Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Windows Server 2012 R2 Work Folders–Bölüm 1

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “Work Folder” yeniliğini inceliyoruz. Makalemizin ilk bölümünde genel olarak Work Folder mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, Work Folder uygulaması için kullanacağımız laboratuvar ortamını hazırlayacağız.

Teknoloji Trendleri ve Work Folder’ın Sağlayacağı Katma-Değer:

Buluta entegre işletim sistemi sloganı ile çıkan Microsoft’un yeni nesil sunucu işletim sistemi Windows Server 2012 R2 ile bilgi çalışanları çözümlerine katma-değer sağlayan ve bunu da güvenilir, güvenli ve izlenebilir bir altyapı ile gerçekleştirmeyi hedefine koyan yeni vizyonun amacı “insan merkezli BT vizyonunu” hayata geçirmektir. Özellikle ürünün planlama ve geliştirilme sürecinde kurumsal bilginin korunması ve yönetimi etrafında yükselen iki önemli teknoloji trendi yükseliyordu. Bunlardan birincisi kullanıcılar ya da çalışanlar tarafından gereksinim duyulan “Farklı cihazlardan konum bağımsız çalışabilme ihtiyacı”, bir diğeri de BT çalışanları için önem arzeden “Tüm çalışanlara konum ve cihaz bağımsız erişim imkanı sağlarken, kurum verilerinin güvenliğini garanti altına almak” konseptidir. 

 

Son birkaç yıldır mobil cihazlar çok yüksek seviyede bir kullanım yaygınlığına ulaştı. Ve hayatımızın neredeyse büyük bir oranını mobil cihazlar ve servislerle planlayarak yaşıyoruz. Bu değişim iş dünyasını da doğal olarak etkisi altına almış durumda. Tabi burada dikkat edilmesi gereken en önemli konu mobil ekosisteminizdeki sınırları doğru tanımlamak. Bu konuda Gartner’ın 2014 teknoloji trendlerini incelediğimizde 2018’e kadar mobil dünyadaki gelişmeler ve aygıt çeşitliliğinden dolayı özellikle şirket ortamındaki kaynakların mobil dünyaya erişime açılmasında bugünden ciddi bir strateji ve sınırlar belirlenmezse bir kaos yaşanacağı tahmin ediliyor. Mobil dünyaya açılması düşünülen alanların başında da organizasyonların sahip olduğu bilgi, belgelerin depolandığı ve yönetildiği “dosya sunucuları” önemli bir yer tutuyor. Her gün onlarca döküman üretiyor ve bunları da kendi bilgisayarınızda, şirketinizin kendi lokasyonunda bulunan dosya sunucusunda (on-premise) ya da her ikisinde kontrolsüz ve parça parça depoluyor olabilirsiniz. Hatta bazen işyeri dışında bulunduğunuz durumlarda da bilgi ve belgeler üzerinde çalışacaksanız bu dökümanı USB ile yanınızda taşıma, bulut üreticilerinin dosya depolama platformları üzerine (OneDrive, Dropbox vb.) yükleme gibi seçenekleri de kullanabilirsiniz. Fakat özellikle kurumsal bilgilerin hassasiyeti ve güvenlik politikaları gereği verinin dışarıya çıkarılması çoğu zaman mümkün olmayabilir.

Özellikle çalışanlarımız şirket dışında iken iş ile ilgili dökümanlara, belgelere ya da bilgilere erişim sağlama konusunda genelde şu anda uygulanan çözüm SSL-VPN teknolojisi ile şirkete uzaktan bağlanmalarını sağladıktan sonra kendi bilgisayarlarına uzak masaüstü ile bağlanıp kurum içerisindeki dökümalara, bilgi ve belgelere erişerek çalışmaları şeklindedir.

 

Windows Server 2012 R2 ile dosya sunucu hizmetlerinde gelen “Work Folders” özelliği sayesinde şirket ortamındaki dosya sunucusunu “güvenilir ve güvenli bir mimaride konum bağımsız erişime” açabilme, üstelik “konum bağımsız şirket ortamındaki merkezi dosya sunucusuna senkronizasyon“ yeteneği ile de kullanıcı cihazı ya da bilgisayarına kaydettiği dökümanın şirketin dosya sunucusuna otomatik senkronizasyonu da sağlanmış olacak ve kullanıcı şirkete geldiğinde herhangi bir işlem yapmadan dosya sunucusunda şirket dışında iken ürettiği belge ve dökümanlara da ulaşabilecektir.

Work Folders yeteneği sayesinde konum ve cihaz bağımsız erişime açılan dosya sunucularımız üzerinde File Server Resource Manager (FSRM) yetenekleri olan disk kota, file screening, dosya sınıflandırma ve Rights Management Service (RMS) ile dökümanların korunması, Encrypting File System (EFS) ile şifrelenmesi, Branch Cache ile önbellekleme özelliklerini de kullanmaya devam etmiş olacaksınız. Yine şirket ortamındaki dosya sunucularını failover clustering mimarisinde kurarak yüksek erişilebilirliği de sağlayabilirsiniz.

Böyle bir teknik altyapıyı hayata geçirmede BT ekiplerine ciddi görevler düşüyor. Zira, kullanıcıların hangi cihazdan bağlandığı, bu cihazların yönetimi, kontrolü, bu cihazlardan yapılan bağlantılarda hassas şirket bilgilerinin korunması ciddi bir planlama, tasarım ve altyapı gerektiriyor.  Çünkü kullanıcıların kullandıkları cihazlar her an çalınma, satılma ya da kaybolma gibi riskleri barındırıyor.

Ortam Mimarisi ve Gereksinimleri:

Work Folders mimarisinin kurulumu ve hayata geçirilmesi için altyapıda belli gereksinimlerin sağlanması ve yapılandırmaların gerçekleştirilmesi gerekmektedir. Şimdi bunları adım adım belirtelim:

·         Dosya sunucusu olacak olan Work Folder Sync paylaşımlarının depolanacağı sunucunun işletim sistemi Windows Server 2012 R2 olmalıdır.

·         Kullanıcı dökümanlarının NTFS dosya sistemine sahip volume üzerinde olması gerekir.

·         Windows 7 istemciler için password politikalarını etkinleştirecekseniz bu politikaların Group Policy üzerinden password politikalarının etkin olması gerekir.

·         Şirket dışından kullanıcıların work folder paylaşımlarına erişebilmeleri için mutlaka SSL sertifikasına sahip olmanız gerekir. Bu sertifikayı şirket içi sertifika sunucusundan üretebileceğiniz gibi, operasyonel olarak size yük getirmemesi ve güvenliği açısından da üçüncü parti güvenilen bir otoriteden work folder erişim host adınıza göre temin etmeniz gerekir.

·         Dosya sunucusuna erişim yapılacak HTTPS URL adresinin gateway ya da proxy yayın sunucusu üzerinden yayınlanmış olması gerekir. Windows Server 2012 R2 ile gelen Web Application Proxy rolünü bu amaçla kullanabilirsiniz.

·         Work Folder erişimi için dış dünyadan erişilecek DNS A kaydının açılması gerekir. Örneğin bizim örneğimizde fs1.contoso.com gibi. Siz ihtiyaca göre wf.domainadi.uzantisi şeklinde kendinize göre bu kaydı açtırabilirsiniz.

·         Kimlik doğrulamasında isteğe bağlı olarak Active Directory Federation Servis bileşeni ile de entegre edilebilir.

Work Folder Desteklenen İstemciler

·         Windows 8.1

·         Windows RT 8.1

·         Windows 7 (Sadece Enterprise, Ultimate ve Professional versiyonları için desteklenir.)

Windows 7 istemciler domaine üye olma gereksinimi vardır.

Kullanıcı profilinin tutulduğu sistem sürücüsünde Work Folder dökümanlarının depolanabileceği boyutta disk alanının olması gerekir.

Lab 1 : Work Folder Altyapısının Hazırlanması

Work Folders mimarisinin kurulumu ve hayata geçirilmesi için altyapıda belli gereksinimlerin sağlanması ve yapılandırmaların gerçekleştirilmesi gerekmektedir. Bunları sunucu üzerindeki hazırlıklar ve istemci üzerindeki hazırlıklar olarak iki gruba ayırıyoruz.

Laboratuvar ortamımızda bulunan bilgisayarlar ve bunların tanımlarını aşağıdaki listede görebilirsiniz:

Bilgisayar

Rol

Kullanım Amacı

DC

Domain Controller ve Certification Authority (CA)

Active Directory domain controller ve sertifika dağıtım amaçlı Sertifika otoritesi

FS1

File Server

Work Folders yapılandırmasını yapacağımız dosya sunucusu

CLIENT1

Domain ortamına üye Windows 8.1 istemci bilgisayarı

Work Folders çözümünü test edeceğimiz şirket ortamında domaine üye kullandığımız istemci bilgisayarı

CLIENT2

Domain dışında Windows 8.1 istemci bilgisayarı

Work Folders çözümünü test edeceğimiz şirket dışında (domain üyesi olmayan) kullandığımız istemci bilgisayarı

 

Ortamda contoso.com isimli Windows 2012 R2 domain yapımız kurulmuştur.

Domain içerisinde domain controller rolüne sahip DC isimli sunucu detayları aşağıda görülmektedir:

clip_image002

 

 

clip_image004

Laboratuvar uygulamamızda test amaçlı olarak aşağıdaki OU, kullanıcı ve grupları oluşturuyoruz.

clip_image006

Managed-Objects OU’su altında Users adında açılan OU altına Ben Smith (Logon Adı : BenSmith), Alice Ciccu (Logon Adı : AliceCiccu) ve Don Hall (Logon Adı : DonHall) kullanıcılarını oluşturuyoruz.

clip_image008

Yine Managed-Objects OU’su altında Groups adında açılan OU altına da yukarıdaki şekilde görülen Sync-Users Global security grubunu oluşturup, bu grup içerisine de Users OU’su altında açılan kullanıcıları aşağıdaki resimdeki gibi üye yapıyoruz.

clip_image010

Domain içerisinde FS1 isimli dosya sunucusuna ait bilgileri de yine aşağıda görmektesiniz:

clip_image012

Domain içerisinde üye olan şirket ortamındaki CLIENT1 isimli istemci bilgisayarına ait detayları da aşağıda görmektesiniz:

clip_image014

Şirket dışında kullandığımız ve domaine üye olmayan CLIENT2 isimli istemci bilgisayarına ait detayları da aşağıda görmektesiniz:

clip_image016

 

Öncelikle mevcut dosya sunucumuzun Windows Server 2012 R2 işletim sisteminde olması gerekiyor. İlk adım olarak FS1 isimli dosya sunucumuzun üzerine File Server Rolü altındaki Work Folders alt bileşenini yüklüyoruz. Bu işlem için Server Manager konsolunda Manage menüsünden Add Roles and Features ile kurulum sihirbazını başlatıyoruz.

clip_image018

Installation Type ekranında “Role-based or feature-based installation” seçeneği seçili iken Next ile bir sonraki adıma geçiyoruz.

Select destination server ekranında FS1.contoso.com isimli dosya sunucumuz seçili iken Next ile ilerliyoruz.

clip_image020

Gelen Roles ekranında File and iSCSI Services rolü altındaki Work Folders kutucuğunu aktifleştiriyoruz. Karşımıza gelen ekranda Add Features butonu ile ilgili feature’ların da yüklenmesini aktif hale getiriyoruz.

clip_image022

clip_image024

Next ile ilerliyoruz.

Select features sayfasında ilave bir kurulum yapmayacağımız için Next ile ilerliyoruz.

clip_image026

Karşımıza Web Server Role (IIS) ekranı gelir. Çünkü Work Folders özelliği ile paylaşımları HTTPS üzerinde yayınlayacağımız için Internet Information Service çekirdek bileşenleri de kurulmuş olması gerekir.

clip_image028

Next ile ilerliyoruz.

Select Role Services sayfasında ilave bir IIS rol seçeneği seçmiyoruz. Varsayılan olarak IIS Hostable Web Core ve IIS Management Console bileşenleri kurulacaktır.

clip_image030

Next ile sonraki adıma ilerliyoruz.

clip_image032

Confirm installation services ekranında Install ile kurulum sürecini başlatıyoruz.

clip_image034

Kurulum başarıyla tamamlandıktan sonra Close ile kapatıyoruz.

Dosya Sunucusu Üzerine HTTPS Amaçlı Sertifika Yüklenmesi:

FS1 isimli dosya sunucumuz üzerine Work Folders bileşenini yükledikten sonra şimdi de HTTPS üzerinden paylaşımlara erişim için SSL sertifikasının web sitesi üzerine atanmasını gerçekleştireceğiz. Böylece dosya sunucusu ile istemci arasındaki taşınan bilgi ve belgelerin güvenli bir mimaride taşınması sağlanmış olacaktır. Bu amaçla öncelikle FS1 üzerinde Internet Information Service konsolunu açıyoruz. Default Web Site üzerinde Edit Bindings ile protokol ayarlarına geliyoruz:

clip_image036

Şu an için herhangi bir protokol tanımlı olmadığı için Add ile protokol tanımlama ekranını açıyoruz.

clip_image038

Add Site Binding ekranında aşağıdaki gibi HTTPS protokolünü ve sertifika seçimlerini gerçekleştiriyoruz:

clip_image040

Buradaki Wildcard Web Cert isimli web server SSL sertifikasına aynı zamanda Enterprise Root CA rolüne sahip DC isimli domain controller sunucu üzerine önceden oluşturup, FS1 isimli dosya sunucusu üzerine yüklemiştik.

clip_image042

OK ile onayladıktan sonra Bindings listesine HTTPS gelmiş olacaktır:

clip_image044

Close ile bu ekranı kapatarak SSL sertifikası tanımlama adımını tamamlamış oluyoruz. Artık IIS konsolunu da kapatabilirsiniz.

Dosya Sunucusu Üzerinde Paylaşımların Oluşturulması

Dosya sunucusu üzerinde Work Folders bileşeninin kurulumundan sonra da senkronizasyon paylaşımının oluşturulması adımı gelmektedir. Normalde şirket ortamında çalışırken dosya sunucusu üzerindeki paylaşımlara SMB (Server Message Block) protokolünü kullanarak erişebiliyoruz. Bu şekilde erişilen paylaşımlara SMB paylaşımı (SMB share) adını veriyoruz. Öncelikle bir SMB Share oluşturarak başlayalım:

Server Manager konsolunda File and Storage Services altında Shares bölümüne geliyoruz.

clip_image046

SHARES alanındaki “To create a file share, start the New Share Wizard” linkine tıklayarak paylaşım sihizbazını çalıştırıyoruz.

clip_image048

Select the profile for this share ekranında SMB Share Quick seçili iken Next ile ilerliyoruz.

Select the server and path for this share ekranında varsayılan ayarlar seçili iken Next ile ilerliyoruz.

clip_image050

Specify Share Name sayfasında WFSyncShare paylaşım adını Share name metin kutusuna giriyoruz.

clip_image052

Next ile ilerliyoruz.

Configure Share Settings sayfasında paylaşımla ilgili detaylı ayarları yapılandırabilirsiniz.

clip_image054

Enable access-based enumarationözelliği ile kullanıcının paylaşım klasörü içerisinde kendi yetkisi dışındaki klasörleri görmesi ve erişmesini engelleyebilirsiniz. Allow caching of share seçeneği ile paylaşım içeriğinin çevrim dışı kullanımını aktifleştirerek şirket dışında olduğu zamanlarda da kendi üzerindeki önbellekten belgelere erişimini sağlayabilirsiniz. Yine dosya sunucusu üzerinde Branch Cacheözelliği yüklenir ve yapılandırılırsa paylaşım için branch cache özelliğini aktifleştirebilirsiniz. Encrypt data access seçeneği ile paylaşım içeriğinin şifrelenmesini aktifleştirebilirsiniz. Biz yukarıdaki şekilde görülen haliyle yapılandırmamız yapıp, Next ile sonraki adıma devam ediyoruz.

clip_image056

Specify permissions to control access sayfasında paylaşım üzerindeki yetkilerin tanımlanması gerçekleştirilir. Bu aşama bizim geleneksenel olarak klasörler üzerinde Sharing tabından paylaşım izinlerini, Security tabından da NTFS güvenlik izinlerini tanımladığımız arayüzlerin Server Manager konsolundaki karşılığıdır. Customize permission butonuna tıklanınca aşağıdaki “Advanced Security Settings for WFSyncShare” ekranı karşımıza gelir.

clip_image058

Bu ekranda Permissions tabından NTFS security izinleri atanırken, Share tabından da paylaşım izinleri tanımlanabilir. Biz varsayılan yetkilerde herhangi bir değişiklik yapmadan Next ile ilerliyoruz.

clip_image060

Confirm Selections ekranında şu ana kadar yaptığımız ayarların bir özeti gelecektir. Create ile paylaşım oluşturulmasını başlatıyoruz.

clip_image062

Paylaşım oluşturulduktan sonra Close ile ekranı kapatıyoruz. Oluşan paylaşım SHARES altına gelmiş olacaktır:

clip_image064

 

Windows Server 2012 R2’nin Work Folders yeteneği sayesinde şirket dışında çalışıyorken dosya sunucusu üzerindeki kaynaklara erişimi ise HTTPS güvenli protokolü üzerinden gerçekleştireceğiz. İşte HTTPS üzerinden paylaşımlara erişim için Work Folder Senkronizasyon Paylaşımının da açılması gerekmektedir. Bu işlem için de Server Manager yönetim konsolunu kullanıyoruz. Şimdi de adım adım HTTPS paylaşımını oluşturalım:

Server Manager konsolunda File and Storage Services altında Work Folders bölümüne geliyoruz.

clip_image066

WORK FOLDERS alanında görülen “To create a sync share for Work Folders, start the New Sync Share Wizard” linkine tıklayarak work folder paylaşım oluşturma sihirbazını başlatıyoruz.

clip_image068

Before you begin sayfasını Next ile geçiyoruz.

clip_image070

Select the server and path sayfasında bir önceki adımda oluşturduğumuz SMB paylaşımı gelecektir. Bunu Work Folder erişimi için de paylaşıma açmak için  Select by file share” seçeneği seçili iken ilgili paylaşımın seçili olduğunu kontrol edip Next ile ilerliyoruz.

NOT: “Select by file share” yerine “Enter a local path” seçeneğini seçerseniz SMB paylaşımı olmayan tamamen yeni bir paylaşımı Work Folder üzerinde oluşturmuş olacaksınız. Bu durumda bu paylaşımın SMB paylaşımı olmadığı için şirket ortamından SMB üzerinden paylaşıma erişim olmayacaktır.

Specify the structure for user folders” sayfasında klasör isimlendirme formatının nasıl olacağını belirliyoruz. Burada user alias ile kullanıcının adı ile klasörlerin oluşturulması olabileceği gibi user alias@domain seçeneği ile de UPN suffix kullanılarak da klasörlerin oluşturulması sağlanabilir.

clip_image072

Yine bu ekranda Work Folders üzerinden senkronize olacak klasörü kullanıcının profil klasörünün tamamı yerine bir alt klasörü de örneğin, Documents tanımlanabilir. Bu durumda kullanıcıların sadece Documents klasörü içerisindeki dökümanlar Work Folder üzerinden otomatik senkronize olacak şekilde yapılandırılmış olacaktır. Biz bu ekranda gelen seçeneklerde herhangi bir değişiklik yapmadan Next ile ilerliyoruz.

Enter the sync share name” sayfasında klasör için Work Folder paylaşım adını belirliyoruz.

clip_image074

Biz gelen paylaşım adında herhangi bir değişiklik yapmadan Next ile ilerliyoruz.

Grant sync access to groups” sayfasında Work Folder paylaşımına ait yetkilerin tanımlanmasını gerçekleştiriyoruz. Biz bu aşamada daha önce active directory içerisinde oluşturduğumuz “Sync-Users” isimli grubu Add ile ekliyoruz. Alt kısımda gelen “Disable inherited permissions and grant users exclusive access to their files” kutucuğunu da aktifleştiriyoruz. Böylece Admin yetkisine sahip kullanıcılar bile diğer kullanıcıların klasörleri içerisine girmesi engellenmiş olacak.

clip_image076

Bu yapılandırmalardan sonra Next ile bir sonraki adıma ilerliyoruz.

Specify device policies” sayfasında mobil aygıtlar için kullanılacak aygıt politikaları etkinleştirilebilir. Özellikle aygıtların çalınması, kaybedilmesi ya da bir çalışanın şirket içerisindeki rolünün değişmesi durumlarında uzaktan cihaz üzerindeki veriler silinebiliyor (wipe yeteneği). Bu yeteneğin devreye alınmasını Windows Intune gibi merkezden bir mobil aygıt yönetim platformuna sahip olmanız gerekir. Encrypt Work Folders seçeneği ile work folder paylaşım içeriğinin EFS ile şifrelenmesi aktifleştirilebilir. Yine “Automatically lock screen, and require a password” seçeneği ile cihazlarda otomatik kilitleme ve tekrar açılması için parola zorunluluğu gibi koruma önlemlerini de etkinleştirebilirsiniz. Şirket dışı kullanımlar için bu tür güvenlik politikalarını kullanıcının insiyatifine bırakmadan buradan zorunlu olarak uygulamanızı tavsiye ederim.

clip_image078

Bu yapılandırmalardan sonra Next ile bir sonraki adıma ilerliyoruz.

clip_image080

Confirm Selections sayfasında bu aşamaya kadarki yaptığımız yapılandırmaların özetini göreceksiniz. Bu adımda Create butonuna tıklayarak Work Folder paylaşımının oluşturulmasını tamamlıyoruz.

clip_image082

Close ile New Sync Share Wizard ekranını kapatıyoruz. Server Manager konsolunda WORK FOLDERS altında paylaşımın geldiğini göreceksiniz.

clip_image084

Work Folder paylaşımını aşağıdaki olduğu gibi PowerShell komut satırından da oluşturmak mümkün.

New-SyncShare WFSyncShare -path "C:\Shares\WFSyncShare" -User "Contoso\Sync-Users" -RequireEncryption $true -RequirePasswordAutoLock $true -InheritParentFolderPermission

Group Policy Üzerinde İstemciler İçin Work Folder Yapılandırma Ayarları

Bu aşamaya kadar FS1 isimli dosya sunucusu üzerinde SMB ve Work Folder paylaşımlarını oluşturduk. Kullanıcının bağlantı durumunda göre şirket içerisinde olduğu durumlarda SMB paylaşımından şirket dışı çalışırken de Work Folder paylaşımı üzerinden erişim sağlamış olacaktır. Şimdi de istemci bilgisayarlarında Work Folder özelliğini etkinleştirecek yapılandırmayı group policy üzerinden devreye alacağız. Bu yapacağımız konfigürasyon GPO üzerinden kullanıcılara uygulanmış olacak.

Öncelikle DC isimli domain controller sunucumuza bağlanıyoruz ve Group Policy Management konsolunu açıyoruz. Active directory içerisinde Managed-Objects OU’su altında mobil cihaz kullanan kullanıcıların bulunduğu Users OU’suna “User-SyncShare-Settings” isimli bir GPO oluşturup, bu OU’ya bağlıyoruz.

clip_image086

User-SyncShare-Settings” isimli GPO üzerinde Edit ile ayarları yapılandıracağımız Group Policy Management Editor ekranını açıyoruz.

clip_image088

Group Policy Management Editor içerisinde User Configuration, Policies, Administrative Templates, Windows Components altında Work Folders kabına geliyoruz.

clip_image090

Biz Work Folder konfigürasyonunu kullanıcı-bazlı olarak yapılandırıyoruz. Benzer şekilde Computer Configuration, Policies, Administrative Templates, Windows Components altında Work Folders ayarları ile bilgisayar bazında da bu politikalar uygulanabilir. Bu durumda o bilgisayarlardan logon olan tüm kullanıcılar için Work Folders yeteneği aktif olmuş olacaktır. Biz kullanıcı bazında Work Folder uygulamasını devreye alacağımız için User Configuration altından uyguluyoruz.

Yukarıdaki şekilde sağ kısımda gelen “Specify Work Folders Settings” politikası üzerine çift tıklayarak Work Folder ayarlarına geçiyoruz. Öncelikle Enabled seçeneği ile politikayı etkinleştirip, Work Folders URL metin kutusuna work folder erişimlerinin sağlanacağı dosya sunucusunun web yol tanımını giriyoruz. Bu adresin hem şirket içinden hem de şirket dışından ulaşılabilecek bir adres olması gerekir. Dolayısıyla bizim fs1.contoso.com için dış dünyadaki DNS sunuculardan da erişecek şekilde ilgili DNS kaydının açılması gerekir.

Force automatic setup kutucuğu işaretlenerek istemciler üzerindeki Work Folders yapılandırmasında kullanıcının etkileşimi ya da elle yapılandırma yapmasına gerek kalmadan Work Folder ayarlarının devreye alınmasını sağlayabilirsiniz. Tabii bu ayar domaine üye olan ve bu GPO’yu alacak istemciler için avantaj sağlayacaktır. Domain dışı cihazlardan erişim durumunda Work Folder ayarlarını biz elle kendimiz yapılandıracağız. Makalemizin ilerleyen adımlarında bunu gerçekleştiriyor olacağız.

clip_image092

OK ile ilgili ekranı  ve Group Policy Management Editor konsolunu kapatıyoruz.

 

 

Sonuç Olarak;

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “Work Folder” yeniliğini incelidiğimiz makalemizin birinci bölümünün sonuna geldik. Makalemizin bu bölümünde genel olarak Work Folder mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, Work Folder uygulaması için kullanacağımız laboratuvar ortamını hazırladık. İkinci bölümde istemcilerle work folder kullanım, yapılandırma ve güvenlik testlerini inceliyor olacağız.

İkinci bölümde görüşmek üzere esenkalın.

Mesut ALADAĞ.
Microsoft MVP, MCT

mesutaladag@hotmail.com


Windows Server 2012 R2 Work Folders–Bölüm 2

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. İki bölümden oluşan Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “Work Folder” yeniliğini incelediğimiz makalemizin ikinci bölümünde sizlerleyiz. Makalemizin ilk bölümünde genel olarak Work Folder mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, Work Folder uygulaması için kullanacağımız laboratuvar ortamını hazırlamıştık. Bu bölümde de istemciler üzerinde work folder kullanım, yapılandırma ve güvenlik testlerini gerçekleştiriyor olacağız.

İstemciler İle Work Folder Testleri

Şirket Ortamındaki Çalışma Testleri:

Bir önceki makalede adım adım gerçekleştirdiğimiz altyapı hazırlıklarından sonra sıra geldi Windows 8.1 istemcilerimizle testlerimizi yapmaya.

Öncelikle domaine üye olan CLIENT1 isimli Windows 8.1 istemcimize BenSmith isimli active directory içerisinde açtığımız kullanıcımız ile logon oluyoruz.

clip_image002

Gpupdate /force komutu ile group policy güncellemesini yaparak Work Folder yapılandırması için açılmış group policy ayarlarının güncellenmesini tetikliyoruz.

clip_image004

Bu güncelleme sonrası logon olduğumuz Ben Smith kullanıcısının profil klasörü içerisine Work Folders klasörünün geldiğini göreceksiniz.

clip_image006

Bu Work Folders klasörü içerisine test amaçlı birkaç tane dosya kopyalıyoruz.

clip_image008

Şimdi CLIENT1üzerinde Control Panel altında gelen Work Folders bileşenini açıyoruz.

clip_image010

Yukarıdaki şekilde görüldüğü gibi herhangi bir elle yapılandırmaya gerek kalmadan GPO üzerinden Work Folder yapılandırmasının alındığını  ve biraz önce Work Folders klasörü altına kopyaladığımız belgelerin de FS1.contoso.com isimli dosya sunucusuna senkronize olduğunu görmektesiniz. Bu ekranda en son senkronizasyonun ne zaman gerçekleştiği, dosya sunucusu üzerindeki kullanılabilir alan boyutu gibi bilgileri alabilirsiniz.

Bu kontroller sonrasında CLIENT1’den çıkıyoruz. Ve FS1 dosya sunucusuna senkronize olan dökümanlara domain dışındaki CLIENT2 istemcisinden erişim yaparak ulaşıp ulaşamadığımızı test edeceğiz.

Şirket Dışı Mobil Cihazdan Çalışma Testleri:

Öncelikle CLIENT2 isimli domaine üye olmayan Windows 8.1 istemcimize logon oluyoruz.

clip_image012

CLIENT2 istemcimiz domaine üye olmayan ve evde ya da şirket dışında kullandığımız bir mobil aygıt. (Bu bir Surface, iPAD ya da kendi dizüstü bilgisayarınız da olabilir.)

CLIENT2 üzerinden dosya sunucusuna HTTPS üzerinden SSL sertifikası ile güvenli bir bağlantı açacağımız için öncelikle şirket için sertifika otoritesini Trusted Certification Authorities (Güvenilen Sertifika Sağlayacılar) listesine ekliyoruz. Bu amaçla DC isimli şirket ortamındaki sertifika otoritesinin kök (root) sertifikasını Export edip CLIENT2 üzerine kopyaladık. Şimdi de bunu CLIENT2 üzerine Import edeceğiz. Normalde kurumsal yapılarda siz Work Folder projesini gerçekleştirirken global olarak güvenilen bir sertifika otoritesinden SSL Sertifikası temin ederek yol alırsanız root sertifikasının cihazlar üzerine Import edilme adımlarını gerçekleştirmenize gerek kalmayacaktır.

clip_image014

clip_image016

Bu amaçla öncelikle Certificates konsolunu açıyoruz ve Trusted Root Certification Authorities altında Certificates kabına gelip, sağ tuş All Tasks menüsünden Import tıklıyoruz.

clip_image018

Local Machine lokasyonu seçili iken Next ile sonraki adıma geçiyoruz.

clip_image020

Kök sertifikasının olduğu SSL sertifika dosyasını Browse ile gösterip, Next ile ilerliyoruz.

clip_image022

Certificate Store ekranında Trusted Root Certification Authorities altında depolanacağını doğruladıktan sonra Next ile sonraki adıma geçip, Finish ile kök sertifikası Import adımlarını tamamlıyoruz.

clip_image024

Import edilen kök sertifikası aşağıda görüldüğü gibi CLIENT2 üzerine yüklenmiş oldu.

clip_image026

Yukarıda da belirttiğimiz gibi normalde global olarak güvenilen bir sertifika otoritesinden SSL Sertifikası temin etmiş olsaydık root sertifikasının cihazlar üzerine Import edilme adımlarını gerçekleştirmemize gerek kalmayacaktı.

CLIENT2üzerindeki ikinci adımda da Control Panel altındaki Work Folders ikonuna çift tıkladığımızda herhangi bir Work Folder yapılandırmasının yapılmadığını görmektesiniz.

clip_image028

Ayrıca test amaçlı olarak CLIENT2’nin lokal kullanıcı olarak açtığımız BenSmith’in kendi profil klasörü içerisinde de herhangi bir Work Folder alt klasörünün gelmediğini kontrol ediyoruz.

clip_image030

clip_image032

Çünkü şu an itibariyle bu cihaz üzerinde herhangi bir Work Folder yapılandırması olmadığını gördük. Şimdi elle adım adım bu yapılandırmayı gerçekleştiriyor olacağız.

Control Panel, Work Folders altında iken Setup Work Folders linkine tıklıyoruz.

clip_image034

Enter your e-mail address sayfasında mobil cihazın sahibi olan kullanıcımın e-posta adresini (bensmith@contoso.comşeklinde) giriyoruz. Work Folders bu adresi organizasyon içerisindeki yapılandırma değişikliklerini almak için kullanıyor olacak.

clip_image036

Next ile sonraki adıma geçiyoruz.

Karşımıza Windows Security diyalog penceresi gelecektir. Bu ekranda ilgili kullanıcının kullanıcı adı ve şifresini giriyoruz. Biz bensmith@contoso.com ve şifresini girip OK ile onaylıyoruz.

clip_image037

Hesabi doğru olarak tanımladıysanız karşınıza aşağıdaki gibi “Introducing Work Folders” ekranı gelecektir.

clip_image039

Next ile sonraki adıma geçiyoruz. Karşımıza gelen Security Policies ekranında “I accept these policies on my PC” kutucuğunu doldurarak, dosya sunucusu üzerinde belirlenmiş güvenlik politikalarının mobil cihaz üzerinde uygulanmasını kabul ediyoruz.

clip_image041

Set up Work Folders butonuna tıklayarak CLIENT2üzerinde Work Folder yapılandırma sürecini başlatıyoruz. Bu süreç başarıyla tamamlandıktan sonra karşımıza aşağıdaki şekilde görülen ekran gelecek ve Work Folders’ın mobil Windows 8.1 cihazımız üzerinde başarıyla devreye alındığını göreceksiniz.

clip_image043

Şimdi Ben Smith kullanıcısının profil klasörü altına gelen Work Folders klasörüne dosya sunucusuna test amaçlı kopyaladığımız belgelerin gelip gelmediğini test ediyoruz.

clip_image045

Gördüğümüz gibi başarıyla dökümanlar geldi.

Şimdi bu belgelerden birkaçını silip, kendimiz yeni belge ekleyip bu değişikliğin dosya sunucusuna senkronizasyon yapılıp yapılmayacağını test edelim. Bunun için CLIENT2 üzerindeki Work Folders klasöründen RTF uzantılı belgeleri siliyorum ve BMP uzantılı yeni bir dosya oluşturuyoruz.

clip_image047

Bu değişikliklerin Control Panel\Work Folder altından senkronize olduğunu kontrol ediyoruz.

clip_image049

CLIENT2üzerinden signout ile oturumu kapatıyoruz.

CLIENT1üzerinden tekrar bensmith kullanıcısı ile logon olduğumuzda Work Folder içerisinde son yapılan değişikliklerin aynen yansıdığını ve senkronize olduğunu görüyoruz.

clip_image051

 

Work Folder Güvenlik Kontrolleri

Work Folder mimarisinin son derece güvenli bir altyapıda hizmet verdiğini makalemizin başlangıcında da bahsetmiştik. Şimdi bunları test ederek de birlikte görelim. Öncelikle CLIENT1 isimli Windows 8.1 istemcimize yine contoso.com domaininde Work Folder özelliği etkin olan AliceCiccu isimli kullanıcı ile logon oluyoruz.

clip_image052

Bu kullanıcımıza da GPO üzerinden Work Folder ayarlarını otomatik olarak yapılandırılmış olarak geldiğini görüyoruz.

clip_image054

Şimdi bu kullanıcımızın Work Folder klasörüne yine 4-5 tane test amaçlı belgeyi kopyalıyoruz.

clip_image056

 clip_image058

Bu değişiklikler Work Folder senkronizasyonu ile FS1 isimli dosya sunucusuna senkronize olacaktır.

clip_image060

Ağ üzerinden \\fs1\WFSyncShare paylaşımına bağlandığımızda kullanıcıya ait klasörün oluştuğunu göreceksiniz.

clip_image062

Burada dikkat edilmesi gereken nokta güvenlik açısından kullanıcımız sadece kendine ait work folder klasörünü görebilirken, Ben Smith vb. diğer kullanıcıların paylaşımların gelmediğini ve bunun da “access-based enumaration” yapılandırması ile sağlandığını ifade etmiş olalım.

FS1 isimli dosya sunucumuza Administrator kullanıcımızla logon olduğumuzda WFSyncShare paylaşımı içerisinde tüm kullanılacalara ait work folder paylaşımlarını görebiliyoruz.

clip_image064

Herhangi bir kullanıcının work folder klasörünü Administrator kullanıcısı ile açmayı denediğimizde aşağıdaki resimde de görülen “Access Denied” hatasının geldiğini göreceksiniz.

clip_image066

FS1 üzerinde administrator kullanıcısının diğer kullanıcıların work folder paylaşımlarına erişemediğini sağlayan özellik de Work Folder SyncShare oluşturulması esnasındaki “Disable inherited permissions and grant exclusive access to their files” ile sağlanmış oldu.

 clip_image068

Özetle gerek kullanıcıların birbirlerinin work folder içeriklerine gerekse de domain administrator kullanıcısının diğer kullanıcıların work folder paylaşımlarına normal şartlar altında erişim yapmasını engelleyecek mekanizmaların Work Folder tarafında gelen yerleşik özelliklerle kolaylıkla sağlandığını görmektesiniz.

Sonuç Olarak;

İki bölümden oluşan Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “Work Folder” yeniliğini incelidiğimiz makale serimizin sonuna geldik. Makalelerimizde genel olarak Work Folder mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, Work Folder uygulaması için kullanacağımız laboratuvar ortamını, istemcilerle work folder kullanım, yapılandırma ve güvenlik testlerini inceledik.

Yeni makalelerde görüşmek üzere hoşçakalın.

Mesut ALADAĞ.
Microsoft MVP, MCT

mesutaladag@hotmail.com

LepideAuditor Suite

$
0
0
Bu makalemde sizlere Lepide Software tarafından bizlere sunulan LepideAuditor Suite programı hakkında bilgi vereceğim. Bundan yıllar önce sanallaştırmanın önemini anlatmaya çalışan makaleler yazarken yıllar içerisinde artık herkes sanallaştırmanın önemini anlamış ve artık her şirkette kullanıl olmuştur. Audit dediğimiz kavramda aslında şu anda bu durumda. Yani gerçekten çok büyük öneme sahip olan izleme, raporlama hele ki kritik verilerin olduğu şirketler için vazgeçilmez bir özellik olup şu dönemde...(read more)

Windows 8.1 Microsoft Account Login

$
0
0

Microsoft Account Login (Microsoft Hesabı ile oturum açma) daha önceleri hatırlayacağımız üzere Windows Live ID adını kullanmaktaydık bugün ise Microsoft hesabı olarak adlandırılan bu yeni hizmet sayesinde Outlook.com, OneDrive, Windows Phone ve Xbox LIVE hizmetlerinde tek hesap ile oturum açabilmekteyiz. Yani bu belirtilen hizmetler için tek tek hesap açmamız gerekmemektedir. Tek bir Microsoft hesabı ile tüm hizmetlerden faydalanabiliriz.

Peki Microsoft hesabı ile sadece yukarıda belirtilen hizmetlerden mi faydalanıyoruz ? Bu hizmetlerin yanında Windows 8.1 üzerinde de Microsoft Hesabımız ile oturum açabiliriz. Windows 8.1 üzerinde bir Microsoft hesabı ile oturum açmanın bize ne gibi faydaları var bir bakalım. Ben evde iş yerinde kullandığım Windows 8.1 yüklü bilgisayarlarım üzerinde Microsoft hesabı ile oturum açıyorum. En güzel yanı ise kendime göre kişiselleştirdiğim Windows 8.1 üzerinde yaptığım değişiklikler iş yerinde kullandığım bilgisayar üzerine aktarılmaktadır. Bu sayede bir çok ayardan kurtuluyorum.

Uyarı : Etki alanına dahil bir bilgisayara Microsoft hesabınızı bağladıysanız bu bilgisayar üzerinde etki alanının kuralları geçecektir. Buda şu oluyor etki alanına dahil bir bilgisayarda oturum açmak istediğinizde etki alanında kullanmış olduğunuz parolayı kullanırsınız.

Hangi bilgisayar ayarlarını eşitleyebiliriz?

-          Başlangıç Ekranı

-          Uygulama verileri

-          Görünüm

-          Dil Tercihleri

-          Masaüstünü Kişiselleştirme

-          Erişim Kolaylığı

-          Uygulamalar (Yüklediğimiz uygulamaların listesi)

-          Parolalar (Uygulamalar, Websiteleri)

-          Web tarayıcısı (açık sekmeler,geçmiş ve sık kullanılanlar)

Yukarıda belirtilen kişisel ayarlar zaten bizim için kafi olacaktır. Bu sayede yeni kullanmaya başlamış olduğumuz yeni bir Windows 8.1 bilgisayarı tekrar baştan kişiselleştirmeye gerek kalmayacaktır. Eğer Microsoft Hesabınıza ait parola uzun bir parolaysa PIN kodu ile oturum açabilirsiniz.

 

clip_image001

Windows 8.1 Microsoft Account Login-01

Yukarıda ki Windows 8.1 yüklü bilgisayar benim evimde kullanmış olduğum bir bilgisayar. Kendime göre kişiselleştirdim.

clip_image002

Windows 8.1 Microsoft Account Login-02

Yukarıda ki Windows 8.1 yüklü bilgisayar ise kendi test ortamımda kurmuş olduğum bir bilgisayar iki resmi bir birleriyle kıyasladığımızda arada büyük bir fark olduğunu görebiliriz. Şimdi isterseniz. Bu yeni bilgisayarımızı Microsoft hesabımıza bağlayalım.

 

clip_image003

Windows 8.1 Microsoft Account Login-03

Faremizi sağ köşeye doğru sürükleyelim. Ya da dokunalım. Açılan menüden settings (ayarlar) tıklayalım.

clip_image004

Windows 8.1 Microsoft Account Login-04

Ayarları tıkladıktan sonra Change PC Setting (Bilgisayar ayarlarını değiştir) tıklıyoruz.

clip_image005

Windows 8.1 Microsoft Account Login-05

Açılan menüden Account (Hesaplar) tıklayalım.

 

 

clip_image006

Windows 8.1 Microsoft Account Login-06

Şimdi ise Your Account (Hesabımız) tıklayalım. Your account tıkladıktan sonra -2 de gösterilen kırmızı ok işareti karşısında bulunan Connect to Microsoft account (Bir Microsoft hesabına bağlan) tıklıyoruz.

clip_image007

Windows 8.1 Microsoft Account Login-07

Daha önceden bu bilgisayarı local bir hesap ile oluşturduğumuz için User01 hesabına ait parolamızı girmemizi istiyor. Parolamızı girdikten sonra next diyoruz.

 

clip_image008

Windows 8.1 Microsoft Account Login-08

Şimdi ise bizden Microsoft hesap bilgilerimizi girmemizi istiyor. Eğer daha önceden bir Microsoft hesabı oluşturmadıysanız. Create a new account tıklayarak yeni bir Microsoft hesabı oluşturabilirsiniz. Microsoft hesap bilgilerimizi girdikten sonra next diyerek ilerleyelim.

 

clip_image009

Windows 8.1 Microsoft Account Login-09

Dikkat ederseniz yukarıda iki satırda benim mail adresim yazılı ilk satırda mail adresini eksik olarak yazıyor ve ikinci satıra mail adresinin doğru bir şekilde yazılmasını istiyor. Microsoft güvenlik konusuna önem veriyor. Şimdi next diyelim. Yukarı da ki belirtilen mail adresine bir güvenlik kodu gönderilecektir.

 

clip_image010

Windows 8.1 Microsoft Account Login-10

Posta kutumuzu kontrol ettiğimizde güvenlik kodumuz gelmiş durumda tek kullanımlık bir güvenlik kodu şimdi bu kodu alalım.

clip_image011

Windows 8.1 Microsoft Account Login-11

Yedi haneli bu güvenlik kodunu istenilen yere yazarak next diyerek devam edelim.

clip_image012

Windows 8.1 Microsoft Account Login-12

OneDrive hakkında bilgiler verilmekte bu bölüme değinmeyeceğim. Next diyerek devam edelim.

 

clip_image013

Windows 8.1 Microsoft Account Login-13

Artık Microsoft Hesap bilgilerimizi girdiğimizden ve bu bilgilerin doğruluğundan emin olduktan sonra Switch tıklayarak bilgisayarımız Microsoft hesabımıza bağlamaya başlayabiliriz.

 

clip_image014

Windows 8.1 Microsoft Account Login-14

Tekrar Your Account (hesabınız) sayfasına döndüğümüzde bu bilgisayarın artık Microsoft Hesabımıza bağladığımız görebiliriz.

 

 

clip_image015

Windows 8.1 Microsoft Account Login-15

Şimdi bilgisayarımızda ayarların tam anlamıyla aktif olabilmesi adına yeniden başlatalım. Son olarak Microsoft hesabıızla oturum açalım. Oturum açarken kullanacağımız parola Microsoft hesabımızı yani bir Outlook hizmetinden yararlanıyorsak ve maillerimize erişebilmek için kullandığımız paroladır.

clip_image016

Windows 8.1 Microsoft Account Login-16

Store yani mağaza hizmetinden faydalanabilmemiz için Microsoft hesabı ile oturum açmamız gerekmektedir.

 

clip_image017

Windows 8.1 Microsoft Account Login-17

User’s baktığımızda User01 isimli kullanıcının karşısında Mehmet PARLAKYİĞİT yazıyor. Buda Microsoft hesabı ile doğru bir şekilde oturum açtığımız gösteriyor.

clip_image018

Windows 8.1 Microsoft Account Login-18

Tekrar şekil-02 ye dönecek olursak benim kişisel ayarlarımla hiçbir alakası yoktu. Yeni Microsoft Hesabı ile oturum açtığım bilgisayarım network hızına göre kendini güncellemeye başlayacaktır. Yukarıda ki ekrana dikkat edersek artık ayarlarımın yavaş yavaş geldiğini görebilirsiniz. Yeni bilgisayarınız ve eski deneyimleriniz hayırlı olsun. :D

Başka yazılarda görüşmek üzere...

Windows 8.1 PIN Kodu ile Oturum Açın

$
0
0

Windows 8.1 kullanıyorsanız ve oturum açma işleminizi Microsoft hesabınız ile oturum açıyorsanız. Eğer birde parolanız uzun bir parola ise bu durum dokunmatik cihazlarınızda can sıkıcı bir durum olabilmektedir. Ama üzülmenize hiç gerek yok Windows 8.1’in özelliklerinden olan PIN kodu ile oturum açma işlemi sayesinde Windows oturumunuzu 4 (dört) haneli bir PIN kodu ile açmanız mümkün hatırlarsanız cep telefonlarımızı açarken 4 haneli bir rakam girerek açmaktaydık aynı işlemi artık Windows 8.1 ile de yapabileceğiz nasıl mı oldukça basit gelin PIN kodu ile nasıl oturum açabileceğimizi birlikte görelim. Ayrıca 4 haneli PIN kodunu girdikten sonra enter tuşuna basmanıza gerek yoktur.

Uyarı : Windows 8.1 Yüklü bilgisayarınızı PIN kodu ile oturum açmak istiyorsanız bu işlem microsoft hesabınızla ilişkilendirdiğiniz Windows oturumunuz daha güvensiz bir durum sergileyecektir. Sık aralıklarla bu PIN kodunuzu değiştirmenizi öneririz.

Uyarı : Eğer PIN kodunu unutursanız Microsoft hesabı ile oturum açabilirsiniz.

clip_image002

Windows 8.1 PIN Kodu ile Oturum Açın-01

Şimdi sırasıyla belirtilen işlemleri yapalım. Maousemizi sağ köşeye doğru yaklaştıralım. Açılan menüden Settings (Ayarlar) tıklayalım.

clip_image003

Windows 8.1 PIN Kodu ile Oturum Açın-02

Açılan Settings menüsü altında Change PC settings (Bilgisayar ayarlarını değiştir) tıklayalım.

 

clip_image004

Windows 8.1 PIN Kodu ile Oturum Açın-03

PC Setting adında açılan menüden Accounts (Hesaplar) tıklayalım.

clip_image005

Windows 8.1 PIN Kodu ile Oturum Açın-04

Accounts altında -1 Sing-in options (oturum açma seçenekleri) tıkladığımızda -2 PIN altında bulunan Add butonuna tıklayarak PIN eklememiz gerekmektedir.

clip_image006

Windows 8.1 PIN Kodu ile Oturum Açın-05

Add butonuna tıkladıktan sonra Windows bizden Microsoft hesabımızın parolasını isteyecektir. Microsoft hesabımızın parolasını girdikten sonra OK butonuna basalım.

clip_image007

Windows 8.1 PIN Kodu ile Oturum Açın-06

Eğer Microsoft hesabımızın parolasını doğru girdiysek Create a PIN (PIN Kodunuzu Oluşturun) ekranı gelecektir. Bu ekranda Enter PIN alanına 4 basamaklı PIN kodumuzu yazalım ve Confirm PIN bölümünde PIN doğrulamak için PIN kodumuzu tekrar yazalım. Son olarak Finish butonuna tıklayalım.

clip_image008

Windows 8.1 PIN Kodu ile Oturum Açın-07

Artık PIN kodu ile oturum açabiliriz. Eğer PIN kodunu kaldırmak isterseniz. Gene aynı yolu izleyerek Remove (Kaldır) butonuna basmamız gerekecektir. Yukarıda daha önceden belirttiğim gibi PIN kodu Microsoft hesap parolanıza göre daha güvensiz olduğu için belirli aralıklarla PIN kodunuzu değiştirmenizi öneririm. Başka yazılarda görüşmek umuduyla…

Cisco Switch Parola Resetleme

$
0
0

 

Bazı istenmeyen durumlarda Cisco switchlerimize erişim bilgileri (kullanıcı parola gibi) elimizde olmayabilir. Örneğin bu işten sorumlu arkadaşın işten ayrılması, altyapıyı kuran firmanın veya şahsın erişim bilgilerini teslim etmemiş olması, erişim bilgilerine ait verilerin kaybolması gibi.

Makalemizde bu tip istenmeyen durumlarda Cisco cihazımıza nasıl müdahale etmemiz gerektiğini inceleyeceğiz. Öncelikle bir konsol kablosuna ihtiyacımız bulunmakta ve desktop pc yerine laptop kullanıyor isek bilgisayarımızda seri port bulunmadığı için bir de usb seri port çeviricisine ihtiyacımız olacak.

clip_image001

Resimde , Cisco konsol kablosu ve usb seri port çevirisini görmekteyiz.

Konsol kablomuzun rj45 ucunu cisco switchin arkasındaki console girişine takıyoruz.

clip_image002

Diğer ucunu ise , usb çevirici aracılığı ile bilgisayardaki usb portlarından birisine takıyoruz.

clip_image003

 

Sonrasında bilgisayarımızdaki aygıt yöneticisi içerisinden usb seri port çeviricimizin hangi com portu olarak tanımlandığına bakıyoruz.  Terminal programımız ile konsol bağlantısı yapmak için bu portu kullanmamız gerekecek.

clip_image004

Reimde de görüleceği üzere benim bilgisayarım usb seri port çeviricisini Com3 olarak tanımış.

Cisco cihazımıza bağlantı için hyperterminal , putty , securecrt vb. programlardan birisini kullanabiliriz. Bağlantı ayarlarımız aşağıdaki gibi olmalıdır. Ben basit olması ve kurulum gerektirmemesi sebebi ile putty tercih ediyorum.

clip_image005

 

clip_image006

Open butonuna basarak Cisco cihazımıza bağlantıyı sağlayabiliriz.

Sonrasında Cihazımızı kurtarma modunda başlatabilmek için switchimizin sol altındaki mode butonuna basarak başlatıyoruz. Mode butonu bulunmayan switchler için bağlantı kurulduktan hemen sonra Ctrl+break veya Ctrl+c tuş kombinasyonunu kullanmamız gerekiyor.

clip_image007

Sonrasında aşağıdaki gibi bir ekran karşımıza gelecektir.

clip_image008

Bu ekranda flash_init komutu ile flash dosya sistemini kullanmaya başlayabiliriz.

clip_image009

Cihazımızın switch: promptuna düştüğünü görüyoruz. Bu ekranda dir flash: komutu ile flash içerisindeki dosyaları görüntüleyebiliriz.

clip_image010

Bu ekrandaki config.txt isimli dosya cihazımızın konfigürasyon dosyasıdır. Bu dosyanın ismini değiştirerek cisco switchimizin boş konfigürasyon ile açılmasını sağlayabiliriz.

clip_image011

rename flash:config.text flash:config.old komutu ile bu işlemi gerçekleştiriyoruz.

Sonrasında boot komutu ile cisco cihazımızı boot ediyoruz.

clip_image012

Switch açıldığında flash dosya sistemi üzerinde config.text dosyasını bulamadığı için sihirbaz yardımı ile ilk yapılandırmayı yapmak isteyip istemediğimi soracaktır.

clip_image013

Cisco switchimizi yeniden yapılandırmak istemediğim için bu soruya no diyerek geçiyorum.

clip_image014

Tekrar switch promptuna düştüğümüzde ena komutu ile enable moda geçiş yapıyoruz ve

rename flash:config.old flash:config.text komutu ile konfigürasyon dosyasımızın ismini eski haline getiriyoruz.  Bu şekilde cihaz üzerinde yapmış olduğumuz konfigürasyon değişikliklerini config.text dosyamıza kaydedebiliriz.  Cihazımıza enable parolası vermek için

enable secret cozumpark komutunu kullanıyoruz.

telnet erişimine parola koymak içinde

line vty 0 15

password cozumpark

komutlarını çalıştırdıktan sonra enable modundan çıkmadan konfigürasyonu kaydetmek için

do wr mem komutunu kullanabiliriz.

Aynı şekilde cihazın konsol parolasınıda buradan değiştrebiliriz.

Sonrasında cisco cihazımızı reload komutu ile yeniden başlatıp verdiğimiz parolaları test edebiliriz.

clip_image015

Faydalı olması dileği ile.

Exchange Server 2010 ve 2013 Global Adres Listesi (GAL) Microsoft Office Access ile Export Edilmesi

$
0
0
Exchange Server 2010 ve 2013 Sistemlerimiz üzerinde bulunan işlememize ait kontakların durduğu listeyi zaman zaman incelemek, yedeklemek veya Update ihtiyacı duyabiliriz. Ya da bu listemizi farklı platformlara aktarmamız istenebilir. Bu ve benzer durumlarda, Microsoft Access yardımı ile organizasyonumuzun Global Adres Listesi (GAL) verisini Access’e ve istersek oradan da Excel’e aktarabiliriz. Access de yeni bir veritabanı oluşturarak başlıyoruz işlemlerimize. Database ismini belirtip, Create butonuna...(read more)

Exchange Server İçin DNS Üzerinde MX PTR ve Autodiscover Kayıtlarının Oluşturulması

$
0
0
Merhaba; Bu yazımda sizlere internal DNS üzerinde Exchange Server’ ımız için Mx, Ptr, SRV (Autodiscover) gibi kayıtları local DNS üzerinde ayarlarının nasıl yapılacağını paylaşacağım. Gerek Cozumpark forum kısmında, gerekse bireysel olarak aldığım bu konu hakkında ki sorulara bir nebze olsun cevap vermiş olacağımı düşünüyorum J . Exchange sunucunuzu kurduktan sonra MX kayıtlarınızı girmezsek dış dünyadan e-mail alamayız. Nedeni ise bize atılan e-postaların hangi ip de sonlanacağı gönderen tarafından...(read more)

Fortigate Firmware Güncelleme İşlemi

$
0
0

Merhaba ortamımızda kullandığımız ve üzerinde bir yazılım olan cihazlarımız, sorunların tespit edilmesi ile bu sorunları ortadan kaldırmak için, yeni bir özelliği adapte etmek için, güvenlik açıkları ortaya çıkarsa bunları kapatmak için mutlaka güncellenmek durumundadır. Biz bu makalemizde Fortigate cihazı üzerinde firmware güncellemesini ele alacağız. Sözü fazla uzatmadan makalemi ana hatları ile ele alacağım.

Elimde Fortigate 100D modeli olan Forti OS V4.0 MR3 Patch 13 firmware versiyonuna sahip bir cihazım var. Ben cihazıma web arayüzünden erişip güncelleme işlemini buradan yapacağım. Cihazımıza konsol üzerinden erişip güncelleme işlemini buradan yapma imkanına da sahibiz. Biz bu versiyonu Forti OS V4.0 MR3 Patch 18’e yükselteceğiz. Bu tarz işlemler bir sorun ile karşılaşılma durumuna karşı yedek alınarak yapılmalıdır. Öncelikle “Backup”linkine tıklayalım.

clip_image001

Karşımıza gelen ekranda “Backup” butonuna tıklayalım. Bu yedeği flash bellek üzerine alabileceğimiz gibi şifrelenmiş olarak ta yedekleme imkanına sahibiz. Ben yedeği local bilgisayarıma alacağım.

clip_image002

Gerekli konfigürasyon yedeğimizi aldık.

clip_image003

Yedeğimizin alındığı konumdaki sağlamlığından emin olduktan sonra güncelleme işlemine geçebiliriz.

clip_image004

Ben Forti OS V4.0 MR3 Patch 13 firmware versiyonundan Forti OS V4.0 MR3 Patch 18’e geçeceğimi belirtmiştim. Normalde Patch 13, Patch 14, Patch 15 şeklinde versiyon numaraları ile çıkartılmış firmware güncellemeleri bulunmaktadır ve bunlar birbirini sırası ile izlemektedir.  Buna rağmen güncelleme yaparken birkaç versiyon atlayıp üst versiyon firmware güncellemelerini yapabilmekteyiz.

Fortigate kapsamlı bir cihaz olduğundan ADSL bir modem veya yönetilebilir bir Switch gibi bir kaç firmware çıkarmasını bekleyemeyiz. Ürün sürekli güncellemeler çıkarmaktadır. Bir ürünün ömrü doluncaya kadar belki 80-100 arası firmware versiyonu çıkartılabilmektedir. Yukarıda belirttiğimiz gibi firmware güncellemesi sırasında birkaç versiyon atlayarak üst versiyonlara geçebiliriz fakat bunu kafamıza göre yapamayız.  Bunu üretici firmanın yönergeleri doğrultusunda yapmalıyız. Aşağıda buna ait tablo yer almaktadır. Yeni güncellemeler çıktıkça bu tabloda güncellenmektedir. Aşağıdaki tabloda Forti OS V.4.0 MR 2 Patch 9’dan Forti OS V.5.0 Patch 9’a kadar güncelleme adımları tablosu verilmiştir. Bu tabloya aşağıdaki link üzerinden erişim sağlayabilirsiniz.

http://docs.fortinet.com/uploaded/files/1033/Supported%20Upgrade%20Paths%20for%20FortiOS%20Firmware%205.0.pdf

clip_image005

Yedeğimizi alıp tabloya göre geçiş için uygun versiyonu indirdiğimize göre güncelleme işlemine başlayabiliriz. Bu işlem için “update” linkine tıklayalım.

clip_image006

Gelen ekranda “Dosya Seç” butonuna tıklayalım.

clip_image007

Download ettiğimiz out uzantılı firmware dosyamızı gösterelim.

clip_image008

Dosyamız şu anda eklendi cihaz güncellenmeye hazır. “Ok” butonu ile işlemi başlatalım. Bu işlemler sırasında cihaz kapanıp açılacak tekrardan bağlantılar sağlanacak dolayısı ile bu sırada cihaz üzerindeki tüm aksiyonlar yaklaşık 5 dakika duracaktır. Bu işlemleri mesai zamanı dışında yaparsanız çıkacak kullanıcı sorunları ve aksaklıkları minimize ermiş olursunuz.

clip_image009

Güncelleme sonrasında cihazımız yeniden başladı. Cihazın arayüzüne login olduğumuz ve versiyon bilgisine baktığımızda versiyonun V4.0 MR3 Patch 18 olduğunu görüyoruz. Bu tarz güncellemelerde dikkat edilecek 3 husus vardır. Bunlar güncellenecek olan cihazın kesinlikle yedeğinin alınması, güncellenecek olan cihazda kesinlikle enerji kesintisi olmaması ve son çıkar güncellemeye biraz zaman geçip düzenli çalıştığından emin olmadan geçilmemesidir.

clip_image010

Umarım yararlı olmuştur. Bir başka makalede görüşmek dileği ile.

IBM San 24B San Switch Firmware Güncelleme İşlemi

$
0
0

Bu yazımız da artık günümüzde yaygın olarak kullanılan SAN switch in versiyon güncelleme işlemini anlatacağım. İşlemler genel olarak diğer marka switchlerde de hemen hemen aynıdır. Ben bu yazımızda IBM 24B serisinin güncelleme işlemini anlatacağım. Bu versiyona geçmemdeki sebep Windows 7 ve Windows 8 üzerinden cihazı java hatası nedeni ile yönetemiyordum bundan dolayı versiyon güncellemesi yapacağım.

Bu işlem için hayatımıza yaygın olarak giren putty yazılımına ihtiyacımız bulunmaktadır. Güncelleme işlemini putty ile yapacağız. İlk önce putty ile cihaza bağlanıyoruz.

clip_image001

Kullanıcı adı default da admin şifre ise : password olarak cihaza login oluyoruz.

clip_image002

Cihaza login olduktan sonra version komutu ile mevcut versionu muzu görüyoruz.

clip_image003

Mevcut versiyonumuz V7.0.2.e biz cihazımın versiyonunu V7.1.2.a yükselteceğiz. Bu işlem için IBM in sitesinden gerekli versiyonu indireceğiz. Karşımıza gelen sayfadan 7.X.Frimware olan bölümü seçiyoruz.

http://www-933.ibm.com/support/fixcentral/swg/selectFixes?parent=Fibre%2Bchannel%2Bswitches&product=ibm/StorageAreaNetwork/SAN24B-4+Switch+(2498-B24)&release=7.x&platform=All&function=all

clip_image004

Site bizi üretici firma olan brocadenin sitesine yönlendirecek ilgili link aşağıdaki gibidir.

http://ibm.brocadeassist.com/public/FabricOSv7xRelease

clip_image005

 

Karşımıza SAN switch e kurabileceğimiz versiyonların olduğu bir sayfa gelecek biz burada kuracağımız versiyonun Windows ile biten isimli dosyasını indireceğiz.

clip_image006

İlgili linki tıkladığımızda bizden bir mail adresi ve doğrulama isteyen bir ekran gelecek burada kurumsal mail adresi yazılması gerekmekte.

clip_image007

Daha sonrasında karşımıza gelen ekranda ilgili bilgileri doldurmamız ve anlaşmayı kabul etmemiz gerekmektedir.

clip_image008

Karşımıza gelen en son ekranda ise son kullanıcı anlaşmasını kabul ettiğimizde indirme işlemi başlamaktadır.

clip_image009

Dosyayı indirdikten sonra ortamınızda bulunan Ftp server dizinine zip den çıkartıp atmanız gerekmektedir. Ben bu işlemi FileZilla Ftp programı ile yapacağım.

Putty üzerinden firmwaredownload komutu ile güncelleme işlemine başlıyorum. Server name kısmına ftp serverin ip adresi yada ismini yazıyoruz, username kısmına ftp kullanıcı adını yazıyoruz, Filename bölümüne zir den çıkardığımız klasör ismini yazıyoruz, en sonda ise bu işlemi hangi protokol ile yaptığımız soruyor burada FTP yi seçiyoruz en son olarak bizden şifre verdi isek ftp kullanıcısına onu yazıp onaylıyoruz.

clip_image010

İlgili paketi kontrol ediyor ve işlemi başlatmak için bizden onay istiyor.

clip_image011

Ve upgrade işlemi aşağıda görüldüğü gibi başlamış durumdadır.

clip_image012

Ve güncelleme işlemi aşağıda görüldüğü üzere bitmiştir.

clip_image013

Tekrardan versiyon komutu ile kontrol ettiğimizde cihazımın versiyonun güncellendiğini görebiliriz.

clip_image014

Bir sonraki yazımızda görüşmek üzere…

Symantec Endpoint Protection Integration Component Kurulumu

$
0
0
Symantec Endpoint Protection Integration Component (SEPIC) üzerinden SEP kurulum, versiyon yükseltme, kaldırma ve onarma işlemlerini yapabilirsiniz. Bunun haricinde diğer özellikleri, farklı marka anti virüslerin envanterlerinin çıkarılması, SEP Agent yüklü bilgisayarlarda update, scan vb. görevler başlatılabilmektedir. Sistem Gereksinimleri Aşağıda belirtilen sistem gereksinimleri 1000-5000 Kullanıcı için minimum system gereksinimidir. Performans açısından RAM ve CPU arttırılabilir. İşletim Sistemi...(read more)

SharePoint 2013 ve Office 365 Üzerinde Hızlı Form Üretimi ve Workflow Bağlantıları

$
0
0


Merhaba, Bu yazımızda elimizden geldiğince kod yazmadan son kullanıcıya hitap eden, kurumsal formlarımızın en hızlı şekilde SharePoint2013 ve Office 365 Platformu üzerinize nasıl taşıyabileceğimizden bahsetmeye çalışacağım. 

Öncelikle elimizde mevcut bir form olduğunu ve bunun bir yönetici tarafından onaylandığı senaryosu üzerinden işlemlerimize devam edeceğiz. Elimizdeki form şirket içinde kullanılan araçların taleplerini yönetmeye yönelik olsun. 

Önce kendimize bir yapılacaklar listesi çıkaralım ;

1 – Custom List oluşturma (Araçlar ve Talepler için )
2 – Gerekli Kolonların Listeye Eklenmesi (Talepler Listesi için )
3 – Gereksiz Alanların NewForm1.aspx den çıkarılması (SharePoint Designer)
** Status ve Araç Atamalarını formu oluşturan kullanıcı oluşturmamalı çünkü senaryomuzda bu formu yöneten bir personelimiz mevcut. 
4 – Ekleme zamanı Workflow Oluşturma (SharePoint Designer)
* Oluşturana ve yöneticiye mail atma, mail içeriklerinin düzenlenmesi.
5 – Düzenleme zamanı Workflow Oluşturma (SharePoint Designer)
6 - Test

1 – Custom List Oluşturma 

Öncelikli olarak araçlarımız ve sürücülerimiz için bir liste oluşturuyoruz. Çünkü bu listeyi araç taleplerimiz de lookup olarak göstereceğiz. 

Site Content > Add an App  > Custom List adımlarını kullanarak yeni bir liste oluşturuyoruz.
clip_image001

Listemizin Adını Vehicles olarak set ediyoruz. 
clip_image002

Listemizin oluşturulmasının hemen ardından Settings kısmına geçerek ilk step olarak listemizin versiyonlama işlemini açıyoruz. Bu özellik normal de listelerimizi oluşturduğumuz anda standart kapalı olarak gelmektedir. Biz listemiz içinde Append tipinde bir text kullanacağımızdan versiyonlama seçeneğini aktif ediyoruz. 

clip_image003
Settings > Versioning Settings > Item Version History  yönlendirmesi ile versiyonlamayı aktif ediyoruz.

clip_image004

Versioning settings linkine tıklayarak bir alt ekranda görünüme Item Version History bölümündeki 
Create a version each time you edit an item in this list? Seçeneğini YES olarak işaretliyoruz ve OK diyerek kayıt edip ekrandan çıkıyoruz.



clip_image005

Araçlar listemiz için ekstra kolonlar ekleme işlemine geldi sıra. Settings ana ekranında iken Field listelerinin altında bulunan Create Column linkine tıklayarak aşağıdaki gibi araçlar listemize verilen veri tiplerinde kolon eklemelerimizi yapıyoruz. Araçlar listesi için şimdilik işlemlerimiz bu kadar. 

clip_image006

2 – Gerekli Kolonların Listeye Eklenmesi

Araçlarımız için gerekli olan kolonları eklediğimize göre artık 2 inci aşama olarak hizmet araç taleplerimizi alacağımız listemizi oluşturabiliriz. Başta izlediğimiz yolu izleyerek Custom bir list oluşturuyoruz. Vehicle Request  olarak isimlendirip az önce bahsedildiği gibi versiyonlamayı aktif ediyoruz. Akabinde hemen aşağıdaki alanları listemize ekliyoruz. 

clip_image007
- Az da olsa açıklamak gerekirse Current Location mevcut talebi yapan personelin bulunduğu noktadır. Aslında bu alan için yeni bir kolon ekleme ihtiyacı duymadık, Title alanının ismini değiştirerek elde ettik.
- Where nereye gideceğimizi açıkladığımız alandır.

- Start Date ile End Date alanlarımız Date Time veri tipinde ve özellik olarak Friendly olarak ayarlanmıştır. Aracı hangi saatler arasında meşgul edeceğimizi bu iki kolon yardımı ile anlayacağız.
- Status alanı bu talebimizin durumunu gözlemleyebilmek adına Choice List olarak tanımlandı. Ve içine Pending , Accepted , Rejected şeklinde durum tanımı yapılmıştır.
- Vehicle Step 1 de oluşturmuş olduğumuz araçlar listesidir. Araç Talebi listemize lookup olarak bağlandı.
- Notes kısmı ise yönetici arkadaşımızın buraya her seferinde not girebilmesi için Append Text olarak eklenmiştir.

Buraya kadar Liste oluşturma, versiyonlamayı aktif etme ve kolon oluşturma işlemleri genel olarak nasıl olduğu hakkında fikir sahibi olduk. SharePoint ve Office365 üzerinde kendine özgü App’ler olduğu gibi ( Announcement , Calendar vb.) Custom Listler vasıtası ile de kendimize özel App’ler tanımlayabilir, hatta bunları daha sonra kullanmak üzere template olarak saklayabiliriz.


3 - Gereksiz Alanların NewForm.aspx den çıkarılması

Şimdi sıra biraz formlarımızı özelleştirme aşamasına geldi. SharePoint Designer programımızı açarak sitemize erişim sağlıyoruz.

clip_image008

SharePoint Designer sol navigasyon menüsünden Lists and Libraries kısmına tıklayarak sağ kısımda listelenecek olan Vehicle Request listemizin üzerine tıklayarak listemizin özellik paneline erişim sağlıyoruz.

clip_image009

Listemizin Forms ana başlığı altındaki NEW butonuna tıklayarak yeni bir NewForm sayfası oluşturuyoruz. Burada yeniden bir form oluşturmamızın amacı, eğer mevcut olanı kullanmak isterseniz SharePoint size gerekli alanların listelendiği bir template vermemektedir. Yeni bir form oluşturarak kolonların tamamına XSL template vasıtası ile erişebilir, istediğinizi kaldırabilir veya yeni kolonlar ekleyebilirsiniz.

clip_image010

Evet şu anda elimizde Default olarak set edilmiş yeni bir formumuz mevcut. NewFrom1.aspx, üzerine sağ tıklayarak Edit File in Advanced Mode seçeneği ile formumuzu açıyoruz.

clip_image011

Açılan formumuz içinde kullanıcılarımızın görememesi gereken Notes ve Status alanlarını CTRL + F tuşu yardımı ile buluyoruz.

clip_image012

Burada dikkat edilmesi gereken hususlardan biri temel html bilgimizin olduğunu var sayarak <tr> ….</tr> arasındaki bilginin formdan silinmesidir. Aynı İşlemi Notes alanı içinde gerçekleştiriyoruz ve Save diyerek ekranı kapatıyoruz. 

Şimdi sayfamızı bir kontrol edelim. New Item eklemek istediğimizde acaba gerçekten field kaldırma işlemimiz başarılı oldu mu? 

clip_image013

Evet yukarıda da görüleceği gibi şu ana kadar her şey yolunda gözükmektedir. Burada birkaç özelleştirme daha yapılabilir mesela Save / Cancel butonlarından üst kısımda bulunanları kaldırmak gibi. Bunun için de hemen bir önceki form edit yöntemini izleyerek CTRL+F tuş kombinasyonu vasıtası ile dvt_1.body tag’ını aratıyoruz. Ekranda gösterildiği gibi ilk TR tagımız arasında Save ve Cancel komut buttonları yer almakta. Bunu da Template’imizden kaldırıyoruz.

clip_image014

Evet Save ve Cancel butonlarımızda kaldırıldığına göre son kontrol ve artık birkaç araç ekleyebiliriz. Bunun için direk olarak Vehicle Listemize giderek birkaç kayıt ekliyoruz.

clip_image015

4 – Kayıt Ekleme zamanı bilgilendirme WorkFlow’u


Listelerimizi, kayıtlarımızı ve ekranlarımızı tasarladık ve Publish ettik. Sıra personellerimizin bu formu doldurduğunda yetkili personele mail atmasını ve bilgilendirmesini sağlayacak olan Workflow’u yazmaya geldi.

SharePoint ve Office365 de Workflow ‘lar 3’e ayrılır.

1.       Listeler için özel WorkFlowlar

2.       Content Type’lar ve birden fazla liste için,

3.       Mevcut üzerinde çalışılan site için site Workflow’u

 

clip_image016

Bu kısa bilginin ardından biz şu anda belirli bir listeye atama yapacağımız için ilk seçeneğimiz olan List Workflow botnuna tıklıyoruz ve mevcut atama yapmak istediğimiz Vehicle Request Listesini seçiyoruz.

clip_image017

Açılan pencerede Workflow’umuza isim vererek açıklamasını girdikten sonra SharePoint designer’in Workflow edit etmek için otomatik olarak Text Based edit view’i ile karşılaşıyoruz. Burada düz yazı yazarak Actionlar ekleyebildiğimiz gibi, Views sekmesinden Visual Designer ile de Workflowumuzu düzenleyebiliriz.

clip_image018

clip_image019

clip_image020
Birkaç kelime ile yapmak istediğimizi SP Designer Workflow aracına aktarıyoruz. Senaryomuz gereği , talebin Status’u Pending olması gerektiğinden

 

1.       Statusu Pending Yap,

2.       Workflow Statusu Pending Request olarak Set et,

3.       Yönetici Kişiye mail at, şeklinde düzenlememizi yapıyoruz. Aşağıdaki ekranda düzenlenmiş olarak workflow içeriğini görebilirsiniz. Bu işlemde Office365 hesabımızda tek kullanıcı olduğundan onaylayan ve giriş yapan kullanıcı aynıdır

clip_image021
 

Workflowlar’ı oluştururken mail atma ekranlarında içerik düzenlemeleri için açılan pencerede bulunan Add or Change lookup butonu vasıtası ile Current item yada daha fazla parametreleri metin içeriğine ekleyebiliriz.

Workflow mail içeriğimizi tamamlayıp Error Check yaptıktan sonra Workflow’umuzun son hali aşağıdaki gibidir.


clip_image022

 

Workflow’umuzu publish etmeden önce Workflow’un ana ekranına giderek “Start workflow automatically when an item is created” Check ‘ini işaretliyoruz ve Manuel başlatmayı iptal ediyoruz.

clip_image023

5-  Item düzenlendiği zaman Workflow çalıştırma


Listemize yeni öğe oluşturulduğunda yöneticimizi bilgilendiren ve ona mail atan WF’mizi 4 üncü adımla tanımlamış olduk. Şimdi ise Yöneticimiz talebi red ettiğinde  yada onayladığında talebi yapana geri dönüş sağlayacak olan WF’mizi yazmaya geldi. 4 üncü aşamanın da başında anlatıldığı üzere List Workflow olarak yeni bir workflow oluşturuyoruz ve aşağıdaki gibi isimlendiriyoruz. 

clip_image024

Açılan penceremizde Text Based editörümüz vasıtası ile Statsu change kontrolümüzü yapıyoruz. 

clip_image025

Mail atma seçeneğimizde User Who Created current item’i seçiyoruz çünkü yetkili personel status’u değiştirdiğinde talebi yapana bir açıklama göndermemiz gerekmektedir.
Aynı şekilde red içinde bir If bloğu yazıyoruz.
clip_image026

 

Hazırlamış olduğumuz workflow’un son hali aşağıdaki gibidir. Check error kontrölünün ardından  Publish yapıyoruz.

clip_image027

6 – TEST

İşlemlerimizi ve uygulamamızı gördüğünüz gibi sadece edit ve eklemeler ile çok da fazla kod yazmadan hatta bu uygulama için nerede ise hiç kod yazmadan tamamladık.

 

Test aşamasının birinci step’i olarak yeni bir talep ekliyoruz ve yönetici mailini kontrol ediyoruz.

clip_image028

 

Ekleme işleminin ardından direk olarak listeye düşüyoruz ve burada takip eden 3 ekran aslında workflow’umuzun çalışıp çalışmadığını kontrol etmemiz için ayrı ayrı olarak alınmıştır.

 

clip_image029

WF Çalıştı ve Stage 1 e Giriş yaptık.

clip_image030

 

Workflow Sonlandırıldı ve Request Pending notu eklendi.

 

clip_image031

Son olarak ise workflow’un mail atması gerekli idi. Hemen üst menüde bulunan Outlook sekmesine tıklayarak Office app outlook’a geçiş yapıyoruz ve mailimizin gelip gelmediğini kontrol ediyoruz. Sonucumuz başarılı ve açmış olduğumuz talep mail olarak yönetici hesabına bilgi olarak düşmüş durumdadır.

clip_image032

Daha sonra yönetici olarak bu eklenen öğeyi düzenlemeye giderek yazmış olduğumuz 2nci workflow’umuzu test etmemiz gerekmektedir. Öncelikli olarak Talebi Kabul edeceğiz.

clip_image033

clip_image034

clip_image035

clip_image036

 

Kabul edilmiş olan araç talebi mail olarak da sistemimize düşmüş durumdadır. Aynı şekilde 2nci seçenek olan Rejected ( Red) işlemini gerçekleştiriyoruz.

clip_image037

clip_image038

clip_image039

Bu yazımızda genel SharePoint / Office365 workflowlarına ve basit düzende formların yönetimine dair bilgi vermeye çalıştım. Demoların tamamı Office365 sisteminde tek organizasyonda yapıldığından sizde bir trial hesabı açarak

bu denemeleri kendi Office365 ortamınızda kolaylıkla uygulayabilir ve Sharepoint / Office365 dünyasına giriş yapabilirisiniz.

 

Faydalı olması dileğim ile.

SharePoint ve Office365 Webservisleri Üzerinde OData Kullanımı

$
0
0

Makalemiz de SharePoint/Office365 üzerinde web servislerini kullanarak OData kullanımı hakkında temel bilgileri göreceğiz. OData (Açık veri Protokolü) Rest alt yapısını kullanarak http çekirdek protokolü üzerine inşa edilmiş bir veri erişim protokolüdür. Klasik c# / Asp.net veya Vb.net üzerinde OData kullanımına ek olarak SharePoint / Office365 sistemleri üzerinde OData erişimlerine göz atalım.

 

Data İsteği ( GET)
OData servisleri http Get methodu üzerinden data erişimi sağlayabilirler.

GET /_vti_bin/listdata.svc/Vehicles

 

clip_image001


Spesifik data döndürme

 

GET /_vti_bin/listdata.svc/Vehicles(3) bu sorgumuzda ID’si 3 olan kaydımızı ekrana getirmekteyiz. Data yapınıza göre Primary Key olarak tanımladığınız kolona parantezler içine yazmak şartı ile aslında normalde bildiğimiz SQL komutlarından “Select * from Vehicles where ID = 3” sorgusunu çalıştırmış bulunuyoruz.

clip_image002

Kolon İsmine Göre Veri geri döndürme

 

GET _vti_bin/listdata.svc/Vehicles(3)/Title URL’mize 3 numaralı ID ye ait kayıt seti için Title verisinin değerini geri döndürmesini istedik. Eğer kolonumuz bir Lookup kolon ise ek özellik olarak /Vehicles(3)/Location/Address/PostalCode …. Şekliden lookup tablolara da erişebiliriz.

clip_image003

 

 

 

Kolon İsmine Göre Ham (Salt) veri Döndürme

 

Bir özelliğin yada kolonun xml’den bağımsız değerini döndürmek için $value etiketi url’ye eklenmelidir.Örn :

 

Get /_vti_bin/listdata.svc/Vehicles(3)/Title/$value

 

clip_image004
Sorgular ve Flitrelemeler

 

$FILTER

OData birden fazla sorgu seçeneğini $filter key’i vasıtası ile sorgulamamıza izin verir. Bunlardan temel olarak;

İki Aralık Arası

Filter=Id gt 1 and Id lt 4
lt= Less than
gt = Greater Than

1 den büyük 4 den küçük

And

Filter = title eq ‘Honda’ and title eq ‘mercedes’

Mercedes ve Honda olan kayıtlar

Or

filter= Title eq 'Honda' or Title eq 'Kia'

Honda yada Kia olan kayıtlar

Less than ( n değerinden küçük)

Filter=ID lt 4

ID’si 4’den küçük kayıtlar

Greater than (n değerinden büyük)

Filter=ID gt 4

ID’si 4’den Büyük  kayıtlar

Greater than or equal to
(n değerinden büyük ve n değere eşit kayıtlar)

Filter=ID ge 4

ID’si 4’den Büyük ve 4’e eşit kayıtlar

Less than or equal to (n değerinden küçük ve n değere eşit kayıtlar)

Filter=ID le 4

ID’si 4’den Küçük ve 4’e eşit kayıtlar

Different from (not equal)
(Verilen n değerine eşit olmayan )

Filter=ID ne 4

ID’si 4’e eşit olmayan kayıtlar

Endswith (n değerin sonu x değerle biten kayıtlar)

filter=endswith(Title,'da')

 

Title kolonunun sonu da harfleri ile biten kayıtlar

startswith

filter=startswith(Title, 'S')

 

Title kolonunun başı ‘s’ harfi  ile başlayan kayıtlar

substringof

filter=substringof(‘ond’, Title)
 

Title içerisinde and geçen kayıtlar örn( Honda )

 

Yukarıda görülen tablo aslında en sık kullandığımız işlemlerin OData $filter sorgularında kullanılan şekilleridir. Daha fazla bilgi ve detay için lütfen http://msdn.microsoft.com/en-us/library/hh169248(v=nav.71).aspx adresini ziyaret ederek diğer $filter seçeneklerini de inceleyiniz.

 

$OrderBy

Orderby seçeneği verilmediği taktirde kayıtlarımız default “asc” olarak sıralanmaktadır. Sorgularımızda $orderby belirtmek sorgularımızın daha net okunabilirliğini sağlayacağından yazılması tavsiye edilir.

 

clip_image005

 

$top ve $skip

$top bildiğimiz manası ile sql cümlesinde “select top(2)” kullanımını eş değer OData sorgu cümleciğidir. $skip ise son zamanlarda linq ile aşına olduğumuz .Take(5).Skip(2); kullanımını eş değer OData sorgu cümleciğidir.

 

GET   /_vti_bin/listdata.svc/Vehicles?$top=4&$skip=1

 

 

 

$count

Listemizdeki toplam kayıt sayısını döndürmek için kullandığımız OData sorgu cümleciğidir.

 

GET /_vti_bin/listdata.svc/Vehicles/$count
Response : 3

 

$expand

Listemizdeki lookupların genişlemesini ve tüm verinin çekilmesi için kullanılır. Örneklemek gerekirse entity’ye bağlı virtual classları çekmektir. Linq daki Include() öğesine eşdeğerdir.

 

$select

Çok fazla kolon olan listelerimizden özel sorgular oluşturmak için kullanabileceğimiz ve istediğimiz fieldları geri döndürebileceğimiz bir sorgu cümleciğidir.

 

GET /_vti_bin/listdata.svc/Vehicles?$select=Title

 

clip_image006

 

 

 

Genel olarak SharePoint / Office365 client side uygulamalarımızda yukarıda anlattığımız temel OData sorgu tiplerini kullanarak AngularJs veya Jquery kütüphaneleri ile efektif ekranlar tasarlayabiliriz. Bu konu hakkında kod örneklerimizi bir dahaki yazımızda anlatmak üzere faydalı olmasını dilerim.

 

Kaynaklar : http://www.odata.org/ , http://msdn.microsoft.com

 

Windows Server 2012 R2 ile Paylaşımlara Erişim Gizli Paylaşım ve Yönetimsel Paylaşımlar

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılmış Klasörlere Bağlantı Yöntemleri, Gizli Paylaşım ve Yönetimsel Paylaşımlar” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

PAYLAŞTIRILMIŞ KLASÖRLERE BAĞLANTI METHODLARI

 

1.            Ağdan bağlantı yoluyla

 

Bu yöntemle ağdaki bir sunucu üzerindeki paylaşımlara erişim için ağda o sunucuyu görebiliyor olmanız gerekir. Varsayılan olarak Windows Server 2012 R2 sunucularda bilgisayarın ağda görüntülenmesini sağlayan “Computer Browser” servisi kapalı (Disabled) gelecektir.

clip_image001

Bu servisi öncelikle başlatıyor olmamız gerekir. Bunun için Computer Browser servisi Properties’inde General sekmesinde Startup Type seçeneğini Disabled’dan Automatic’e alıyoruz.

clip_image002

OK ile onaylıyoruz.

Ayrıca Network and Sharing Center altında “Change advanced sharing settings” ile gelen “Advanced sharing settings” ekranında Domain profile altından Network Discovery ve File and print sharing seçenlerini “Turn on” moduna alıyoruz.

clip_image003

clip_image004

Bu yapılandırmalar sonrasında aşağıdaki gibi Network altında sunucumuzu ve sunucumuzun altında da o suncucu üzerinden paylaşıma açılmış kaynakları görüyor olacaksınız.

clip_image005

İstediğimiz paylaşıma çift tıklayarak içerisindeki dosya ve klasörlere erişebilirsiniz.

2.           Klasörü MAP ederek, Bilgisayarım’dan( This PC ) bağlantı yoluyla


MAP işlemi, ağ üzerindeki başka bir bilgisayardan paylaştırılmış bir klasörün kendi bilgisayarınıza disk sürücüsü olarak kısayolunu kaydetmenize verilen isimdir. Normalde ağ üzerinden bağlanarak erişim yaptığınız klasöre, This PC veya File Explorer’dan kolaylıkla erişebilirsiniz. Map işlemi için:

1.   Yukarıdaki şekilde görüldüğü gibi önce File Explorer’da Network’den paylaştırılan klasörün bulunduğu bilgisayara girilir.

 

clip_image006

 

2.   MAP yapılacak klasör üzerinde sağ tuşa basılıp, Map Network Drive seçeneğine tıklanır. Karşımıza gelen Map Network Drive ekranında aşağıdaki şekilde yapılandırmalar gerçekleştirilir.

 

clip_image007

3.   Paylaşımdaki klasöre bilgisayarınızdan hangi sürücü harfinin atanacağını Drive kutusundan seçersiniz. O anda bilgisayarınızda kullanımda olan sürücüler bu listede çıkmaz. Reconnect at sign-in seçeneği ile bu klasörün bilgisayarınızın bundan sonraki her açılışında otomatik olarak map edilmesini sağlamış olursunuz. Eğer bu seçenek işaretlenmez ise, map işlemi sadece o an için gerçekleşir. Siz sign-off olup tekrar  sign-in olursanız map edilen sürücünün kaybolduğunu göreceksiniz.

4.   Yukarıdaki şekilde görülen ayarlar yapılandırılmış iken Finish butonuna tıklayın ve klasör içeriğinin yeni bir pencerede açıldığını görün.

5.   Açılan pencereyi kapatın ve hem This PC hem de File Explorer’a giderek Z: sürücüsünün oluştuğunu görün.

 

clip_image008

6.   Z: sürücüsüne çift tıklayınca paylaşımın kaynağı olan bilgisayara bağlandığınızı göreceksiniz.

 

clip_image009

 

Böylece artık her defasında ağ üzerinden paylaştırılmış klasöre bağlanmaktansa, doğrudan This PC veya File Explorer’dan sanki yerel disk sürücülerine bağlanıyormuş gibi paylaştırılmış klasöre bağlanabilirsiniz.

MAP’ İN KALDIRILMASI

 

1.   This PC veya File Explorer’a giderek map edilmiş Z: sürücüsünün

üzerine gelin.

clip_image010

2.   Üzerinde sağ tuşa basıp açılan menüden Disconnect’e tıklayın ve MAP’in kalktığını görün.

 

KOMUT SATIRINDAN(DOS) MAP İŞLEMİ

MAP işlemini komut satırından “net use” komutu ile yapabilirsiniz. Bu komutun yazılım formatı “net use sürücüharfi:  \\bilgisayaradi\paylaşımadı şeklindedir.Örneğin; MSTDC02 isimli server bilgisayarı üzerindeki paylaştırılmış Docs klasörünü Z: sürücüsü olarak map  etmek için kullanılan komut:

NET USE Z:  \\MSTDC02\DOCS

 

Eğer bilgisayarınızda hangi sürücü harfinin kullanıldığını bilmiyorsanız ve bilgisayarın ilk bulduğu sürücü harfini map edilen klasöre atamasını istiyorsanız bu durumda aşağıdaki komutu kullanmanız yeterlidir.

NET USE *  \\MSTDC02\DOCS

Eğer sonraki açılışlarda da bu kaynağın otomatik MAP edilmesini istiyorsanız kullanılan komut:

NET USE Z:  \\MSTDC02\DOCS   /persistent:Yes

Diğer yandan kendi hesabınız ile logon durumda iken başka bir kullanıcı hesabı ile map işlemi gerçekleştirmek için de aşağıdaki komutu kullanmanız yeterlidir. Genellikle bu tarz kullanım kendi hesabınız ile o paylaşıma erişim yetkinizin olmadığı durumlarda kullanılır.

net use driveletter \\servername\sharename password /user:domainname\username

Örneğin mesutaladag domaininde Mesut isimli kullanıcı ile logon durumda iken Hakan isimli ve 123 şifreli kullanıcı hesabını kullanarak map yapmak için aşağıdaki komutu kullanmanız yeterlidir:

NET USE *  \\MSTDC02\DOCS     123 /USER:MESUTALADAG\Hakan


Komut satırından map işlemini iptal etmek için kullanılacak komut ise:

NET USE Z:  /delete           ya da          NET USE Z:  /d

 

3.           Klasörün yolunu yazarak

Bu işlem için kullanılan tanımlamaya UNC(Universal Naming Convention) Path adı verilir. Bu bağlantı için:

1.   Start menüden Run’a veya This PC’ye ya da File Explorer’a gelin.

2.   Adress çubuğuna \\bilgisayaradı\paylaşımadı  yazarak bağlantıyı sağlayın.

 

Örneğin; MSTDC02 isimli server bilgisayarı üzerindeki paylaştırılmış Docs klasörüne bağlanmak için \\mstdc01\docs yazmanız yeterlidir.

 

clip_image011

GİZLİ PAYLAŞIM

Paylaştırılan bir klasörün ağda gözükmesini istemiyorsanız paylaşım isminin sonuna $ işareti koymanız yeterlidir. Biz bu tipteki paylaşıma gizli paylaşım (hidden sharing) diyoruz.

clip_image012

Yukarıdaki şekilde de görüldüğü gibi Programs isimli klasörün paylaşım adının sonuna $ işareti konularak Programs$ adıyla gizli paylaşıma açılmıştır. Bu gizli paylaşıma açılmış klasör ağ üzerinde görüntülenmez. Bu paylaşıma sadece paylaşım adını bilenler, paylaşım yolunu yazarak bağlanabilirler. Paylaşım yolu \\bilgisayaradı\paylaşımadı$ yani bizim sistemimize göre \\bilgisayaradi\Programs$ şeklindedir.

YÖNETİMSEL PAYLAŞIMLAR

Windows Server ve client işletim sistemlerinde bazı sürücü ve klasörler yönetimsel amaçlı olarak, işletim sistemi kurulduktan sonra otomatik olarak gizli paylaşıma açılırlar. Bu paylaşımlara adı üzerinde yönetimsel amaçlı olduğundan dolayı, diğer kullanıcıların ağ üzerinde bu paylaşımları görmemeleri için, paylaşım isimlerinin sonuna $ işareti konularak gizli paylaşıma açılmışlardır. Bu paylaşımlar aşağıdaki tabloda gösterilmiştir.

Paylaşım Adı

Amaç

C$-D$-E$

Bilgisayarınızdaki her partition veya volume sonuna $ işareti alarak otomatik olarak gizli paylaşıma açılır. Sadece Administrators grubunun bu paylaşımlar için Full Control izni vardır.CD-ROM ve removable media(Flash memory, USB disk vb.) için bu paylaşım geçerli değildir.

Admin$

Windows klasörü Admin$ olarak paylaştırılır. Sadece Administrators grubunun bu paylaşım için Full Control erişim izni vardır.Yönetici kullanıcıların uzaktan yönetim amaçlı kullandıkları paylaşımdır.

Print$

Printer driver dosyalarını içeren Windows\system32\spool\drivers dizini Print$ olarak paylaştırılır. Sadece Administrators,Server Operators ve Print Operators gruplarının bu paylaşım için Full Control izni vardır. Everyone grubunun ise Read hakkı vardır.

(Dikkat:Bu paylaşım eğer printer kurmadıysanız gelmez.)

IPC$

Bilgisayarınızdaki paylaştırılmış kaynakların görüntülenmesi ve bilgisayarın uzaktan yönetiminde kullanılır.

 

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılmış Klasörlere Bağlantı Yöntemleri, Gizli Paylaşım ve Yönetimsel Paylaşımlar”  konusunu detaylı olarak ele aldık. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Faydalı olması dileğiyle, hoşçakalın.

Windows Server 2012 R2 ile Paylaştırılan Klasörlerin Active Directory Üzerinde Yayınlanması

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılan Klasörlerin Active Directory Domain Ortamlarına Yayınlanması” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

Kaynakların ve paylaştırılmış klasörlerin Active Directory içerisine yayınlanması, kullanıcıların Active Directory içerisinden arama yaparak ağ üzerindeki paylaştırılan klasörlere ulaşmalarını sağlar. Bu şekilde kullanımın en büyük avantajı klasör veya kaynağın yeri değişse de kullanıcılar active directory üzerinden yeni adresini bilmeden de ulaşmaya devam ederler.

Örneğin, paylaştırılmış bir klasör başka bir bilgisayara taşındığında, Active Directory içerisindeki yayınlanmış paylaştırılmış klasöre işaret eden  fiziksel yol tanımlaması yeni konuma göre güncellendikçe, bütün kısayollar taşımadan sonra da erişilmeye devam eder.

 

Klasörün Yayınlanması(Folder Publishing):

Ağ ortamına paylaştırılmış bütün klasörleri Active Directory domaini içerisine yayınlayabilirsiniz. Paylaştırılmış bir klasör yayınlandıktan sonra, bir kullanıcı Active Directory’de arama yöntemi ile paylaştırılmış klasörü bulur ve bağlanabilir.

Paylaştırılan klasör Active Directory içerisine yayınlandıktan sonra, paylaştırılmış olduğu bilgisayar hesabı altında bir alt obje olur. Paylaştırılmış klasörleri bir nesne gibi görüntülemek için, Active Directory Users and Computers içerisinde View menüsünden Users, Group, and Computers as containers'a tıklanır. Daha sonra, konsol ağacı içerisinde bilgisayar hesabına tıklanır.Details panosunda, bilgisayar hesabına ilişkilendirilmiş bütün yayınlanmış paylaştırılmış klasörleri görebilirsiniz.

PAYLAŞTIRILMIŞ KLASÖR NASIL YAYINLANIR?


Active Directory içerisine network kaynakları ile ilgili bilgilerin yayınlanması, kullanıcıların bu bilgileri ağda kolaylıkla bulmalarını sağlar. Computer Management veya Active Directory Users and Computers yönetim konsolları kullanılarak paylaştırılmış klasörler Active Directory içerisine yayınlanabilir.

Computer Management konsolunu kullanarak, paylaştırılmış bir klasörü yayınlamak için:

1.Computer Management içerisinde, Shared Folders altından Shares'a tıklayın.

2.Yayınlayacağınız klasör üzerinde sağ tuşa basın ve Properties'e tıklayın.

3.Properties diyalog kutusunda, Publish tabına geçin, Publish this share in Active Directory kutusuna tıklayın ve OK ile onaylayın.

clip_image001

Yine yukarıdaki ekranda Description kutusuna tanımlayıcı bir bilgi girebilir, Keywords kutusuna da active directory içerisinde arama yaparken kullanmak için anahtar sözcükler Edit butonuna tıklanarak eklenebilir.

clip_image002

 

Active Directory Users and Computers kullanılarak, paylaştırılmış bir klasörü bir organizational unit içerisine yayınlamak için:

1.Active Directory Users and Computers içerisinde, klasörü yayınlayacağınız OU üzerinde sağ tuşa basın ve New'den Shared Folder'a tıklayın.

clip_image003

2.New Object-Shared Folder diyalog kutusunda, Name kutusuna yayınlanan klasöre vereceğiniz ismi yazın.

clip_image004

3.Network Path kutusuna da, Active Directory içerisine yayınlanacak kaynağın UNC yani klasör ağ yolunu yazın ve OK ile onaylayın.

4. Oluşan yayınlanmış klasör Active Directory Users and Computers altında gelecektir.

clip_image005

Bu klasör nesnesi üzerine çift tıklayarak gelen aşağıdaki şekildeki ekranda Keywords kısmına yine anahtar sözcükler yerleştirilebilir.

 

clip_image006

Active Directory İçerisinde Yayınlanmış Klasöre Bağlantı Yöntemleri

Active Directory içerisine yayınlanmış klasörlere temelde iki farklı yöntemle bağlantı sağlayabiliriz:

·         Active Directory Users and Computers konsolunu kullanarak

·         File Explorer Kullanarak

Active Directory Users and Computers Konsolunu Kullanarak Bağlantı:

Active Directory içerisine yayınlanmış klasör nesnesi üzerinde sağ tuşa basınca gelen menüden Explore seçeneği kullanılarak klasörün içeriğine erişilebilir:

clip_image007

Yine Map Network Drive seçeneği kullanılarak bu klasör bilgisayarınıza map edilebilir. Map konusunu önceki makalelerimizde tüm detaylarıyla anlatmıştık.

clip_image008

Not: Active Directory Users and Computers konsolu kullanılarak active directory içerisindeki paylaşımlara bağlantı için sunucu ve istemci bilgisayarlarında Active Directory yönetim araçlarının kurulması gerekir.Sunucular üzerine bunu Server Manager konsolu kullanılarak rol ve feature ekleme seçeneği ile yapılabilirken, istemcilere ise örneğin; Windows 8.1 için RSAT(Remote Server Administration Tools) indirilip, kurulduktan sonra gerçekleştirilebilir. Dolayısıyla bu yöntem çok yaygın kullanılan bir yöntem değildir.

File Explorer Kullanarak Bağlantı:

Active directory içerisine yayınlanmış klasöre File Explorer aracı kullanılarak bağlantı için öncelikle Network düğümüne aşağıdaki şekilde görüldüğü gibi gidilir.

clip_image009

Yukarıdaki şekilde görülen Network sekmesinde “Search Active Directory” butonu kullanılarak active directory içerisinde yayınlanmış klasörleri arama ekranına ulaşılır.

clip_image010

Find Shared Folders ekranında Find kısmından Shared Folders, In kısmından da Entire Directory seçili iken tüm forest çapında paylaştırılmış klasörlerde arama yapılabilir. İsteğe bağlı olarak IN kısmından sadece bir domainde ya da domain içerisinde belli bir OU ve altında da arama yapılabilir. Bu ekranda altta gelen Name ve keyword kutucukları kullanılarak arama kriterleri verilebilir. Arama seçenekleri belirlendikten sonra Find Now butonu tıklanarak active directory içerisine yayınlanmış klasörler listelenir. İstediğiniz klasör üzerinde sağ tuşa basınca gelen seçeneklerden Explore ile klasör içeriğine ulaşılabilirken, Map Network Drive ile klasör kendi bilgisayarınıza map edilebilir.

clip_image011

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılan Klasörlerin Active Directory Domain Ortamlarına Yayınlanması ve Bağlantı Yöntemleri” konusunu detaylı  ve uygulamalı olarak ele aldık. Faydalı olması dileğiyle bir başka makalede görüşmek üzere, sağlıcakla kalın.


Windows Server 2012 R2 ile Dosya Sunucularında Paylaşım

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaşım, Paylaşım Karakteristikleri ve Uygulamaları” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

KAYNAKLARIN PAYLAŞTIRILMASI

Ağ ortamında klasör, dosya ve yazıcı gibi kaynakların kullanıcılar tarafından ortaklaşa kullanılabilmesi için paylaşıma açılması gerekir. Klasörlerin paylaştırılması sayesinde kullanıcılar ağ ortamında bulunan diğer bilgisayarlardaki klasör veya dosyaları bir disket, CD, flash disk vb. medyalar aracılığıyla kopyalama ihtiyacı duymadan, doğrudan ağ üzerinden bağlanarak yetkileri çerçevesinde kullanabilirler. Benzer şekilde, her bilgisayara ayrı bir yazdırma aygıtı almak yerine tek bir yazdırma aygıtı alıp onu bir bilgisayara yükleyip, ağ ortamında da paylaşıma açtığınızda, kullanıcıların yetkileri çerçevesinde ağ üzerinden  bağlanıp yazıcıdan çıktı alabilmesini de sağlamış olacaksınız.

Paylaştırılmış klasörler; içerisinde uygulamalar(applications), ortak kullanılan bilgi ve belgeleri veya kullanıcıların kişisel verilerini içerirler. Böyle bir kullanım sayesinde merkezi sunucunun yedeklenmesi ile tüm kullanıcılara ait verilerin yedeklenmesi de sağlanmış olacaktır.

Klasörler paylaştırıldıktan sonra, kullanıcılar o klasör içerisindeki tüm dosyalara ve alt klasörlere izinleri doğrultusunda bağlanıp kullanabilirler.

Şirket ortamlarında şirket verilerinin tutulduğu, şirket içerisindeki her bölümün kendine ait bilgi ve belgelerinin saklandığı hatta kullanıcıların şahsi bilgi ve belgeleri depolaması amacıyla   Windows Server 2012 R2/2012 vb. sunucu tabanlı işletim sistemi üzerine kurulabilen sunucu rolüne “dosya sunucusu (file server)” adını veriyoruz. Dosya sunucusu üzerinden paylaşıma açılmış klasör ya da dosyalar üzerinde gerekli izin atamaları yapılarak kullanıcıların paylaşımlara erişim seviyesi belirlenir. Paylaştırılmış klasörler ve içerisindeki dosyaların belli bir sınıflandırma, tasnif ve kategoriye göre dosya sunucuları üzerinde depolanmalıdır. Bu genelde şirketin organizasyon şemasına göre olabileceği gibi, coğrafi lokasyonlara ve departmanlara ya da hibrid bir yapıda da olabilir.

PAYLAŞTIRILMIŞ KLASÖR KARAKTERİSTİKLERİ

ü  Paylaştırılmış klasörler Windows 2008 öncesi işletim sistemlerinde klasörü altından tutan bir el simgesi ile görüntülenirlerdi. Windows 2008’den Windows Server 2012 R2’ye geldiğimiz süreçte bu simge kalktı.

 

clip_image001

Windows Server 2008 öncesi paylaştırılmış klasör

 

clip_image002

Windows Server 2012 R2 paylaştırılmış klasör (ISOs)

 

ü  Sadece klasörler paylaştırılabilir. Dosyalar paylaştırılamaz. Eğer çok sayıda kullanıcı aynı dosyayı kullanacaksa, bu dosya bir klasör içerisine konulup, klasör paylaşıma açılır.

 

clip_image003

 

Bir klasör paylaşıma açılınca, varsayılan olarak Everyone grubuna Read yani okuma izni otomatik olarak atanır. Bu varsayılan izin kaldırılarak, sadece gerekli olan gruplara gerekli izinler atanmalıdır.

 

clip_image004

 

·                     Kullanıcılar veya gruplar paylaştırılmış bir klasör üzerindeki izin listesine eklenirse, varsayılan olarak Read iznine sahip olurlar.

clip_image005

Paylaştırılmış bir klasör kopyalandığında, orjinal paylaştırılmış klasörün paylaşımı devam ederken, kopya klasörün paylaşım özelliği kalkar.

 

Paylaştırılmış bir klasör başka bir konuma taşındığında, klasörün paylaşımı yine kalkar.

 

KİMLER PAYLAŞIM YAPABİLİR?

Hemen başlangıçta şu soru aklınıza gelebilir:Kimler paylaşım yapma hakkına sahiptir? Herkesin paylaşım yapma hakkı varmıdır? Tabii ki herkesin paylaşım yapma hakkı yoktur. Paylaşım yapma hakkına sahip kullanıcı ve grupların tablosunu aşağıda görüyorsunuz.

Klasörlerin paylaştırılması

Paylaşım Yapan Gruplar

Windows Server 2012 R2 Domain Controller bilgisayarları üzerinde

Administrators veya Server Operators

Windows Server 2012 R2 Member Server veya Windows Server  2012 R2 Stand-Alone Server Üzerinde

Administrators veya Power Users

Windows 8.1 İstemciler üzerinde

Administrators veya Power Users

 

KLASÖRLERİN PAYLAŞIMA AÇILMASI


Bir klasörü  paylaşıma açmak için, klasör üzerinde sağ tuşa basılır “Share with à Specific People” tıklayın ya da klasör üzerinde sağ tuşa basıp Properties’e girdikten sonra Sharing tabına geçin.

clip_image006

“Share with à Specific People” seçeneği ile klasörleri paylaştırmak istediğinizde karşınıza aşağıdaki ekran gelecektir.

clip_image007

Klasör ilk anda paylaştırılmamış olarak gelir. Paylaşıma açmak için, liste kutusundan paylaşım üzerinde yetki verilecek kullanıcı ya da gruplar eklenebilir. Herkes ile paylaşmak için Everyone seçeneği kullanılabileceği gibi, Find people ile de sadece istediğiniz kullanıcı ya da grubu da ekleyebilirsiniz.

clip_image008

Örneğin biz Domain Admins grubunu listeye ekliyoruz. Permission level kısımından da yetki seviyesini ayarlıyoruz. Read ile sadece okuma izni verirken

Read/Write ile okuma ve yazma yetkisi de verilmiş olacaktır. Read/Write klasik paylaşım izinlerindeki Change yetkisine karşılık gelmektedir.

clip_image009

Yetki seviyesi seçildikten sonra File Sharing ekranında Share butonuna basarak paylaşıma açmayı başlatıyoruz.

clip_image010

Paylaşıma açıldıktan sonra yukarıdaki şekilde de görülen Your folder is shared ekranı gelecektir. Done ile süreci tamamlıyoruz.

Klasörleri paylaşıma açmada bir diğer yöntem eski versiyonlarda da kullanıdığımız “” tabından gerçekleştirmektir. Bunun için öncelikle paylaşıma açmak istediğimiz klasörün Sharing tabına geliyoruz.

clip_image011

Sharing tabında Share butonuna tıklayınca karşımıza aşağıdaki şekilde de görülen File Sharing ekranı gelecektir. Bu ekranla ilgili seçenekleri yukarıda açıklamıştık.

clip_image012

Shating tabında “Advanced Sharing” grup kutusu içerisinde gelen Advanced Sharing butonuna tıklayınca da eski versiyonlardakine benzer arayüzde Advanced Sharing ekranı gelecektir.

clip_image013

Klasörü paylaşıma açmak için “Share this folder” kutucuğu dolu iken altta gelen seçenekleri de tamamlamamız gerekiyor. Şimdi bu seçenekleri de açıklayalım:

 

 

Share name: Klasörün paylaşım adı.Kendi adıyla farklı da verilebilir. Paylaşım adı kutucuğunun doldurulması zorunludur. Paylaşım adı yazıldıktan sonra Add ile ekleme yapılıp, isteğe bağlı olarak aynı klasör birden fazla paylaşım adı ile de paylaşıma açılabilir.

Comments: Klasör ile ilgili açıklayıcı ve yorumlayıcı bilgi girilebilir. Örneğin, BT bilgi ve belgelerini içeren bir klasör için BT Dökümanları şeklinde bir açıklama girilebilir. Bu alanın doldurulması zorunlu değildir.

Limit the number of simultaneous users to: Aynı anda ağdan bu paylaşıma bağlanacak maksimum bağlantı sayısı belirlenir. Varsayılan değer 16777216’dır.

Permissions: Klasöre ait paylaşım izinlerinin(share permissions) atanması buradan yapılır. Buradan verilen izinler sadece ağdan yapılan bağlantılarda geçerlidir. Varsayılan olarak gelen izin, Everyone grubuna Read yetkisidir.

clip_image014

Caching : Klasörün offline yani çevrimdışı olarak kullanıldığında gerekli olan ayarlarının yapıldığı ekran.

clip_image015

Offline Settings ekranında bu klasör altındaki hangi dosya ya da programların çevrimdışı kullanılabileceği ile ilgili yapılandırma gerçekleştirilir. “Only the files and programs that users specify are availabile offline” seçeneği ile sadece bizim belirleyeceğimiz program ya da dosyaların çevrimdışı kullanıma açmış olacağız. Yine burada “Enable BranchCache” kutucuğu işaretlenerek bu klasör için şube önbellekleme özelliğinin aktifleştirilerek bant genişliğinden de tasarruf sağlanabilir. “All files and programs that users open from the shared folder automatically available offline” seçeneği ile de bu klasör içerisindeki bütün dosya ve programların çevrimdışı kullanıma alınabileceği seçilir. “No file or programs from the shared folder are available offline” seçeneği ile de bu klasördeki hiçbir dosya ve uygulamanın çevrimdışı kullanılamayacağı seçilmiş olur. Çevrim dışı klasörlerin kullanımı ve şube önbelleklemesi konusunda ilerleyen haftalarda detaylı uygulamaları içeren makalelerimizi de paylaşıyor olacağız.

Klasörleri paylaşıma açmanın bir diğer yolu da Computer Management yönetim konsolunu kullanmaktır. Computer Management kullanarak klasörleri paylaşıma açmak için aşağıdaki adımları yerine getirmeniz yeterlidir:

1.Administrative Tools altından Computer Management linkine tıklayarak ya da Start menüden Run’a compmgmt.msc yazarak Computer Management'i açın.

2.Shared Folders altından Shares'e tıklayın.

clip_image016

3.Action menüsünden ya da Shares üzerindeyken mouse’un sağ tuşuna basıp New Share'e tıklayın.

4.Create A Shared Folder Wizard sihirbazında birinci adımı Next ile geçtikten sonra ikinci adımda Folder Path bölümünde paylaşıma açılacak klasörün yolunu girmemizi ister. Biz de aşağıdaki şekildeki gibi yolu gösteriyoruz.

clip_image017 

5.Next ile bir sonraki aşamaya geçince bizden klasörün paylaşım adını (Share name) ve eğer vereceksek tanımlama bilgisini (Description) ister. Ayrıca alt bölümden isterseniz Offline Setting karşısındaki Change butonuna tıklayıp klasörün offline kullanım ile ilgili ayarları yapılandırılabilir. Aşağıdaki şekilde gözüktüğü gibi gerekli bilgileri girdikten sonra Next ile bir sonraki adıma geçilir.

clip_image018

6.Karşımıza gelen Shared Folder Permissions ekranında klasörün izinleri ayarlanır. Biz varsayılan olarak gelen tüm kullanıcılar için sadece okuma iznini seçtik. Eğer ihtiyaç duyarsanız alt taraftan Customize permissions ile siz de kendinize özel izin ataması yapabilirsiniz.

clip_image019

7.Finish butonuna tıklanarak paylaşıma açma işlemi tamamlanır ve Finish ile  sihirbaz sonlandırılır. Artık Shares altına baktığınızda klasörün paylaşıma açılmış olarak geldiğini göreceksiniz.

clip_image020

Eğer klasörün paylaşımını kaldırmak istiyorsanız klasör üzerinde sağ tuşa basıp Stop Sharing tıklayarak kaldırabilirsiniz.

BİR KLASÖRÜN AYNI ANDA BİRDEN FAZLA İSİMLE

PAYLAŞIMA AÇILMASI

 

Bir klasör aynı anda birden fazla paylaşım adı ile paylaşıma açılabilir.

Bu işlem için:

1.   Klasör üzerinde sağ tuşa basılıp Properties’e gelinir.

2.   Sharing tabına geçilir.

3.   Şekilde de görülen Advanced Sharing butonuna tıklanır.

clip_image021

4.   Karşımıza aşağıdaki diyalog kutusu çıkar. Bu ekranda Add ile bu klasör için ilave paylaşımlar tanımlanabilir.

clip_image022

 

·         Add butonuna tıklanınca karşımıza gelen aşağıdaki New Share ekranında ilgili bilgileri tanımlayarak klasörü ikinci bir isimle paylaşıma açabiliriz.

clip_image023

New Share ekranında karşımıza gelen seçenekleri de açıklayalım:

·         Share name: Klasörün paylaşım adı.

·         Description: Klasör ile ilgili açıklayıcı ve yorumlayıcı bilgi.

·         User Limit: Aynı anda ağdan bu paylaşıma bağlanacak maksimum kullanıcı sayısı.

·         Maximum allowed: Sunucu üzerindeki kullanıcı lisansına bağlı sayıda kullanıcı aynı anda bu klasörü kullanabilir.

·         Allow this number of users: Sadece belirlenen miktarda kullanıcı aynı anda bu klasörü kullanabilir.

·         Permissions:Klasöre ait paylaşım izinlerinin(share permissions) atanması yapılır.

Bir klasörü birden fazla isimle paylaşıma açtığınızda, bütün paylaşımlar ağ üzerinde görüntülenir ve kullanıcılar eğer yeterli izinler atanmışsa bu paylaşımları kullanabilirler.

Burada dikkat edilmesi gereken en önemli  nokta, her paylaşımın özelliklerinin birbirinden bağımsız olmasıdır. Örnek olarak yukarıda da gördüğümüz klasörün ISOs paylaşım isminin izinleri ve kullanıcı limiti, Setup paylaşım ismi ile aynı değildir. Her paylaşım adının konfigürasyonu da birbirinden farklıdır. Örneğin, bir kullanıcı klasöre bir paylaşım ismiyle bağlandığında Read hakkına sahipken, diğer paylaşım ismiyle bağlandığında da Full Controlhakkı ile bağlanabilir.

PAYLAŞIMIN KALDIRILMASI

Paylaşıma açılmış bir klasörün önceden açılmış paylaşım isimlerinden birini kaldırmak istiyorsanız, yapmanız gereken:

1.   Klasör üzerinde sağ tuşa basılır ve Properties’e tıklanır.

2.   Sharing tabına geçilir.

3.   Share name kutusundan, kaldırılacak paylaşım adı seçilir.

4.   Remove butonuna tıklanır.

5.   OK ile onaylanır.

 

Eğer klasörün tamamen paylaşımını kaldırmak istiyorsanız:

1.           Klasör üzerinde sağ tuşa basılır ve Properties’e tıklanır.

2.           Sharing tabına geçilir.

3.           Share this folder kutucuğu boşaltılır.

4.           Size bütün paylaşımları kaldırmak isteyip istemediğiniz sorulur.

5.           Yes ile paylaşım kaldırılır.

6.           OK ile onaylanır.

 

KOMUT SATIRINDA PAYLAŞIM:

"NET SHARE" komutu kullanılarak komut satırından klasör paylaştırma, paylaşımı kaldırma ve paylaşımları görüntüleme gibi işlevleri yerine getirebilirsiniz. Net share komutu ile paylaşım yapmak için:

1.Komut satırını açın.

2.net share paylaşımadı=PaylaştırılacakKlasörünYolTanımı formatında örneğin net share ISOs=C:\Sirket\ISOs şeklinde C sürücüsü içerisindeki ISOs klasörünü ISOs adı ile paylaşıma açmış olacaksınız.

Lab : Klasörlerin Paylaştırılması Uygulaması:

1.   C: sürücünüze gelin.

2.   CozumPark isimli bir klasör açın.

3.   CozumPark klasörünün içinde Mesut ve Hakan isimli iki alt klasör açın.

4.   Maya2005 klasörünü “maya2005” ismi ile paylaşıma açın.

5.   Start menüden Run’a gelin ve \\bilgisayaradı\CozumPark  yazıp OK’e tıklayın.

1.   Karşımıza Mesut ve Hakan klasörlerinin geldiğini göreceksiniz. Eğer üst klasörü paylaşıma açarsanız, bunun altındaki alt klasörlerde paylaşıma açılmış olur ve alt klasör ve dosyalara yetkileriniz çerçevesinde ulaşabilirsiniz.

2.   CozumPark klasörünün altındaki Mesut klasörünü “Mesut” adı ile paylaşıma açın.

3.   Start menüden Run’a gelin ve \\bilgisayaradı\Mesut yazıp OK’e tıklayın.

4.   Karşımıza sadece Mesut klasörünün içerisindeki dosyalar ve alt klasörler gelir. Buradan aynı seviyedeki Hakan klasörüne ve ana klasör olan Cozumpark klasörüne erişim yapamazsınız.

 

Özet olarak üst klasör paylaştırılınca bu üst klasör içerisindeki bütün alt klasörler de paylaşıma açılmış olur ve bu alt klasörlere erişim sağlayabilirsiniz. Eğer alt klasörü paylaşıma açarsanız, sadece o alt klasör ve onun altındaki diğer alt klasörlere erişilebilir.

 

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaşım, Paylaşım Karakteristikleri ve Uygulamaları” konusunu detaylı olarak ele aldık. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Faydalı olması dileğiyle, esenkalın.

Windows Server 2012 R2 ile Dosya Sunucularında Offline Caching ve Offline Folder Uygulamaları

$
0
0

 

clip_image001

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için yine temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  paylaştırılmış klasörlerin özellikle mobil bilgisayarlar üzerinde “Çevrimdışı Önbelleklenmesi (Offline Caching) ve Çevrimdışı Klasör (Offline Folder) Uygulamaları” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 sunucu ve Windows 8.1 istemci üzerinde yapmış olsak da, büyük bir kısmı özellikle sunucu tarafında Windows 2003’den istemci tarafında da Windows XP’den bugüne tüm active directory ortamlarında benzerlik arzediyor olacak.

OFFLINE CACHING İLE

PAYLAŞTIRILMIŞ KLASÖRLER ERİŞİM

Çevrimdışı klasörler(Offline Folders), dosyalara sürekli olarak hem çevrim içi (online) hem de çevrim dışı (offline) olarak erişimi sağlayan bir döküman yönetim özelliğidir. İstemcilerin ağ bağlantısı kesildiğinde, istemcinin yerel bilgisayarın önbellek (local cache) alanına  indirilen herşey, çevrimdışı yani şirket dışında iken de kullanılabilir olacak.Böylece kullanıcılar sanki ağ ortamında çevrim içi (online) gibi çalışmaya devam ederler. Veriler üzerinde düzenleme, kopyalama ve silme gibi herşeyi yerine getirirler.

Kullanıcı çalışma perspektifinden, çalışma sahası çevrimiçi de olsanız çevrim dışı da olsanız aynıdır. Görsel işaretler, örneğin ikonlar, menüler, ve yerel bilgisayara bağlanmış ağ sürücüleri (map network drive) dahil aynıdır. Ağ dosyaları aynı ağ sürücü dizininde gözükür,  ve çevrim içi bağlantı yapıldığı anda kopyalamalar, değişiklikler, çıktı alma ve silme operasyonları yerine getirilir. Kısacası ağ bağlantısı sağlandığında herşey otomatik olarak ilgili klasörlere senkronize yapılır.

Çevrimdışı Kullanımın Avantajları

 

Mobil kullanıcıların desteklenmesi : Bir mobil kullanıcı ağ bağlantısı kesik iken paylaştırılmış klasörü görüntülediğinde, kullanıcı dosyalara gözatma, okuma, ve düzenleme gibi işlevleri yerine getirebilir. Çünkü dosyalar istemci üzerinde önbelleğe yani cache'e alınmıştır. Kullanıcının daha sonra ağ bağlantısı sağlandığında, sistem yapılan değişiklikleri sunucu ile günceller.

 

Otomatik senkronizasyon :  Synchronization Manager kullanarak, zamana veya ağ bağlantısına göre senkronizasyon ayarlarını ve özelliklerini yapılandırabilirsiniz. Örneğin, kullanıcının Yerel Ağ Bağlantısına bağlandığında otomatik olarak senkronizasyonun başlamasını isterken, internet ya da dial-up bağlantı durumunda da eğer kullanıcı isterse senkronizasyonun yapılması sağlanmış olur.


Performans avantajları : Çevrimdışı klasör kullanımları bilgisayar ağlarında önemli bir performans avantajı sağlar. Ağa bağlı iken, istemciler hala yerel bilgisayarın belleğinden erişimi sağlayabilir, böylece ağ üzerinden transfer edilen veri miktarı da azaltılmış olur.


Yedekleme avantajları : Çevrimdışı dosyalar günümüzde çoğu kurumsal organizasyonların mobil sistemler üzerindeki bilgilerin yedeklenmesi konusunda da önemli avantajlar sağlamış olur. Çevrimdışı durumda iken verilere erişmek istiyorsanız, taşınabilir bilgisayar ve suncular arasında veri replikasyonu için bir mekanizmaya ihtiyaç vardır. Eskiden Evrak Çantası (Briefcase) aracını kullanarak bu sağlanabiliyordu. Günümüzde Windows Server 2012 R2 üzerinde bu alanda Work Folder gibi çok daha kullanışlı yöntemlerle bu sağlanabiliyor. Geçen haftalardaki makalelerimizde detaylı olarak Work Folders özelliğini adım adım uygulamıştık.Bu makalemizde de Çevrimdışı Klasörlerle (Offline Folder) bu kullanımı adım adım inceliyoruz. Bu iki yöntem dışında Microsoft’un genel bulutunda gelen OneDrive platformunu ya da üçüncü parti farklı çözümleri de kullanabilirsiniz.

 

ÇEVRİMDIŞI DOSYALAR NASIL SENKRONİZE EDİLİR?

Sistem yöneticileri klasör ve dosyaların bulunduğu sunucu üzerinde Offline Files özelliğini aktif hale getirerek offline kullanımı aktifleştirmiş olur. İstemciler yani kullanıcıların bilgisayarlarında da dosyaları offline kullanıma ayarladıklarında, ağa bağlantı sağlandığında dosyaların ağ versiyonları ile çalışırken, ağa bağlı olmadığı durumlarda da dosyaların önbellek çevrimdışı alanındaki versiyonları kullanılır.

Bir dosyanın offline kullanıma açılmasından sonra, kullanıcının ağ bağlantısı kesildikten sonra aşağıdaki senkronizasyon olayları gerçekleşir:

 

·                     Kullanıcı ağdan sign-off olurken, Windows istemci işletim sistemi ağ dosyaları ile yerel cache dosyalarını günceller.

·                     Bilgisayarın ağ bağlantısı kesilince, kullanıcı yerel cache dosyaları ile çalışır.

·                     Kullanıcı tekrar ağa sign-on olduğunda, Windows istemci işletim sistemi dosyanın ağdaki versiyonu ile senkronizasyonu sağlar. Eğer dosya hem ağda hem de kullanıcı bilgisayarında değişikliğe uğramışsa, Windows istemci işletim sistemi kullanıcıya hangi versiyonu kullanmak istiyorsa onu seçmesini önerir veya kullanıcı kendi üzerindeki dosyaya başka bir isim vererek her iki versiyonu da saklamış olur.

 

NOT:  Offline dosyaların kullanılması döküman versiyon kontrolünü sağlamak için değildir. Eğer iki kullanıcı aynı anda aynı offline dosya üzerinde çalışıyorsa,  ve ağ versiyonu ile senkronize yapılırsa versiyonlardan biri kaybolabilir.

OFFLINE DOSYA CACHE SEÇENEKLERİ

Offline dosyalar sık sık paylaştırılmış klasörden ulaşılan dosyaları ön belleğe alırlar. Bu Web browser üzerinden sık sık bağlanılan sayfaların yerel belleğe alınmasına benzemektedir. Ağ üzerinde paylaştırılmış klasörler oluşturulduğunda, klasör içerisindeki dosyalar ve programlar için cache seçeneklerini ayarlayabilirsiniz. Üç farklı cache opsiyonu vardır:

clip_image002

Only th files and programs that users specify are available offline:Bu seçenek ile sadece kullanıcının belirleyeceği dosya ve programlara offline erişimin yapılmasını sağlar. Bu cache opsiyonu çok sayıda kişinin kullandığı ve üzerinde değişiklik yaptığı dosyaları içeren paylaştırılmış ağ klasörleri için idealdir. Bir klasörü offline kullanıma açtığınızda gelen varsayılan seçenektir.

All files and programs that users open from the shared folder are automatically available offline: Bu seçenek ile, paylaştırılmış klasörde açılan tüm dosyalar ve programlar otomatik olarak offline kullanıma açılırlar. Kullanıcının açmadığı dosyalar offline kullanıma açılmazlar. Ağa bağlantı sağlandığında dökümanların eski versiyonları otomatik olarak yeni versiyonları ile değiştirilir.

Optimize for performance: Optimized for performance kutucuğu işaretlendiğinde, programların otomatik cache’e alınması sağlanmış olur. Böylece üzerinde değişiklik yapılmayacak dosyalar offline kullanıma açılmış olacaktır. Bu seçenek ağ trafiğini azaltır, çünkü offline dosyalar doğrudan açılırlar. Ayrıca offline dosyaların açılması, ağ üzerindekilerin açılmasından daha hızlıdır. Bu seçenek kullanımda olduğunda dosyaları içeren klasör üzerinde erişim izninin READ olduğundan emin olun.

OFFLINE CACHING NASIL AKTİFLEŞTİRİLİR?

Computer Management kullanılarak offline ayarları yapılandırmak için:

1)      Computer Management yönetim konsolunu açın ve Shared Folders altından Shares’a tıklayın.

2)      Sağ bölümden hangi klasör için offline yapılandırma yapmak istiyorsanız o klasör üzerinde sağ tuşa basın ve Properties’e tıklayın.

3)      Properties diyalog kutusunda General tabında Offline Settings’e tıklayın.

 

clip_image003

4)      Offline Settings diyalog kutusundan uygun seçeneği seçin ve OK ile onaylayın.

clip_image004

File Explorer kullanılarak offline ayarları yapılandırmak için:

1)      Offline ayar yapmak istediğiniz klasör üzerinde sağ tuşa basın ve Properties’e tıklayın.

2)      Properties diyalog kutusunda Sharing tabına geçin ve aşağıdan Advanced Sharing’e tıklayın.

3)      Advanced Sharing ekranında Caching butonuna tıklayın.

4)      Offline Settings ekranında uygun seçeneği seçin ve OK ile onaylayın.

clip_image005

 

İSTEMCİ BİLGİSAYARLAR ÜZERİNE KLASÖRLERİN

OFFLINE KULLANIMA ALINMASI

Yukarıdaki adımlarda sunucu üzerinde klasörlerin offline kullanımına izin vermiş olduk. Bu işlemden sonra yapılması gereken bir diğer işlem de istemci bilgisayarlarda Offline veri kullanımının aktif hale getirilmesi ve klasörlerin istemci bilgisayarlara offline kullanıma alınmasıdır.

İlk olarak Offline data kullanımını aktif hale getirmek için aşağıdaki adımları takip edin:

 

Control Panel açın. Ve aşağıdaki şekilde görüldüğü gibi Sync Center tıklayın.

clip_image006

 

Karşımıza Sync Center yapılandırma ekranları gelecektir.

clip_image007

Bu ekranda Manage Offline Files bağlantısı ile offline kullanım ayarları yapılandırılır.

clip_image008

 

Bu ekranda Disable offline files butonuna tıklanarak istemci üzerinde offline dosya kullanımı devre dışı bırakılabilir ya da Enable Offline Files ile tekrar etkinleştirilebilir.

 

Hemen altta gelen View your offline files ile offline kullanıma alınmış dökümanlara erişim sağlanabilir.

clip_image009

 

Disk Usage sekmesine geçerek offline dosyaların disk kullanım durumu hakkında bilgi alınabilir.

clip_image010

Yine alt kısımdan Change limits ile gelen aşağıdaki ekranda kaydırma çubuklarını kullanarak offline files ve temporary files kullanım limitleri ayarlanabilir.

clip_image011

Offline Files ekranında Disk Usage sekmesinde “Delete Temprorary files” butonu tıklanarak ön belleğe alınan geçici dosyaların dilinmesi sağlanabilir.

clip_image012

Offline Files ekranında Encryption sekmesine geçerek offline kullanımdaki dosyalara şifreleme uygulayabilirsiniz:

clip_image013

Network sekmesinde offline klasör kullanımı için bağlantı kontrolü zaman aralığı belirlenir.

clip_image014

Bu seçenekler yapılandırıldıktan sonra OK butonuna basınca karşımıza aşağıdaki Offline Files ekranı gelecektir.

clip_image015

Bu ekranda Yes ile bilgisayarımızı yeniden başlatıyoruz. İstemci bilgisayarımız açıldıktan sonra aşağıdaki ekran görüldüğü gibi ağdan sunucu üzerindeki paylaştırılmış olan ve Offline setting için ayarladığımız BiztalkDocs paylaşımı üzerinde iken “Always available offline               “ linkine tıklıyoruz:

clip_image016

Klasör bu süreçte offline kullanıma alınacaktır.  Bu ekranda Close ile bu ekranı kapatıp, Control Panel içerisinden Sync Center altından ilerleme durumu hakkında bilgi alabilirsiniz ya da bu ekranda işlem bitene kadar da bekleyebilirsiniz.

clip_image017

Sync Center altına geldiğimizde aşağıdaki şekilde görüldüğü gibi klasör içerisindeki dosyaların offline kullanım için bellek alanına alındığını göreceksiniz:

clip_image018

Bu işlemden sonra Manage Offline files bağlantısından General sekmesinde gelen View your offline files tıklanınca gelen Offline Files Folder altındaki Computers altında dosyaları offline kullanıma alınan sunucunun ve altındaki Offline kullanım klasörü BiztalkDocs’un ve içeriğinin geldiğini görmüş olacaksınız.

clip_image019

Yine Control Panel altındaki Sync Center’dan senkronizasyonun zamanlamasını Schedule seçeneği ile de yapılandırabilirsiniz.

clip_image020

Control Panel\Sync Center altından View sync results ile senkronizasyon aktiviteleri ile ilgili sonuçlar incelenebilir.

clip_image021

Yine View Sync Conflicts ile kullanıcı bilgisayarı ile sunucu arasında senkronize olan dosyalarda varsa çakışma istatistiklerine ulaşılabilir.

clip_image022

Offline kullanıma alınmış bir klasörün ağdaki görünümü diğer paylaşımlara göre farklılık arzeder. Bunu aşağıdaki şekilde de net olarak görmektesiniz:

clip_image023

Bu Offline kullanım için ayarlanmış klasör üzerinde sağ tuşa basınca gelen Sync menüsü altından elle senkronizasyon istediğiniz zaman tetiklenebilir:

clip_image024

Klasörler içerisine girince de durum çubuğunda son senkronizasyon durumu ile ilgili bilgiler alabilirsiniz:

clip_image025

 

NOT:  Biz istemci olarak Windows 8.1 ile Offline Folder uygulamalarımız gerçekleştirdik. Diğer Windows versiyonlarında da benzer ayarlarla bu yapılandırmaları etkinleştirebilirsiniz. Farklı olarak Windows 7 ve altındaki versiyonlar da Windows Explorer içerisinde Tools menüsünden Folder Options altında gelen Offline Files sekmesinden gerçekleştirebilirsiniz.

 

Offline kullanıma alınan dökümanlara Windows\CSC altından erişebilirsiniz:

clip_image026

 

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için yine temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  paylaştırılmış klasörlerin özellikle mobil bilgisayarlar üzerinde “Çevrimdışı Önbelleklenmesi (Offline Caching) ve Çevrimdışı Klasör (Offline Folder) Uygulamaları” konusunu detaylı olarak ele aldık. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Faydalı olması dileğiyle, esenkalın.

Windows Server 2012 R2 ile Active Directory DS Komut Satırı Uygulamaları

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için komut satırından active directory ortamıda bulunan nesnelerin yönetimi ve script programlamasına yönelik olarak “DS Komut Satırı Uygulamaları” konusunu detaylı olarak ele alacağız.

clip_image001

Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı Windows 2003’den bugüne tüm active directory ortamlarında benzerlik arzediyor olacak.

DS KOMUT SATIRI ARAÇLARI
Windows Server 2012 R2 Active Directory domain ortamlarında domain içerisinde nesne oluşturma, silme, üzerinde değişiklik yapma vb. gibi işlevleri komut satırından DS komut satırı araclarını kullanarak da gerçekleştirebilirsiniz. Örneğin, DSADD USER komutu ile ayrı ayrı çok sayıda kullanıcıyı komut satırından açabilir, ya da bunu bir toplu işlem dosyası (batch file) içerisine yazarak aynı anda çok sayıda kullanıcıyı komut satırından oluşturabilirsiniz.

DS KOMUT AİLESİ

 

DSADD.EXE: Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar.

 

DSMOD.EXE: Önceden oluşturulmuş mevcut Active Directory objeleri üzerinde degisiklik yapar.

DSMOVE.EXE: Active Directory objelerini baska konumlara tasir ya da objelerin isimlerini değistirmeyi sağlar.

 

DSRM.EXE : Active directory içerisindeki objeleri siler.

 

DSQUERY.EXE: Sorgulama ve kontrol amaçlı kullanılan komuttur. Fonksiyonu,  belirtilen özniteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.

 

DSGET.EXE : Yine sorgulama ve kontrol amaçlı kullanılan komuttur. Fonksiyonu, öznitelikleri belirtilen bir objenin bilgi ya da sahip olduğu değerleri getirir.

DSADD

Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user, grup. computer, contact gibi nesneler oluşturmayı sağlar. DSADD komutları :

 

dsadd computer : Bilgisayar hesabı oluşturmak için kullanılır.

dsadd contact : Contact hesabı oluşturmak için kullanılır.

dsadd group : Grup hesabı oluşturmak için kullanılır.

dsadd ou : Organizational Unit oluşturmak için kullanılır.

dsadd user : Kullanıcı hesabı oluşturmak için kullanılır.

dsadd quota : Active directory içerisindeki directory partition için kota(quato) tanımlaması yapmak için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsadd <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı oluşturmakla ilgili parametreleri getirir.

 

clip_image002

 

Komut Söz Dizimi:

 

DSADD USER <UserDN> [-samid <SAMName>] [-upn <UPN>] [-fn <FirstName>] [-mi <Initial>] [-ln <LastName>] [-display <DisplayName>] [-empid <EmployeeID>] [-pwd {<Password> | *}] [-desc <Description>] [-memberof<Group ...>] [-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager <Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-webpg<WebPage>] [-title <Title>] [-dept<Department>] [-company <Company>] [-mgr <Manager>] [-hmdir <HomeDir>] [-hmdrv <DriveLtr:>] [-profile <ProfilePath>] [-loscr <ScriptPath>] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires <NumDays>] [-disabled {yes | no}] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

DSADD OU <OrganizationalUnitDN> [-desc <Description>][{-s <Server> | -d <Domain>}] [-u <UserName>][-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

DSADD GROUP <GroupDN> [-secgrp {yes | no}] [-scope {l | g | u}][-samid <SAMName>] [-desc <Description>] [-memberof <Group ...>] [-members <Member ...>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p{<Password> | *}] [-q][{-uc | -uco | -uci}]

 

DSADD COMPUTER <ComputerDN> [-samid <SAMName>] [-desc <Description>] [-loc <Location>] [-memberof <Group ...>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

DSADD CONTACT <ContactDN> [-fn <FirstName>] [-mi <Initial>] [-ln <LastName>] [-display <DisplayName>] [-desc <Description>] [-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager<Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-title <Title>] [-dept <Department>] [-company <Company>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

Makalemiz içerisinde bütün uygulamaları komut satırından yapacağız ve sonuçları grafiksel arayüzden kontrol edeceğiz. Komut satırından uygulamaları yapmak için CMD.EXE ya da PowerShell komut satırını kullanabilirsiniz. Her ikisinde de başlatırken “Run as Administrator” ile açmaya dikkat edin.

 

Uygulama 1:

Mesutaladag.local domaini içerisinde Teknoloji isimli bir OU oluşturalım ve tanımlama bilgisi olarak da “Teknolojinin Adamlari” yazalım:

clip_image003

 

Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten mesaj karşınıza çıkacaktır.

Şimdi gidip Active Directory Users and Computers içerisine baktığımızda Teknoloji isimli bir OU ve onun Description tanımlamasına da Teknolojinin Adamlari ifadesinin geldiğini göreceksiniz.

clip_image004

Uygulama 2:

Mesutaladag.local domainindeki Teknoloji isimli bir OU içerisinde Mustafa isimli bir kullanıcı oluşturalım.

 

clip_image005


Fakat bu şekilde bir kullanımda kullanıcı hesabı otomatik olarak Disabled bir biçimde geliyor. Bunun nedeni Windows Server 2012 R2 active directory yapısında varsayılan olarak kullanıcılara en az 7 karakter ve kompleks şifre tanımlaması yapılması zorunluluğudur. Dolayısıyla kullanıcı hesabını oluştururken belirtilen kriterlere uyan şifre vermemiz gerekiyor. Aksi halde yine Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olarak geldiğini göreceksiniz.

 

clip_image006

 

Şimdilik grafikselden bu kullanıcı hesabını silin ve enable olarak açalım. Bunun için aşağıdaki komutu uygulayalim:

 

clip_image007

Artık gidip baktığımızda başarılı bir şekilde enabled olarak kullanıcı hesabının açıldığını göreceksiniz. Burada –pwd parametresi ile kullanıcıya şifre tanımlamış olduk.

 

clip_image008

 

Uygulama 3:

mesutaladag domainindeki Teknoloji isimli bir OU içerisinde  Kemal isimli ve Password1 şifresine sahip bir kullanıcı oluşturalım, fakat kullanıcı disable olarak oluşsun.

clip_image009

Burada –disabled yes parametresi ile hesabın disabled olarak oluşmasını sağlamış olduk.

clip_image010

 

Uygulama 4:

Mesutaladag.local domainindeki Teknoloji isimli bir OU içerisinde  Lider isimli bir grup oluşturalım.

clip_image011

Burada DSADD komutundan sonra grup nesnesi oluşturacağımız için GROUP ifadesini kullandık.

clip_image012

 

Dikkat ederseniz grubumuz default olarak Security grup tipinde ve Global olarak oluştu. –SCOPE parametresi ile Domain Local ya da Universal grup da oluşturabilirsiniz.

 

Uygulama 5:

Şimdi de DSADD komutunu biraz daha fonksiyonel kullanarak mesutaladag domaininde toplu halde OU,User ve Group açan bir toplu işlem dosyası (Batch File) yazalım ve bunu Otomasyon.BAT adıyla kaydedip çalıştıralım:

 

OTOMASYON.BAT

 

clip_image013

clip_image014

clip_image015

Uygulama 6:

Şimdi de DSADD komutunu biraz daha fonksiyonel kullanarak mesutaladag.local domaininde toplu halde 100 tane kullanıcı açalım. Fakat bunu batch dosyası ile değil FOR döngüsü ile DSADD USER komutunu beraber kullanarak yapalım. Mesutaladag.local domaininde BT OU’su icerisinde TestUser1’den TestUser100’e kadar 100 kullanıcı hesabı açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

clip_image016

clip_image017

 

Uygulama 7:

 

Şimdi de DSADD komutunu biraz daha fonksiyonel kullanarak mesutaladag.local domaininde oluşturulacak kullanıcıları bir metin dosyasından satır satır okutturup istediğimiz konumda açtıralım. Bunun için yine FOR döngüsü ile DSADD USER komutunu beraber kullanacağız. Mesutaladag.local domaininde Satis OU’su icerisine C: sürücüsünde oluşturulmuş Users.txt dosyasındaki kullanicilara ait kullanıcı hesaplarını Satis OU’su içerisine açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

 

clip_image018

clip_image019

Burada dosyadan okuma yapacağımız için FOR döngüsü içerisinde /F parametresini kullanıyoruz.

 

clip_image020

 

HATIRLATMA:Windows Server 2012 R2 işletim sistemi içerisinde de eski Windows Server versiyonlarından da hatırlayacağınız NET USER komutu halen vardır. Fakat genellikle size bunun yerine DSADD komutunu kullanmanızı tavsiye ediyoruz. Sırası gelmişken hemen NET USER komutunu birkaç örnekle anlatalım.

 

Komut Söz dizimi aşağıdaki şekildedir:

 

NET USER [username [password | *] [options]] [/DOMAIN] username {password | *} /ADD [options] [/DOMAIN]  username [/DELETE] [/DOMAIN]

 

UYARI : Net  User komutunu eğer DC bilgisayarı üzerinde kullanıyorsanız operasyonları direk domainde yapar. Fakat workgroup ortamında çalışan ya da domain’e üye olan bir bilgisayarda çalıştırıyorsanız varsayılan olarak işlemleri yerel bilgisayarda yapar. Dolayısıyla sonuçları Computer Management konsolu içerisindeki Local Users and Groups altından görebilirsiniz. Eğer domain’e üye olan bilgisayardan yapmak ve işlemi domain ortamında yapmak isterseniz net user komutunu /DOMAIN parametresi ile kullanmanız gerekir.


Şimdi de net user ile ilgili uygulamalar yapalım:

 

Net user

Mevcut kullanıcıları kolonlar halinde alfabetik olarak listeler.

clip_image021

Net user AzizBaskan 123+abc /domain /add

Active Directory domaininde, Users kabı içerisine AzizBaskan isimli şifresi 123+abc olan kullanıcı hesabını ekler.

clip_image022

clip_image023

Net user AzizBaskan /domain /delete

Active Directory domainindeki AzizBaskan isimli kullanıcı hesabını siler.

 

NET USER komutunu FOR döngü deyimiyle kullanarak da toplu kullanıcı açma işlemini yerine getirebilirsiniz. Şimdi bunlarla ilgili birkaç örnek verelim:

 

FOR /L %i in (1,1,50) DO NET USER Kullanici%i 123+abc /add

Active Directory domainine 1’den başlayıp birer birer artırarak 50’ye kadar yani Kullanici1’den Kullanici50’ye kadar şifresi 123+abc olan 50 adet kullanıcıyı tek bir komutla açtık.

 

FOR /L %i in (1,1,50) DO NET USER Kullanici%i /delete

Açtığımız 50 kullanıcıyı yine bir FOR döngüsü içerisinde tek komutla temizlemiş olduk.

 

FOR /F %i in (c:\myusers.txt) DO NET USER %i 123+abc /add

C sürücüsündeki myusers.txt içerisine satır satır girilmiş kullanıcı isimleri ile 123+abc şifreli kullanıcı hesaplarını oluşturur.

 

DSMOD

Önceden oluşturulmuş OU,user.grup.computer, contact gibi mevcut Active Directory Objeleri üzerinde degisiklik yapar. DSMOD komutları :

dsmod computer : Bilgisayar hesabı üzerinde değişiklik yapar.

dsmod contact : Contact hesabı üzerinde değişiklik yapar.

dsmod group : Grup hesabı üzerinde değişiklik yapar.

dsmod ou : Organizational Unit objesi üzerinde değişiklik yapar.

dsmod user : Kullanıcı hesabı üzerinde değişiklik yapar.

dsmod quota : Active directory içerisindeki directory partition için kota(quato) tanımlamalarında değişiklik yapmak için kullanılır.

dsmod server : Active directory domain controller bilgisayarları üzerinde değişiklik yapmak için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsmod <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsmod user /?” size kullanıcı hesabı üzerinde değişiklik yapmakla ilgili parametreleri getirir.

 

Komut Söz Dizimi:


DSMOD USER <UserDN> [-upn <UPN>] [-fn <FirstName>][-mi <Initial>] [-ln <LastName>] [-display <DisplayName>][-empid <EmployeeID>] [-pwd {<Password> | *}] [-desc <Description>] [-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager <Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-webpg <WebPage>] [-title <Title>] [-dept <Department>] [-company <Company>] [-mgr <Manager>] [-hmdir <HomeDir> ] [-hmdrv <DriveLtr>:] [-profile <ProfilePath>] [-loscr <ScriptPath>] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires <NumDays>] [-disabled {yes | no}] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD OU <OrganizationalUnitDN ...> [-desc <Description>][{-s <Server> | -d <Domain>}] [-u <UserName>][-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD GROUP <GroupDN ...> [-samid <SAMName>] [-desc <Description>] [-secgrp {yes | no}] [-scope {l | g | u}][{-addmbr | -rmmbr | -chmbr} <Member ...>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD COMPUTER <ComputerDN ...> [-desc <Description>]  [-loc <Location>] [-disabled {yes | no}] [-reset] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD CONTACT <ContactDN ...> [-fn <FirstName>] [-mi <Initial>][-ln <LastName>] [-display <DisplayName>] [-desc <Description>][-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager <Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-title <Title>] [-dept <Department>] [-company <Company>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

Uygulama 1: MESUTALADAG.LOCAL domaini içerisinde Satis isimli OU’nun Description bilgisini “Satis Grubu” olarak değiştirelim:

 

Dsmod ou “ou=satis,dc=mesutaladag,dc=local” –DESC “Satis Grubu”

Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten aşağıdaki mesaj karşınıza çıkacaktır:


dsmod succeeded:OU=Satis,DC=MESUTALADAG,DC=LOCAL

 

Şimdi gidip Active Directory Users and Computers içerisine  baktığımızda Satis isimli OU’nun Description tanımlamasına da Satis Grubu ifadesinin geldiğini göreceksiniz.

 

Uygulama 2: MESUTALADAG.LOCAL domainindeki Satis isimli OU içerisindeki  Satis1 isimli kullanıcının şifresini 123+xyz olarak değiştirelim ve hesabı disable yapalım.

 

Dsmod User “cn=Satis1,ou=Satis,dc=mesutaladag,dc=local”

-pwd 123+xyz –disabled yes

 

Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olduğunu göreceksiniz.

 

Şimdi Satis1 hesabını tekrar enable konuma getirelim:

 

Dsmod User “cn=Satis1,ou=Satis,dc=mesutaladag,dc=local” –disabled no

 

Artık gidip baktığımızda başarılı bir şekilde kullanıcı hesabının enable hale geldiğini göreceksiniz.

 

Uygulama 3: mesutaladag.local domainindeki Satis isimli OU içerisindeki  Satis1 isimli kullanıcıyı yine mesutaladag.local domainindeki Satis isimli OU içerisindeki  Satiscilar grubuna üye yapalım.

 

dsmod group "CN=Satiscilar,OU=Satis,DC=mesutaladag,DC=local"        -addmbr "cn=Satis1,ou=Satis,dc= mesutaladag,DC=local"      

 

Uygulama 4:Şimdi de Satis OU’su içerisindeki Satiscilar grubuna Test OU’su içerisindeki tüm kullanıcıları üye yapan komutu uygulayalım:

 

dsquery user ou=Test,dc=mesutaladag,dc=local | dsmod group

"cn=Satiscilar,ou=Satis,dc=mesutaladag,dc=local" –addmbr

 

Bu komutta once dsquery ile Tet ou’su içerisindeki kullanıcılar bulunup, daha sonra bunlar Satiscilar isimli gruba üye yapılıyorlar.

 

Uygulama 5:Active Directory içerisindeki BT grubuna BT OU’su içerisindeki Burak, Ugur ve Mahmut kullanıcılarını üye yapan bir batch dosya yazalım ve DEGISTIR.BAT adı ile kaydedip çalıştıralım ve değişiklikleri gözlemleyelim:

 

dsmod group "CN=BT,OU=BT,DC=mesutaladag,DC=local" -addmbr "CN=Burak,OU=BT,DC=mesutaladag,DC=local" "CN=Ugur,OU=BT,DC=mesutaladag,DC=local"

"CN=Mahmut,OU=BT,DC=mesutaladag,DC=local"

 

DSMOVE

 

Active Directory objelerini baska konumlara taşır ya da objelerin isimlerini değistirmeyi sağlar.

 

Komut Söz dizimi:

 

dsmove <ObjectDN> [-newparent <ParentDN>][-newname <NewName>][{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

Uygulama 1:

Mesutaladag.local domainindeki BT OU`su icerisindeki Ugur kullanicisinin adini Alper olarak degistirir.

Dsmove  "CN=Ugur,OU=BT,DC=MesutAladag,DC=Local" -newname "Alper"

Uygulama 2:

Mesutaladag.local domainindeki BT OU`su icerisindeki Alper kullanicisini Teknoloji OU`suna tasir ve ismini de Alparslan olarak degistirir.

Dsmove "CN=Alper,OU=BT,DC=mesutaladag,DC=local” -newparent OU=Teknoloji,DC=mesutaladag,DC=local -newname "Alparslan"

 

DSQUERY

 

Sorgulama ya da kontrol amaçlı kullanılan komuttur. Fonksiyonu,  belirtilen özniteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.


dsquery computer : Bilgisayar hesabı sorgulamak için kullanılır.

dsquery contact : Contact hesabı sorgulamak için kullanılır.

dsquery group : Grup hesabı sorgulamak için kullanılır.

dsquery ou : Organizational Unit sorgulamak için kullanılır.

dsquery user : Kullanıcı hesabı sorgulamak için kullanılır.

dsquery quota : Active directory içerisindeki directory partition için kota(quato) sorgulamak için kullanılır.

dsquery site : Active directory içerisinde site sorgulamak için kullanılır.

dsquery server : Active directory içerisinde server sorgulamak için kullanılır.

dsquery subnet : Active directory içerisinde subnet sorgulamak için kullanılır.

dsquery partition : Active directory içerisinde partition sorgulamak için kullanılır.

dsquery * : Active directory içerisinde özel LDAP kodları ile sorgulama yapmak için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsquery <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı sorgulamakla ilgili parametreleri getirir.

 

DSQUERY OU [{<StartNode> | forestroot | domainroot}] [-o {dn | rdn}] [-scope {subtree | onelevel | base}] [-name <Name>] [-desc <Description>] [{-s <Server> | -d <Domain>}] [-u <UserName>][-p {<Password> | *}] [-q] [-r] [-gc] [-limit <NumObjects>] [{-uc | -uco | -uci}]

 

Domain icerisinde adi “TR” ile  baslayan tum OU`lari bulmak icin:

dsquery ou domainroot -name TR*

 

Domain icerisinde adi “TR” ile  ve description`i “Teknoloji” ile baslayan tum OU`lari bulmak icin:

dsquery ou domainroot -name TR* -desc Teknoloji*

MESUTALADAG.LOCAL domainindeki tum OU`lari listelemek icin:

dsquery ou DC=MESUTALADAG,DC=LOCAL

clip_image024

DSQUERY USER [{<StartNode> | forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-scope {subtree | onelevel | base}] [-name <Name>] [-desc <Description>] [-upn <UPN>] [-samid <SAMName>] [-inactive <NumWeeks>] [-stalepwd <NumDays>] [-disabled] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [-r] [-gc] [-limit <NumObjects>] [{-uc | -uco | -uci}]

 

MESUTALADAG.LOCAL domainindeki TEST OU`su altinda adi My ile baslayan kullanıcıları listelemek icin:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  -o samid -name My*

clip_image025

MESUTALADAG.LOCAL domainindeki TEST OU`su altinda adi My ile baslayan ve kullanici hesabi disabled edilmis olanlari listelemek icin:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  -o samid -name My* -disabled

MESUTALADAG.LOCAL domainindeki TEST OU`su icerisindeki kullanicilari listelemek icin:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  -o upn

MESUTALADAG.LOCAL domainindeki TEST OU`su icerisindeki kullanicilarin listesini C: sürücüsündeki userinfo.txt dosyasına listemek için:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  >>"c:\userinfo.txt"

DSGET

 

Sorgulama ve kontrol amaçlı kullanılan komuttur. Fonksiyonu, nitelikleri belirtilen bir objenin ozelliklerini getirir.

 

dsget computer : Bilgisayar hesabının özelliklerini getirmek için kullanılır.

dsget contact : Contact hesabı özelliklerini getirmek için kullanılır.

dsget group : Grup hesabı özelliklerini getirmek için kullanılır.

dsget ou : Organizational Unit özelliklerini getirmek için kullanılır.

dsget user : Kullanıcı hesabı özelliklerini getirmek için kullanılır.

dsget quota : Active directory içerisindeki directory partition için kota(quato) özelliklerini getirmek için kullanılır.

dsget site : Active directory içerisinde site özelliklerini getirmek için kullanılır.

dsget server : Active directory içerisinde server özelliklerini getirmek için kullanılır.

dsget subnet : Active directory içerisinde subnet özelliklerini getirmek için kullanılır.

dsget partition : Active directory içerisinde partition özelliklerini getirmek için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsget <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsget user /?” size kullanıcı özelliklerini getirmekle ilgili parametreleri getirir.

 

MesutAladag.local domainindeki TEST OU’su içerisindeki MyUser1 kullanicisinin grup uyeliklerini listeler.

dsget user "CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL" -memberof

clip_image026

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki MyUser1 kullanicisinin grup uyeliklerini C: sürücüsündeki Rapor.txt dosyasına raporlar.

dsget user "CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL" -memberof  >c:\Rapor.txt

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki adi My ile baslayan kullanicilari sorgula ve descriptionlarini goster.

dsquery user “OU=TEST,dc=MESUTALADAG,dc=LOCAL"  -name My* | dsget user -desc

DSRM

Active directory içerisindeki objeleri siler.

 

Komut Söz dizimi:

dsrm <ObjectDN> [-noprompt] [-subtree [-exclude]] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki MyUser1 kullanicisini siler.

Dsrm "CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL"

Komutu yazıp Enter tuşuna basınca aşağıdaki uyarı mesajını getirir ve bizden onay ister:

 

Are you sure you wish to delete CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL (Y/N)?

 

Y tuşuna basarak silme işlemini onaylamış oluyoruz. Eğer bizden onay almaya gerek kalmadan silsin isterseniz –noprompt parametresini kullanmanız yeterlidir. Karşımıza silme işleminin başarıyla tamamlandığını belirten aşağıdaki mesaj belirecektir.

 

Dsrm succeeded:CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL

 

MESUTALADAG.Local domainindeki TEST OU’sunu ve içerisindeki butun objeleri silmek için ise aşağıdaki komutu uygulayın:

Dsrm –subtree –c "OU=TEST,dc=MESUTALADAG,dc=LOCAL"

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki sadece tüm objeleri silmek için ise aşağıdaki komutu uygulayın(Dikkat ederseniz burada TEST OU’su silinmeyecek sadece içerisindeki objeler silinecektir. :

 

Dsrm –subtree –exclude –c "OU=TEST,dc=MESUTALADAG,dc=LOCAL"

 

Sonuç Olarak;

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için komut satırından active directory ortamıda bulunan nesnelerin yönetimi ve script programlamasına yönelik olarak “DS Komut Satırı Uygulamaları” konusunu Windows Server 2012 R2 active directory ortamları için detaylı olarak ele aldık. Umarım son derece faydalı olmuştur.

Faydalı olması dileğiyle, hoşçakalın.

Windows Server 2012 R2 WorkPlace Join – Bölüm 1

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini inceliyoruz. Makalemizin ilk bölümünde genel olarak WorkPlace Join mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, WorkPlace Join uygulaması için kullanacağımız laboratuvar ortamını hazırlayacağız.

Teknoloji Trendleri ve WorkPlace Join

Buluta entegre işletim sistemi sloganı ile çıkan Microsoft’un yeni nesil sunucu işletim sistemi Windows Server 2012 R2 ile bilgi çalışanları çözümlerine katma-değer sağlayan ve bunu da güvenilir, güvenli ve izlenebilir bir altyapı ile gerçekleştirmeyi hedefine koyan yeni vizyonun amacı “insan merkezli BT vizyonunu” hayata geçirmektir. Özellikle ürünün planlama ve geliştirilme sürecinde kurumsal bilginin korunması ve yönetimi etrafında yükselen iki önemli teknoloji trendi yükseliyordu. Bunlardan birincisi kullanıcılar ya da çalışanlar tarafından gereksinim duyulan “Farklı cihazlardan konum bağımsız çalışabilme ihtiyacı”, bir diğeri de BT çalışanları için önem arzeden “Tüm çalışanlara konum ve cihaz bağımsız erişim imkanı sağlarken, kurum verilerinin güvenliğini garanti altına almak” konseptidir.

 

Son birkaç yıldır mobil cihazlar çok yüksek seviyede bir kullanım yaygınlığına ulaştı. Ve hayatımızın neredeyse büyük bir oranını mobil cihazlar ve servislerle planlayarak yaşıyoruz. Bu değişim iş dünyasını da doğal olarak etkisi altına almış durumda. Tabi burada dikkat edilmesi gereken en önemli konu mobil ekosisteminizdeki sınırları doğru tanımlamak. Bu konuda Gartner’ın 2014 teknoloji trendlerini incelediğimizde 2018’e kadar mobil dünyadaki gelişmeler ve aygıt çeşitliliğinden dolayı özellikle şirket ortamındaki kaynakların mobil dünyaya erişime açılmasında bugünden ciddi bir strateji ve sınırlar belirlenmezse bir kaos yaşanacağı tahmin ediliyor. Bundan önceki makalelerimizde mobil dünyaya açılması düşünülen alanların başında da organizasyonların sahip olduğu bilgi, belgelerin depolandığı ve yönetildiği “dosya sunucuların” olduğunu ve Windows Server 2012 R2 ile dosya sunucu hizmetlerinde gelen “Work Folders” özelliği sayesinde şirket ortamındaki dosya sunucusunu “güvenilir ve güvenli bir mimaride konum bağımsız erişime” açmayı tüm detaylarıyla ve uygulamalı olarak incelemiştik. Yine yeni nesil işletim sistemi Windows Server 2012 R2 ile BYOD (Bring Your Own Device) alanındaki yenilikleri de Windows Server 2012 R2 Active Directory İle Teknolojide Yeni Trendler başlıklı makalemizde paylaşmıştık. Öncelikle bu makaleyi okumanızı özellikle tavsiye ederim.

BYOD hedeflerini gerçekleştirme noktasında Windows Server 2012 R2 ile gelen çözüm: Active Directory WorkPlace Join.

Active Directory WorkPlace Join ile geleneksel Windows domain bağlantısına benzer bir yapıda, fakat daha transparan gerçekleşen bir çözümle şirket kaynaklarına erişim sağlanıyor.  Bu  çözümde bir mobil aygıt Workplace Join ile kayıt olduktan sonra , active directory içerisinde o cihazla ilgili bir aygıt nesnesi oluşturuluyor. Ve bu nesne de cihazı kullanan kullanıcı ile ilişkilendiriliyor. Cihaz tarafında, mobil cihaz üzerine bir kullanıcı aygıt sertifikası yükleniyor, ve bu sertifika da active directory içerisindeki cihaz nesnesi ile ilişkilendiriliyor.

Kullanıcının aygıtı güvenilen bir cihaz olarak kontrolden geçtikten sonra, IT ekiplerinin önceden yaptığı yapılandırmalara göre kullanıcı/aygıt kombinasyonuna bir takım şartlı erişim yetkileri atama yapılıyor. Aygıt artık güvenilen kategoride olduğu için, smart-kart ya da donanımsal-token cihazı olmadan da çok faktörlü (multifactor) kimlik doğrulama yapabileceği anlamına geliyor. Aynı zamanda, ADFS yapısında da geliştirilen bir framework sayesinde herhangi bir üçünçü-parti çok faktörlü kimlik doğrulama sağlayıcısı yapıya entegre olabiliyor. Örneğin; SMS entegrasyonu gibi. Bütün bu yapının ve çözüm platformunun tasarımı son kullanıcıya tamamen transparan gerçekleşiyor.

Bunu başarmak için, iki önemli bileşen geliyor. Bunlardan bir tanesi zaten var olan bir bileşen olup daha da geliştirildi, diğer bileşen de yeni özellikler olarak geldi. Bunlar:

·         Active Directory Federation Service (ADFS) (Geliştirildi.)

·         Web Application Proxy (WAP) (Yeni.)

AD FS, üzerinde workplace join konusunda ilgili senaryoları desteklemesi için çok fazla geliştirme yapılan bileşendir. Microsoft özellikle kimlik yönetimi standartlarını geliştirmede yükü ve yapıyı AD FS üzerine entegre bir mimaride tasarlıyor.

Windows Server 2012 R2 ile AD FS kurulum ve yapılandırması eski versiyonlara göre çok daha kolay. AD FS sunucu üzerinde artık IIS kurma zorunluluğu da kalktı. Bu sayede AD FS doğrudan bir domain controller sunucu üzerine kurarak kullanabiliyoruz.

Diğer gelen bileşen ise yep yeni bir rol: Web Application Proxy (WAP).WAP, Windows Server 2012'de Remote Access rolü altında gelen bir bileşen, ve HTTP reverse proxy olarak hizmet veren, kullanıcıların bağlandıkları erişim noktası. Bu bileşen sayesinde Workplace Join erişimleri ve BYOD kullanıcılarının kurumsal kaynaklara erişimi sağlanmış oluyor.

WorkPlace Join çözümünü gerçekleştirmek için tüm domain controller sunucularınızı Windows Server 2012 R2'ye yükseltmek zorunda değilsiniz.  Sadece active directory schema'nın yeni aygıt nesneleri, nesne sınıflarını ve özniteliklerini (attributes) desteklemesi için Windows Server 2012 R2'ye yükseltilmesi gerekiyor.


Buradaki bir diğer gereksinim de tabiiki AD FS sunucusu ve Web Application Proxy bileşeninin Windows Server 2012 R2 üzerinde kurulu olması gerekiyor.

Aygıt desteği konusunda yapılan çalışmada da pazar payının fazlalığı ya da azlığına göre belirlendi. iPad, Iphone, Windows aygıtları gibi cihazlar tamamen destekleniyor. Android üzerinde çalışmalar devam ediyor.

clip_image001
AD Workplace Join ile active directory bağlanmış bir IPAD görüntüsü

clip_image002

AD Workplace Join ile active directory bağlanmış bir IPAD görüntüsü

Teknoloji trendlerinde BYOD (Bring Your Own Device) alanına hizmet edecek bu yeni mimari ses getirecek ve gelecek yenilikler de bunun üzerine inşa edilecek gibi duruyor.

Ortam Mimarisi ve Gereksinimleri:

WorkPlace Join mimarisinin kurulumu ve hayata geçirilmesi için altyapıda belli gereksinimlerin sağlanması ve yapılandırmaların gerçekleştirilmesi gerekmektedir. Şimdi bunları adım adım belirtelim:

WorkPlace Join Altyapısının Hazırlanması

WorkPlace Join mimarisinin kurulumu ve hayata geçirilmesi için altyapıda belli gereksinimlerin sağlanması ve yapılandırmaların gerçekleştirilmesi gerekmektedir. Bunları sunucu üzerindeki hazırlıklar ve istemci üzerindeki hazırlıklar olarak iki gruba ayırıyoruz.

Laboratuvar ortamımızda bulunan bilgisayarlar ve bunların tanımlarını aşağıdaki listede görebilirsiniz:

Bilgisayar

Rol

Kullanım Amacı

DC

Domain Controller ve Certification Authority (CA)

Active Directory domain controller ve sertifika dağıtım amaçlı Sertifika otoritesi

Server2

Active Directory Federation Server

AD FS yapılandırması yapacağız.

PROXY

Web Application Proxy (WAP)

WAP yapılandırması yapacağımız sunucu

CLIENT2

Domain dışında Windows 8.1 istemci bilgisayarı

WorkPlace Join çözümünü test edeceğimiz şirket dışında (domain üyesi olmayan) kullandığımız istemci bilgisayarı

 

Yukarıdaki tablodaki bileşenlerle oluşacak altyapı mimarisi ve bağlantı şeması da aşağıda görülmektedir.

clip_image003

Bu mimaride internet üzerindeki istemci aygıtları (client devices) şirket güvenlik duvarı (firewall) üzerinden geçtikten sonra DMZ ya da Edge ağında bulunan Web Application Proxy istekleri karşılayacak ve şirket içi ağda bulunan active directory ortamındaki AD FS sunucu üzerinden kimlik doğrulaması sonrasında WorkPlace Join bağlantısını tamamlamış olacaktır. Bağlantı tamamlandıktan sonra da yine Web Application Proxy üzerinden güvenli mimaride yayınlanmış kaynaklara erişim sağlamış olacağız.

Şimdi de yukarıdaki mimarinin altyapısı ve sunucu rollerini biraz daha detaylı ele alalım.

Domain Controller Sunucusu:

Contoso.com isimli Windows 2012 R2 domain yapımız kurulmuştur.

Domain içerisinde domain controller rolüne sahip DC isimli sunucu detayları aşağıda görülmektedir:

clip_image004

TCP/IP yapılandırmasını aşağıda görüyorsunuz:

clip_image005

Laboratuvar uygulamamızda test amaçlı olarak aşağıdaki OU, kullanıcı ve grupları oluşturuyoruz.

clip_image006

Managed-Objects OU’su altında Users adında açılan OU altına Ben Smith (Logon Adı : BenSmith), Alice Ciccu (Logon Adı : AliceCiccu) ve Don Hall (Logon Adı : DonHall) kullanıcılarını oluşturuyoruz.

clip_image007

Yine Managed-Objects OU’su altında Groups adında açılan OU altına da yukarıdaki şekilde görülen Sync-Users Global security grubunu oluşturup, bu grup içerisine de Users OU’su altında açılan kullanıcıları aşağıdaki resimdeki gibi üye yapıyoruz.

clip_image008

 

clip_image009

 

DC sunucumuz aynı zamanda Certification Authority olarak kullanılacağı için aşağıda görüldüğü gibi üzece Active Directory Certificate Service kurulmuş ve standart ayarlarla yapılandırılmış olmalıdır.

Bu konsolda Certificate Templates üzerinde sağ tuş Manage Templates ile açıp, Computer sertifika şablonu üzerindeCopy ile bir kopya alarak aşağıdaki şekilde görülen Contoso Computer (Custom SSN) isimli bir sertifika şablonu oluşturuyoruz.

clip_image010

Compatibility tabında uyumluluk ayarlarını aşağıdaki şekilde yapılandırıyoruz.

clip_image011

Security tabında Domain Computers grubuna Enroll yetkisi tanımlıyoruz.

clip_image012

Bu işlemlerden sonra Certificate Templates ekranını kapatıp tekrar Certification Authority ekranına geliyoruz. Bu ekranda Certificate Templates üzerinde sağ tuş New à Certificate Template to Issue ile Contoso Computer (Custom SSN) isimli sertifikayı yayınlıyoruz.

Active Directory Federation Server Sunucusu:

Domain içerisinde SERVER2 isimli ADFS sunucusuna ait bilgileri de yine aşağıda görmektesiniz:

clip_image013

Bu sunucu üzerinde Server Manager konsolu kullanılarak Active Directory Federation Service rolünü de yükledik.

clip_image014

Fakat henüz yapılandırma yapmadık. Yapılandırma adımlarını makale içerisinde birlikte gerçekleştiriyor olacağız.

clip_image015

clip_image016

Web Application Proxy Sunucusu:

Domain içerisinde üye olan şirket ortamındaki PROXY isimli Web Application Proxy bilgisayarına ait detayları da aşağıda görmektesiniz:

clip_image017

Bu sunucu üzerine de yine Server Manager konsolu kullanılarak Remote Access rolü altındaki Web Application Proxy bileşenini yükledik.

clip_image018

clip_image019

Fakat bunda da henüz yapılandırma yapmadık. Yapılandırmayı makalemiz içerisinde gerçekleştiriyor olacağız.

clip_image020

WAP sunucusunun üzerinde iki ağ kartı tanımlanmış olmalı ve bir tanesi iç ağa bir tanesi de dış ağa göre aşağıdaki şekilde görüldüğü gibi yapılandırılmalıdır:

clip_image021

İç ağ kartının TCP/IP ayarları:

clip_image022

Dış Ağ kartının TCP/IP ayarları:

clip_image023

 

 

İstemci Test Bilgisayarı:

Şirket dışında kullandığımız ve domaine üye olmayan CLIENT2 isimli istemci bilgisayarına ait detayları da aşağıda görmektesiniz:

clip_image024

Makalemizde toplamda dört (4) ana adımda uygulamalarımızı gerçekleştiriyor olacağız. Bunlar:

·         Active Directory Federation Service üzerinde Device Registration Yapılandırması

·         Mimariye ilişkin DNS Kayıtlarının Oluşturulması

·         Active Directory Federation Service ile Device Registration Servisinin Web Application Proxy Üzerinden Yayınlanması

·         İstemci Üzerinden Testler

 

Sonuç Olarak;

İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini inceliyoruz. Makalemizin bu ilk bölümünde genel olarak WorkPlace Join mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, WorkPlace Join uygulaması için kullanacağımız laboratuvar ortamını hazırladık. İkinci bölümde görüşmek üzere esenkalın.

Windows Server 2012 R2 WorkPlace Join – Bölüm 2

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini inceliyoruz. Makalemizin ilk bölümünde genel olarak WorkPlace Join mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, WorkPlace Join uygulaması için kullanacağımız laboratuvar ortamını hazırlamıştık. Bu bölümde de bileşenleri yapılandırıp, Windows 8.1 aygıtından testlerimizi gerçekleştiriyor olacağız.

Active Directory Federation Service üzerinde Device Registration Yapılandırması

Bu adımda dışardan bağlanan aygıtların kendisini active directory domainine kaydetme desteği için AD FS üzerinde yapılandırmaları etkinleştireceğiz. Ilk aşamada bu amaçlar için güvenlik sertifikalarının hazırlanması tamamlanacak, servis hesapları ve DNS kayıtlarını oluşturacağız.

ADFS ve ENTERPRISEREGISTRATION Sertifikalarının Oluşturulması:

Bu adımda öncelikle ADFS sunucu üzerinde ADFS ve ENTERPRISEREGISTRATION amaçlı dijital sertifikaları oluşturuyor olacağız. Bu amaçla öncelikle Server2 isimli ADFS sunucusuna Administrator hesabı ile sign-on oluyoruz. Ve aşağıdaki adımları sırayla yerine getiriyoruz:

1.       Windows PowerShell komut satırı aracını başlatıyoruz.

2.       MMC komutu ile MMC konsolunu başlatıyoruz.

clip_image001

3.       File menüsünden Add-Remove Snap-in ile Certificates eklentisini Local Computer (Yerel Bilgisayar) için konsola ekliyoruz.

clip_image002

4.       Personal/Certificates altına geliyoruz. Certificates üzerinde sağ tuşa basıp All Tasks menüsünden Request new certificate tıklıyoruz.

clip_image003

5.       Certificate Enrollment ekranında Active Directory Enrollment Policy seçili iken Next ile ilerliyoruz.

clip_image004

6.       Karşımıza gelen Request Certificates adımında yukarıda uygulama ortamını hazırlarken oluşturduğumuz Contoso Computer (Custom SSN) isimli sertifika şablonu yanındaki kutucuğu işaretleyip, altında gelen “More information is required to enroll for this certificate.Click here to configure settings.” Bağlantısına tıklıyoruz.

clip_image005

7.       Karşımıza gelen Certificates Properties ekranında Subject Name listesinden Common Name seçili iken Value metin kutusuna ADFS erişimi için kullanacağımzı adfs.contoso.com isim alanı değerini girip, Add ile sağ tarafa ekliyoruz.

clip_image006

clip_image007

clip_image008

Bu ekrandan çıkmadan yine alt kısımdaki Alternative name listesinden DNS seçeneği seçili iken Value kutusuna adfs.contoso.com değerini girip Add ile sağ taraftaki listeye ekliyoruz.

clip_image009

Benzer şekilde bir de entepriseregistration.contoso.com DNS adresi için değeri girip Add ile ekledikten sonraki son görüntüsü aşağıdaki şekilde olacaktır.

clip_image010

OK ile yapılan işlemleri onaylayarak tekrar Request Certificates ekranına geri dönüyoruz.

clip_image011

Enroll butonuna tıklayarak sertifika isteğini başlatıyoruz.

clip_image012

Sertifika başarıyla alındıktan sonra Certificate Installation Results aşaması Finish butonuna tıklanarak tamamlanmış oluyor.

clip_image013

Certificates konsolunda Personal/Certificates altına sertifikamız oluşmuş olacaktır.

clip_image014

Device Registration Amaçlı DNS Kayıtlarının Açılması:

Bu adımda da WorkPlace Join bağlantısında Device Registration amaçlı kullanılacak DNS kayıtlarının oluşturulmasını gerçekleştireceğiz. Bunun için öncelikle DC isimli Windows Server 2012 R2 domain controller sunucumuza Administrator hesabı ile sign-on olarak aşağıdaki adımları gerçekleştiriyoruz:

1.       DNS yönetim konsolunu açıyoruz ve Forward Lookup Zone altında contoso.com isimli DNS zone altına geliyoruz.

clip_image015

2.       Contoso.com üzerinde sağ tuş New Alias (CNAME) ile CNAME kaydı oluşturma ekranına geçiyoruz.

clip_image016

3.       Bu ekranda öncelikle aşağıdaki şekilde de görüldüğü gibi adfs isimli bir CNAME kaydını server2.contoso.com sunucusuna karşılık gelecek şekilde oluşturuyoruz.

clip_image017

Not: Grafiksel DNS konsolu yerine adfs CNAME kaydını aşağıdaki powershell komutu ile de oluşturabilirsiniz:

 

Add-DNSServerResourceRecordCName –Name adfs –HostNameAlias server2.contoso.com –ZoneName contoso.com –ComputerName DC

 

4.       Benzer şekilde enterpriseregistration isimli ikinci bir CNAME kaydını oluşturuyoruz.

clip_image018

5.       Bunu da yine server2.contoso.com sunucusuna çözümleme yapacak şekilde yapılandırıyoruz.

NOT: Entepriseregistration CNAME kaydını da yine PowerShell komut satırından aşağıdaki şekilde oluşturabilirsiniz:

Add-DNSServerResourceRecordCName –Name enterpriseregistration  –HostNameAlias server2.contoso.com –ZoneName contoso.com  –ComputerName DC

6.       Bu işlemler sonrasında DNS konsolunda adfs ve enterpriseregistration kayıtları aşağıdaki gibi görüntülenecektir.

clip_image019

 

ADFS Servis Hesabının Oluşturulması :

Bu adımda ADFS yapılandırmasında kullanacağımız ADFS servis hesabı için group managed service account oluşturuyor olacağız. Bu işlem için öncelikle DC bilgisayarına Administrator hesabı ile logon oluyoruz.

1.       Windows PowerShell komut satırı aracını başlatıyoruz.

2.       Aşağıdaki komutları sırayla çalıştırarak FsGmsa isimli grup-yönetilen-servis hesabını (gMSA) oluşturuyoruz.

 

clip_image020

Add-KDSRootKey –EffectiveTime (Get-Date).AddHours(-10)

New-ADServiceAccount FsGmsa –DNSHostName adfs.contoso.com  –ServicePrincipalNames http/adfs.contoso.com

clip_image021

ADFS Rolünün Yapılandırılması :

Bu adımda da makalemizin başlangıcında kurulumunu yaptığımız Active Directory Federation Service rolünü yapılandırıyor olacağız. Bunun için öncelikle administrator hesabı ile SERVER2 isimli ADFS sunucusuna sign-on oluyoruz. Ve Server Manager konsolunu açıp, AD FS kategorisine geliyoruz.

clip_image022

Üst kısımda gelen Configuration required for ADFS yanında gelen More linkine tıklıyoruz. Gelen All Server Task Details and Notifications ekranında Action kolonunda Configure the federation service linkine tıklıyoruz.

clip_image023

Bu işlem sonrasında Active Directory Federation Service Configuration Wizard çalışmaya başlayacaktır.

clip_image024

Welcome ekranında Create the first federation server in a federation server farm seçeneği seçili iken Next ile sonraki adıma ilerliyoruz.

Connect to Active Directory Domain Services ekranında yapılandırmayı yapacağımız yetkili kullanıcı hesabını gösteriyoruz.

clip_image025

Next ile ilerliyoruz. Specify Service Properties ekranı karşımıza gelecektir.

clip_image026

Bu ekranda da ADFS servisi için kullanacağımız SSL sertifikasını SSL Certificate liste kutusundan seçiyoruz. Federation Service Display Name kutucuğuna da servis için tanımlayıcı bir isim belirtiyoruz. Örneğin; Contoso-ADFS gibi. Next ile sonraki adıma ilerliyoruz.

Karşımıza Specify Service Account ekranı gelecektir. Bu ekranda ADFS için kullanılacak servis hesabını daha önce oluşturduğumuz için “Use existing domain user account or group Manager Service Account” seçeneği seçili iken Select butonuna basarak FSGmsa hesabını gösteriyoruz.

clip_image027

Next ile sonraki adıma ilerliyoruz. Karşımıza Create Configuration Database adımı gelecektir. Bu adımda ADFS yapılandırmasının depolanması için ADFS sunucusu üzerine Windows Internal Database bileşenini kurmak içinCreate a database using Windows Internal Database seçeneği seçili iken ilerliyoruz. Eğer ortamda kurulu bir SQL Server sunucusu varsa ADFS yapılandırmasını o sunucu üzerinde depolamak isterseniz de Specify the location of a SQL Server database seçeneği de seçilebilir. Biz birinci seçeneği seçip, Next ile ilerliyoruz.

clip_image028

Review Options ekranında bir özet bilgi gösteri yapılmaktadır.

clip_image029

Herhangi bir değişiklik ya da yanlışlık yoksa Next ile ilerlediğimizde bir ön gereksinim testi yapılacaktır. ADFS için yapılan seçimlere göre sunucunun ön gereksinimleri karşılayıp karşılamadığı kontrol edilir.

clip_image030

Eğer yukarıdaki gibi All prerequisities checks passed successfully mesajı gelirse Configure butonuna tıklayarak yapılandırma başlayacaktır.

clip_image031

Yapılandırma başarıyla tamamlandıktan sonra aşağıdaki Results ekranı karşımıza gelecektir.

clip_image032

Close ile bu ekranı kapatarak ADFS yapılandırmasını tamamlamış oluyoruz.

Active Directory’de Device Registration Özelliğinin Aktifleştirilmesi :

Bu adım için Server2 isimli ADFS sunucusuna Administrator hesabı ile sign-on oluyoruz. Ve Windows PowerShell komut satırını Run as administrator ile açıp aşağıdaki komutu çalıştıyoruz:

Initialize-ADDeviceRegistration –ServiceAccountName Contoso\FsGmsa$

Enable-AdfsDeviceRegistration

clip_image033

Bu işlemden sonra ADFS sunucusu üzerinde Internet Explorer uygulaması açılarak aşağıdaki adrese bağlantı testi yapılır:

https://enterpriseregistration.contoso.com/enrollmentserver/contract?api-version=1.0.

Bunun sonucunda aşağıdaki gibi bir metin bilgisi geliyorsa yapılandırma başarıyla tamamlanmış anlamına geliyor:

clip_image034

Web Application Proxy Üzerinden AD FS Device Registration’ın Yayınlanması :

Bu adımda da dış dünyadan aygıtların ve domain dışındaki cihazların ağ ortamına bağlanması ve kendilerini active directory ortamında kaydetmeleri için Web Application Proxy üzerinden ilgili servisler yayınlanmış olacaktır. Sonrasında da Windows 8.1 istemcimizle device registration testi yapıyor olacağız. Bu adımda ilk olarak ADFS ve ENTERPRISEREGISTRATION sertifikalarını WAP üzerine yükleyeceğiz. Daha sonra da WAP yapılandırması yapacağız. Proxy isimli Web Application Proxy sunucusuna Administrator hesabı ile sign-on oluyoruz.

1.       Windows PowerShell komut satırı aracını başlatıyoruz.

2.       MMC komutu ile MMC konsolunu başlatıyoruz.

clip_image001

3.       File menüsünden Add-Remove Snap-in ile Certificates eklentisini Local Computer (Yerel Bilgisayar) için konsola ekliyoruz.

clip_image002

4.       Personal/Certificates altına geliyoruz. Certificates üzerinde sağ tuşa basıp All Tasks menüsünden Request new certificate tıklıyoruz.

clip_image035

5.       Certificate Enrollment ekranında Active Directory Enrollment Policy seçili iken Next ile ilerliyoruz.

clip_image036

6.       Karşımıza gelen Request Certificates adımında yukarıda uygulama ortamını hazırlarken oluşturduğumuz Contoso Computer (Custom SSN) isimli sertifika şablonu yanındaki kutucuğu işaretleyip, altında gelen “More information is required to enroll for this certificate.Click here to configure settings.” Bağlantısına tıklıyoruz.

clip_image037

7.       Karşımıza gelen Certificates Properties ekranında Subject Name listesinden Common Name seçili iken Value metin kutusuna ADFS erişimi için kullanacağımzı adfs.contoso.com isim alanı değerini girip, Add ile sağ tarafa ekliyoruz.

clip_image038

clip_image039

Bu ekrandan çıkmadan yine alt kısımdaki Alternative name listesinden DNS seçeneği seçili iken Value kutusuna adfs.contoso.com değerini girip Add ile sağ taraftaki listeye ekliyoruz. Benzer şekilde bir deentepriseregistration.contoso.com DNS adresi için değeri girip Add ile ekledikten sonraki son görüntüsü aşağıdaki şekilde olacaktır.

OK ile yapılan işlemleri onaylayarak tekrar Request Certificates ekranına geri dönüyoruz.

clip_image040

Enroll butonuna tıklayarak sertifika isteğini başlatıyoruz.

clip_image041

Sertifika başarıyla alındıktan sonra Certificate Installation Results aşaması Finish butonuna tıklanarak tamamlanmış oluyor.

clip_image042

Certificates konsolunda Personal/Certificates altına sertifikamız oluşmuş olacaktır.

clip_image043

Şimdi de WAP yapılandırması için Server Manager konsolunda WAP rolü altına geliyoruz.

clip_image044

Configuration required uyarı mesajı yanındaki More butonuna tıklayarak Task Details and Notifications ekranına geçiyoruz.

clip_image045

Action kolonu altındaki Open Web Application Proxy Configuration Wizard tıklıyoruz. Web Application Proxy Configuration Wizard ekranı karşımıza gelecektir.

clip_image046

Welcome aşamasında Next ile sonraki adıma ilerliyoruz.

clip_image047

Federation Server adımında yukarıdaki şekildeki gibi bilgileri giriyoruz. Ve Next ile ilerliyoruz.

clip_image048

ADFS Proxy Certificate aşamasında ADFS proxy için kullanılacak adfs.contoso.com dns alanına ait sertifikayı liste kutusundan gösteriyoruz. Ve Next ile ilerliyoruz.

clip_image049

Confirmation aşamasında Configure butonuna tıklayarak yapılandırmayı başlatıyoruz.

clip_image050

Yapılandırma başarıyla tamamlandıktan sonra yukarıdaki ekran karşımıza gelecektir. Close ile kapatıp Remote Access Management Console arayüzüne geçiyoruz.

clip_image051

Bu arayüzde sağda  gelen Publish ile WAP üzerinden yayınlanacak içerdeki Lync, SharePoint, Work Folder vb. Uygulamaları tanımlayabilirsiniz. Bu konuda önceki haftalardaki Work Folders makalemizi inceleyebilirsiniz. Önümüzdeki haftalarda SharePoint ya da Lync uygulamalarının WAP üzerinden yayınlanmasına ilişkin makalelerimizi de yayınlıyor olacağız.

Windows 8.1 İle WorkPlace Join Bağlantı Testi

Şimdi de bu adıma kadar yapılandırdığımız altyapıya Windows 8.1 istemcimizden WorkPlace Join bağlantı testini gerçekleştiriyor olacağız.

Client2 isimli istemcimize yerel administrator hesabı ile logon oluyoruz.

clip_image052

Start butonuna basıldıktan sonra açılan aşağıdaki ekranda görüldüğü gibi Search metin kutusuna WorkPlace yazdıktan sonra listelenen WorkPlace Settings bağlantısı üzerine tıklıyoruz.

clip_image053

Karşımıza gelen aşağıdaki WorkPlace ekranına test kullanıcımız olan bensmith@contoso.com hesabını girip, Join butonuna basarak bağlantı sürecini başlatıyoruz.

clip_image054

 

clip_image055

Connecting to a service ekranından sonra bağlantı başarıyla sağlanırsa aşağıdaki Sign-in ekranı karşımıza gelir:

clip_image056

Bu ekranda active directory içerisindeki kullanıcı adımız ve şifremizi girip Sign-in butonuna tıklayarak sign-in sürecini başlatıyoruz.

clip_image057

Bağlantı sağlandıktan sonra yukarıdaki gibi “This device has joined your workplace network” ifadesi gelecek ve bağlantıyı koparmak için de Leave butonu görünecektir.

Active Directory Veritabanında Device Registration Testi:

WorkPlace Join ile bağlanan istemci ve cihazlar kendisini yetkili bit hesapla sign-in olduktan sonra active directory veritabanına kaydedecektir. Bu kaydın nereden ve nasıl görüntülendiğini görmek için de aşağıdaki adımları yerine getiriyoruz:

1.       DC isimli domain controller sunucusuna Administrator hesabı ile sign-in oluyoruz.

clip_image058

2.       Active Directory Administrative Center yönetim konsolunu açıyoruz.

3.       Treeview görünümünde iken domain altında gelen RegisteredDevices kabı altına geliyoruz.

clip_image059

4.       Bu kap altında yukarıdaki şekilde de görüldüğü gibi WorkPlace Join ile bağlanmış ve kendini kaydetmiş cihazların listesini göreceksiniz.

5.       Cihaz kaydı üzerine cift tıklayarak gelen aşağıdaki ekranda Attribute Editor sekmesinde displayName özniteliğinde bağlı olan cihazın ya da istemcinin adının geldiğini göreceksiniz.

clip_image060

Sonuç Olarak;

İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini tüm detaylarıyla uygulamalı olarak inceledik. Yeni makalelerde görüşmek üzere esenkalın.

Viewing all 4130 articles
Browse latest View live