinde tutulmaktadırlar. Yerel gruplar Computer Management konsolu içerisindeki Local Users and Groups içerisinde oluşturulurlar. Workgroup ortamında oluşturulmuş bir yerel grup başka bir yerel grubun üyesi olamaz. Yerel grupları oluşturabilmek için ya Administrators ya da Power Users grubuna üye olmak gerekir.

NOT: Workgroup ortamlarında sadece yerel grup kavramı vardır. Global ya da Universal gibi domain ortamında kullanılan gruplar workgroup ortamında kullanılamazlar.

Yerel Grup Oluşturulması:

 

My Computer üzerinde sağ tıklanır ve Manage seçilerek Computer Management konsolu açılır.

 

clip_image008

 

Computer Management açıldıktan sonra sol panelde Local Users and Groups seçeneği altındaki Groups üzerinde sağ tıklanır.

 

New Group seçeneği seçilir.

 

Gelen diyalog kutusunda grup adı bilgisi girildikten sonra Add butonu kullanılarak, oluşturulan grubun üyeleri belirlenir ve gruba üye yapılırlar.

 

clip_image009

 

Create butonuna tıklayarak tanımlanan grup oluşturulur. Close ile yeni grup oluşturma ekranı kapatılır.

 

 

clip_image010

 

Yerleşik(Built-in) Yerel Gruplar


Yerleşik yerel gruplar işletim sisteminin kurulması esnasında otomatik olarak oluşturulurlar. Bu grupların bilgisayar üzerinde sahip oldukları çeşitli yetkiler vardır. Açmış olduğunuz kendi kullanıcı hesaplarınızı yapacakları işlere göre  sınıflandırdıktan sonra, bu gruplara üye yaparak sahip olduğu izinlere onların da sahip olması sağlanmış olur. Yerleşik gruplar silinemezler. Ayrıca bilgisayar üzerindeki kaynaklar için, bu gruplara sizde ilave izinler atayabilirsiniz.  Yerel grupların yönetimi Computer Management içerisinden yapılmaktadır.

Yerleşik yerel grupları Computer Management konsolunda Groups altinda görebilirsiniz. Şimdi bunlardan bazılarının genel olarak işlevlerini açıklayalım:

Administrators: Otomatik olarak Administrator kullanıcısı bu grubun üyesidir. Bu grubun üyeleri bilgisayar üzerinde tam yetkiye sahiptirler.

 

Backup Operators: Bu grubun üyeleri, yedekleme (backup) ve geri yükleme (restore) işlemleri üzerinde yetki sahibidirler.

 

Guests:Misafir kullanıcılar için kullanılan bir gruptur. Bu grubun üyeleri Administrator kullanıcısının vermiş olduğu izinler doğrultusunda kaynaklara erişim gerçekleştirebilirler. Yerleşik Guest kullanıcı hesabı, varsayılan olarak bu grubun üyesidir.

 

Power Users:Administrators grubundan sonra en yetkili haklara sahip olan gruptur. Bu grubun üyesi olanlar, yerel kullanıcı hesaplarını oluşturabilir ve bu kullanıcı hesaplarının üzerinde değişiklik yapabilirler. Bilgisayar üzerindeki kaynakları paylaştırabilirler.

 

Replicator: Dosya replikasyon servislerini yapılandırma yetkisine sahiptir.

 

Users: Oluşturulan her kullanıcı varsayılan olarak bu grubun üyesidir. Administrator kullanıcısının vermiş olduğu haklar doğrultusunda kaynaklara erişim gerçekleştirebilirler.

 

Sonuç Olarak;

Bu makalemizde de sistem yöneticileri için temel konulardan biri olan “Grup Hesaplarının Yönetimini” hem yerel(local) grup hesapları hem de active directory domain yapılarındaki grup hesapları açısından detaylı olarak ele aldık. Yeni bir makalede görüşmek üzere hoşçakalın.

Viewing all 4130 articles
Browse latest View live