Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Orchestrator Kullanarak Kullanıcı Fotoğraflarının Active Directory Üzerine Yüklenmesi

0
0

Kullanıcı fotoğraflarının Outlook içerisinde görüntülenmesini Active Directory üzerinde kullanıcı hesaplarında ki thumbnailPhoto attribute (özniteliğinde) değeri sayesinde sağlamaktayız.. Bu alanda boyutu 10 Kb dan küçük olan jpg formatında dosyaları tutabiliyoruz. Uygun boyuta getirilmiş fotoğrafları powershell kullanarak bu alana aktarıyoruz. Ancak her seferinde düzenlenmiş fotoğrafları Exchange sunucusuna taşıyıp ardından powershell script i çalıştırarak import etmek ve ardından bu fotoğrafları silmek ek iş yükü oluşturmaktadır. Bu makalemde sizlere Orchestrator kullanarak kullanıcı fotoğraflarını Active Directory ye işlenmesini otomatikleştirme işlemini anlatmaya çalışacağım. Temel amacımız orchestrator sunucusu üzerinde açacağımız bir paylaşıma fotoğraf dosya ya da dosyaları atıldığında fotoğrafların otomatik olarak işlenmesi olacaktır.

Öncelikle Orchestrator sunucumuz üzerinde Fotograflar isimli bir klasör oluşturalım ve paylaşıma açalım. Yetkilendirme bölümünde fotoğrafları buraya koyacak kişi ya da gruba okuma ve yazma yetkisinin verilmesi yeterli olacaktır. Burada klasörün orchestrator sunucusu üzerinde açılması işin önemli kısmıdır. Çünkü kullanacağımız powershell script sunucu üzerinde ki klasörü kullanmaktadır. Paylaşım açma bölümü standart bir işlem olduğundan anlatmadan geçeceğim.

Makale başlığımızda ki işlemi gerçekleştirebilmek için orchestrator üzerinde iki integration pack kullanacağız. Bunlardan ilki File Operations ve diğeri Exchange Admin ve Exchange Userşeklindedir. İlk integration pack orchestrator kurulumu ile birlikte gelmektedir. Exchange IP ise http://www.microsoft.com/en-us/download/details.aspx?id=34611 adresinden indirilip sisteme eklenmesi gerekmektedir. Integration pack ekleme işlemi bu makale kapsamında değildir, ip ekleme işlemini http://www.cozumpark.com/blogs/microsoft_system_center/archive/2015/01/25/orchestrator-uzerine-integration-pack-eklenmesi.aspx adresinde ki makalede bulabilirsiniz.

Integration pack lerimiz de hazır olduğuna göre akışımızı çizmeye başlayabiliriz. Akışımızı yazmak gerekirse, Öncelikle paylaşıma açtığımız klasörü monitor eden bir aktivitemiz var. Bu aktivitemiz ilgili klasöre .jpg uzantılı dosya veya dosyalar kopyalandığında bunların sisteme işlenmesi için Exchange Management Shell aktivitesini çalıştıracak ve fotoğraflar Active Directory üzerinde ki kullanıcı hesabının attribute na işlenecektir. Ardından işlemin tamamlandığına dair mail atılacak ve son olarak da klasöre kopyalanmış olan dosyalar silinecektir. Silme işlemini mail atma aktivitesinden sonra yapmamızın sebebi eğer birden fazla dosya olur ise silme işlemi herbir dosya için tamamlandıktan sonra bir mail atılacaktır.10 dosya için 10 adet mail atılmış olacaktır. Bunu istemediğimiz için dosyaları silme aktivitesini en sona bırakıyoruz. Adımlarını yazdığımız runbook un son hali aşağıda ki gibi olacaktır.

clip_image001

 

Runbook içerisinde ki aktivitelerimize geçecek olursak,

 

Klasörü İzle: Bu aktivite için File Management IP si altında bulunan Folder Monitor aktivitesini Runbook designer içerisine sürükleyip bırakalım.

 

clip_image003

 

 

Ardından aktivitemizi çift tıklayarak açalım. Karşımıza gelen ekranda Path bölümünde öncelikle aktivitemizin takip edeceği klasörü belirtmemiz gerekmekte. Ben orchestrator sunucum üzerinde oluşturduğum Fotograflar isimli klasörü gösterdim. Klasör içerisine konacak jpg uzantılı dosyaları işleyeceğimiz için olurda yanlışlıkla farklı uzantılı bir dosya atılır diye kısıtlayıcı olarak sadece  jpg uzantılı dosyaları izlemesi için File Filters alanına Add... diyelim ve açılan Filter Settings ekranında  Name bölümünü File Name olarak seçelim, Relation bölümünü Matches pattern olarak belirleyelim ve son olarak da Value bölümüne *.jpg yazalım ve OK e tıklayalım. Böylece kısıt koymuş olduk.

 

clip_image004

 

clip_image006

 

Triggers sekmesine geçelim. Active Directory içerisine koyacağımız fotoğrafların boyutunun 10 Kb dan büyük olmaması gerekmekte. Burada Klasörü izle aktivitemizi neyin tetikleyeceğini belirliyor olacağız.  Paylaşıma açtığımız klasöre en az bir dosyanın atılması runbook un çalışması için yeterli olacaktır. Bu nedenle bu bölümde Number of files is seçeneğini işaretleyelim ve greater then seçeneği seçili durumda iken değer olarak 0 (sıfır) yazalım. Böylece en az bir dosya atıldığında runbook tetiklenecektir.

clip_image008

 

Son olarak Authentication sekmesine geçelim ve bu klasörü izleyebilmek için kullanılacak kimlik bilgilerini girelim. Ben servis hesabı olan scoadmin kullanıcısının bilgilerini girdim.

clip_image010

 

Not: Bu bölümde belirtilen kullanıcıya izlenecek klasör üzerinde de yetki verilmesi gerekmektedir.

Tüm bilgileri girdiğimize göre Finish diyerek Klasörü İzle aktivitemizi kapatabiliriz.

Fotoğrafı İşle: Bu aktivite için Exchange Admin ip si içerisinde bulunan Run Exchange Management Shell aktivitesini sürükleyip runbook içerisine bırakalım.

 

clip_image011 

 

Ardından Klasör İzle aktivitesine tıklayıp Fotoğrafı işle aktivitesine bağlayalım. Çift tıklayarak Fotoğrafı İşle aktivitesini açalım. Karşımıza gelen ekranda Configuration Name bölümüne Exchange ile bağlantımızı sağlamak için oluşturulmuş olan ayarı seçelim. Ardından Properties bölümünde ki PS Script 01 alanına sağ tıklayalım ve Expand seçeneğini seçelim. Karşımıza gelen boş ekrana aşağıda ki powershell script mizi yapıştıralım. Script içerisinde kırmızı ile işaretlediğim bölümlerde ki klasör ismini ve LDAP bağlantısının yapılacağı domain adını kendi ortamımıza uygun olarak girelim.

 

clip_image013

 

 

 

$Dir=get-childitemC:\Fotograflar-recurse

 

$objDomain=New-ObjectSystem.DirectoryServices.DirectoryEntry("LDAP://dc=cozumpark, dc=com")

$objSearcher=New-ObjectSystem.DirectoryServices.DirectorySearcher

$objSearcher.SearchRoot =$objDomain

$objSearcher.PageSize =1000

$objSearcher.SearchScope ="Subtree"

 

foreach($filein$Dir)

{

       $strFilter="(&(objectCategory=user)(objectClass=user)(samAccountName="+$file.BaseName.ToString() +"))"

       $objSearcher.Filter =$strFilter

       $colResults=$objSearcher.FindAll()

      

       if($colResults.Count -gt0)

       {     

             Import-RecipientDataProperty-Identity$file.BaseName.ToString() -Picture-FileData ([Byte[]]$(Get-Content-Path$file.FullName -EncodingByte-ReadCount0))

       }

}

 

clip_image015

 

Not: Run Exchange Management Shell kullanmamızın sebebi script içerisinde RecipientDataProperty komutundan faydalanmamız nedeniyledir.

Not: Script klasör içerisinde ki tüm jpg dosyaları için işlemi gerçekleştirmektedir.

Tüm bilgileri girdiğimize göre Finish diyerek Fotoğrafları İşle aktivitemizi kapatabiliriz.

Tamamlandı Maili At: Bu aktivite için Exchange User içerisinde ki Create and Send E-Mail aktivitesini sürükleyip runbook içerisine koyalım.

 

clip_image016 

Ardından Fotoğrafları İşle aktivitesine tıklayıp Tamamlandı Maili At aktivitesine bağlayalım. Çift tıklayarak Tamamlandı Maili At aktivitesini açalım. Karşımıza gelen ekranda Configuration bölümünde Exchange bağlantısını sağlayacak ayarı seçelim. Ardından To bölümüne maili göndereceğimiz kişi ya da grubun adresini yazalım. Subject bölümüne anlaşılır bir konu ifadesi, örneğin “Fotoğraflar sisteme işlendi” yazalım. Body bölümüne sağ tıklayalım ve Expand diyerek alanı genişletelim. Ardından buraya mail içeriğini yazalım. Ben aşağıda ki gibi bir ifade yazdım.

 

clip_image017

 

Yukarıda ki bölümü Ok diyerek kapatalım. Eğer istersek maili farklı bir kullanıcı üzerinden de gönderilmesini sağlayabiliriz. Bunu sağlamak için Optional Parameters bölümüne tıklayalım ve açılan ekranda From ifadesini sağ tarafa geçirelim ve Ok diyerek pencereyi kapatalım. Artık mailin kimden atılmasını istiyorsak adresini yazmamız yeterli. Bu işlemi de tamamladıktan sonra aktivitemizin ayarları aşağıdaki gibi gözükecektir.

clip_image019

 

Tamamlandı Maili At aktivitemiz de hazır olduğuna göre Finish diyerek ekranı kapatabiliriz.

Dosyaları Sil: Bu işlem için File Management ip si altında ki Delete File aktivitesini runbook içerisine sürükleyip bırakalım.

clip_image020

Ardından Tamamlandı Maili At aktivitesine tıklayalım ve Dosyaları Sil aktivitesine bağlayalım. Dosyaları Sil aktivitesine çift tıklayarak açalım. Karşımıza gelen ekranda Delete File Path bölümüne fotoğraf dosyalarının konulduğu yolu yazalım ve sonuna *.jpg ekleyelim. Ekran görüntüsü aşağıda ki gibidir.

 

clip_image022 

 

Son olarak Finish diyelim ve Dosyaları Sil aktivitemizi kapatalım. Runbook içerisinde ki tüm aktiviteleri tamamladığımıza göre Runbook Designer konsolumuzda Check-In diyerek runbook u kayıt edelim ve kayıt edilen runbook u çalıştıralım. Makalemizin başında paylaşıma açtığımız Fotograflar klasörüne bir iki kullanıcının düzenlenmiş fotoğraf dosyasını koyduğumuzda bir süre sonra Runbook da ki ilk aktivite olan Klasörü İzle aktivitesinin dosyaları farkettiğini ve runbook içerisinde ki diğer aktivitelerin çalıştığını görebiliriz. Runbook un düzgün çalışıp çalışmadığını Active Directory Users and Computers konsolunda fotoğraf dosyası konan bir kullanıcının özelliklerini açıp Attribute Editor sekmesine gelip thumbnailPhoto değerine bakmamız yeterlidir. Aşağıda bu attribute un runbook çalışmadan önceki ve çalıştıktan sonra ki değerlerini görebilirsiniz.

Not: Kullanıcı özelliklerinde Attribute Editor sekmesinin görülebilmesi için Active Directory Users and Computers konsolunun Advanced Featuresözelliğinin etkinleştirilmiş olması gerekmektedir.

clip_image023

clip_image024

Bu makalemde sizlere Orchestrator kullanarak kullanıcı fotoğraflarını Active Directory ye işlenmesini otomasyon haline getirmeyianlatmaya çalıştım.

Faydalı olması dileğiyle...


Microsoft Intune – Bölüm 1

0
0

Microsoft Intune, Microsoft' un bulut temelli mobil aygıt, bilgisayar ve mobile uygulama yönetim yazılımıdır.

clip_image002

Microsoft Intune ile Kurumsal mobil aygıt yönetimini nasıl gerçekleştireceğimize daha yakından bakalım.

Intune, şirket çalışanlarınızın herhangi bir aygıt üzerinden herhangi bir yerde iken şirket uygulamaları, verileri ve kaynaklarına ulaşmasını sağlarken şirketinizin güvenlik politikalarını da sürdürmenize yardımcı olur. Intune yukarıda da bahsettiğimiz gibi temelde 3 işlevi bir arada sunmaktadır.

Mobile Device Management (MDM)

E-posta erişimini şirketinizin uyum politikaları ve kayıtlı cihaz temelli olarak kısıtlayabilirsiniz.

Sertifika dağıtabilir, Wifi, VPN ve Email profillerinin otomatik olarak cihazın kayıt olması esnasında tamamlanmasın sağlayabilirsiniz.

Basit aygıt kayıt etme özelliği sayesinde çok büyük yapılarda dahi Apple Configurator veya Intune servis hesabı ile cihazların kayıt işlemlerini hızlıca gerçekleştirebiliriz.

self-service company portal sayesinde kullanıcılar kendi cihazlarını ( iOS, Android, Windows, Windows Phone) sisteme kayıt ettirip (enroll) şirket uygulamalarını yukleyebilir. their own devices and install corporate applications across

 

Mobile Application Management (MAM)

Intune yönetilen Office mobil uygulamalar ile şirket çalışanlarının üretkenliklerini arttırırken şirketiniz için önemli olan verilerinde güvenliğini koruma altına almaktadır. Kopyalama, kesme, yapıştırma veya yönetilen uygulama dışına kayıt etme gibi durumlarda koruma sağlar.

Intune app wrapper sayesinde bu yönetim esnekliği line-of-business apps – lob diye isimlendirdiğimiz şirketinizin mevcut kritik uygulamaları içinde kullanabiliriz.

Dokümanların güvenli bir şekilde okunabilmesi – görüntülenebilmesi için yönetilen browser, PDV görüntüleyici, video oynatıcı, resim görüntüleyici gibi programlar sunar.

 

PC Yönetimi

Ajan kurulumuna gerek kalmadan veya yine tercihe bağlı olarak ajanlı bir şekilde bulut temelli bir yönetim sunar.

Mevcut System Center 2012 R2 Configuration Manager ile bağlantı kurarak gerek yerleşik gerekse bulut üzerindeki tüm cihazların yönetimini tek bir konsol üzerinden gerçekleştirebilirsiniz. ( Mac, Unix/Linux sunucular, bilgisayarlar ve mobil aygıtlar)

Yönetilen bilgisayarları gerçek zamanlı olarak malware tehditlerine karşı korur.

Yönetilen bilgisayarlardaki donanım ayarları ve yüklü yazılımlar hakkına bilgi toplar.

 Policy temelli yazılım dağıtımı yapabilir.

Peki, gelelim dağıtım senaryoların.

clip_image003

Microsoft Intune temelde iki dağıtım senaryosu desteklemektedir.  Yukarıdaki resimde sol tarafta bulunan İlk senaryoda mobil aygıt, uygulama veya pc yönetimi için bulut temelli intune web konsolunu kullanabilirsiniz.

Sağ taraftaki ikinci senaryo ise Hybrid kullanıma bir örnek olup System Center Configuration Manager ile intune entegrasyonu sonucunda tüm aygıtların ve uygulamaların yönetimini tek bir konsol üzerinden gerçekleştirebilirsiniz.

Intune ile tanışmak için aşağıdaki linki kullanabilirsiniz

http://www.microsoft.com/en-us/server-cloud/products/microsoft-intune/default.aspx

Eğer 100 kullanıcılı ücretsiz deneme sürümünü incelemek isterseniz

https://account.manage.microsoft.com/Signup/MainSignUp.aspx?OfferId=A77BE827-FC8B-4EF2-A0F5-7CD6C813AA65&ali=1

Not: Eğer hali hazırda bir Office 365 Hesabınız var ise kayıt olmanıza gerek yoktur.

Linki üzerinden kayıt işlemlerini tamamlamanız gerekmektedir. Bu adımları geçtikten sonra aşağıdaki gibi 100 kullanıcı için süreci başlatabilirsiniz.

clip_image004

Try now butonuna tıkladıktan sonra siparişiniz alınmış olacaktır.

clip_image006

Devam ettiğimiz zaman aşağıdaki gibi karşımıza yönetici konsolu gelmektedir.

clip_image008

İlk olarak mevcut domain yapımızı sisteme kayıt etmek ile başlayalım. Çünkü bu işlemi yapmazsanız import ettiğiniz veya tanımlayacağınız kullanıcılar otomatik olarak aşağıdaki gibi bir domain uzantısı alacaktır.

<domain>.onmicrosoft.com

Aslında bu diğer bulut hizmetleri içinde görebileceğiniz standart bir davranıştır. Microsoft Office 365 veya Windows Intune gibi bir Microsoft bulut hizmeti uygulamasını verimli bir şekilde kullanmak için Azure Active Directory üzerinde bir tanımı olması gerekmektedir. Bizde aslında ilk olarak bunu yapacağız. Yine yukarıda da belirttiğim gibi Office 365 hesabınızdan kaynaklı daha önce böyle bir domain tanımınız var ise bu adımı atlayabilirsiniz.

clip_image009

Azure üzerine Domain eklemek için aşağıdaki makaleyi inceleyebilirsiniz.

https://technet.microsoft.com/library/hh969247.aspx

İsterseniz Office 365 üzerinden domain tanımı yaptığınız gibi Intune üzerinden de yapabilirsiniz.

clip_image010

Burada belki kafanız karışmış olabilir. Temel olarak siz Azure üzerinde AD Tenan tanımı yapmasanız bile Office 365 veya Intune üzerinde domain tanımı yaptığınız durumda bu servisler sizin için otomatik olarak azure ad üzerinde aslında domain açacaktır. Ancak sizin azure üzerinde tanımladığınız gibi olmayacaktır. Öncelikle bu iki servis tarafından açılan domain, azure portal üzerinden görünmemektedir. Bu domainlerin yönetimi Office 365 veya Intune konsolu üzerinden gerçekleştirilir. Azure üzerinden domain tanımlayıp daha sonra Office 365 veya intune kullanmak size ek olarak AD tarafında Azure AD Premium özelliklerinde kullanımını sunmaktadır (SSO access, multi-factor authentication vb ).

clip_image011

Add domain dedikten sonra eklemek istediğiniz domain ismini yazıyoruz.

clip_image013

Daha sonra domain doğrulamak için yukarıdaki gibi DNS için size verilen kaydı oluşturmanız gerekli.

clip_image015

Gördüğünüz gibi ben başarılı bir şekilde domain oluşturdum. Şimdi kullanıcı tanımlamaya başlayabiliriz.

Bu noktada ise 3 farklı seçeneğimiz var;

Manually add users

Import multiple users from a CSV file

Synchronize user accounts from your Active Directory

 

İlk yöntem elle ekleme, bunun için portalı kullanabiliriz

clip_image017

 

clip_image019

Kullanıcı için gerekli bilgileri tanımlıyorum.

clip_image021

Şifre resetlemede kullanılmak üzere ikinci bir mail adresi, bulunduğu çoğrafi konumu ve birde yetki talebini yapıyorum. Siz tabiki her kullanıcıyı benim gibi Global Administrator yapmayın J

clip_image023

Kullanıcı gruplarından varsayılan olarak açılan intune grubuna alıyorum. Siz isterseniz kendinize göre kullanıcıları gruplayabilirsiniz.

clip_image025

Kullanıcı bilgilerinin gönderileceği admin mail adresi otomatik gelir ve bu bilgiler aşağıdaki gibi mail olarak yöneticiye iletilir.

clip_image027

Bu bilgiyi kullanıcı ile paylaşabilir veya maili direkt kullanıcının şu anda aktif kullandığı mail adresine yönlendirebilirdiniz.

Makalemin ilk bölümünün sonuna geldim. Bir sonraki bölümde kullanıcı logon işlemleri sonrasında cihaz ekleme ile devam edeceğim.

Kaynak

https://technet.microsoft.com/library/dn646983.aspx

https://technet.microsoft.com/tr-tr/library/jj573650.aspx

 

 

Folder Redirection Nedir? Nasıl Yapılır? Roaming User Profiles ile Farkları Nelerdir?

0
0

Folder Redirection konusu aslında yeni bir konu olmayıp Server 2012 R2 ile beraber SMB tarafında gelen bir takım güncellemeler sonrasında tekrar konuşulan ve bu yeniliklerin nasıl Romaing Profile veya Folder Redirection ortamları için kullanılabileceğini tartışırken bu konuda aslında temel anlamda ve detaylı bir makale yazılmadığını fark ettim. Evet, hepimiz biliyoruz mantığı ile ilerleyip biraz ihmal ettiğimiz bir konu olmuş bu. Roaming User Profile ve Folder Redirection konularını da kapsayan VDI Ortamları için User Profile Yönetimi konulu makalem de de birlikte kullanım senaryolarını inceleyebilirsiniz.

Evet, sözü çok uzatmadan dediğim gibi aslında uzun zaman önce yazmam gereken bir makaleyi bugün kaleme alıyorum. Konumuz Folder Redirection FR, nedir? Nasıl yapılır? Tabiki detaylı bir anlatım ile J

Kullanıcılarınızın masa üstü öğeleri, browser için sık kullanılan linkleri veya kişisel ayarlarının her logon olduğunda sıfırlandığını düşünün? Böyle bir ortamda kullanıcıların çalışması mümkün olmayacaktır. Alışkın olduğumuz kullanıcı masa üstleri için aslında böyle bir risk yoktur. Çünkü mevut bir laptop veya masa üstü bilgisayarı kendileri için sabit olarak kullanmakta ve hep aynı kullanıcı profilini yüklemektedir. Ancak farklı cihazların kullanıldığı senaryolar düşünüldüğü zaman işin içine Roaming Profile ve Folder Redirection özellikleri girmektedir. Bu iki teknoloji arasındaki en büyük fark nedir demeden önce tanımlarını yapalım.

Roaming User Prolies RUP, temel olarak kullanıcıların profile alt yapılarının veri saklama alanının network üzerinde nerede olduğunu belirler. Yani kullanıcı profillerinin lokal diskler yerine belirtilen ağ yolu üzerinde saklanmasını sağlar.

Roaming Profile için temel çalışma mantığı son derece basit olup AD üzerinde kullanıcı için profile path tanımlanır ve kullanıcı çalışma yaptıktan sonra log off olur, log off sırasında o makinedeki tüm dosyalar sunucu üzerine gönderilir. Daha sonra başka bir makinede logon olurken de bu bilgiler bu makineye kopyalanır. Bu sayede her makine için kendi dosyaları ve kişisel ayarları yüklenir.

Bu senaryo içerisinde aklınıza bazı durumlar takılabilir, bunlardan ilki çalışanlarınızın log off olmaması. Evet bu kötü bir durum olup log off olmaması durumunda bu bilgiler sunucu üzerine yazılmayacağı için başka bir bilgisayardan profil’ e ulaştığı zaman en güncel profili yüklenmeyecektir. Hatta zaman damgası mantığı ile çalıştığı için evdeki pc de çalışır, sonra şirketteki makineyi log off olmadan kapatıp açar ise o makinedeki çalışmaları da log on olurken ezilir. Bu tür senaryolar için tabiki çözümlerimiz var. Bunlardan ilki roaming profile ile beraber folder redirection dediğimiz profil içerisindeki belgelerinizin, masa üstü çalışma alanınızın aslında size ayrılan bir file server üzerinden çalışması, bu sayede siz log off olmasanız bile yazdığınız tüm işler sunucu üzerinde olacaktır. Folder redirection yoğun bir network kullanımına neden olur, çünkü aslında kullandığınız masa üstü ve belgelerim gibi ( bunları seçebilirsiniz) yollar, direkt olarak file server üzerinden okuma ve yazma yapmaktadır.  Bu bahsettiğim ikinci yöntem yani Roaming Profile ile Folder Redirection çözümlerinin beraber kullanılması aynı zamanda logon ve log off sürelerini de kısaltacaktır. Çünkü roaming profile için tüm kullanıcı profilinin yeni bir makineye yüklenmesi bazen ciddi bir zaman alabilir. Veya mevcut bir makinede hızlı bir şekilde logon oldu ancak 5GB lık bir veri çalışması yaptı ve log off olarak şirketten çıkmak istiyor, bu durumda bu 5GB’ ın sunucuya atılmasını beklemek zorundadır.

FR, temel olarak aşağıdaki gibi listelenen kullanıcı profil klasörü içerisindeki bilgilerin direkt olarak server üzerinden çalışmasını sağlar. Yani log on ve log off sırasında eşitleme ama lokalden çalışma şeklinde değil de, klasörlerin doğrudan yazdığı ve okunduğu yolu network yolu olarak belirttiğimiz bir çözümdür.

Windows Vista ve Üstü

Eski İşletim Sistemleri

AppData/Roaming

Application Data

Contacts

Not Applicable

Desktop

Desktop

Documents

My Documents

Downloads

Not Applicable

Favorites

Not Applicable

Links

Not Applicable

Music

Not Applicable

Pictures

My Pictures

Saved Games

Not Applicable

Searches

Not Applicable

Start Menu

Start Menu

Videos

Not Applicable

 

Yukarıda işletim sistemine göre hangi klasörleri yönlendirebileceğimiz görüyoruz.

Temel faydaları nedir?

Network üzerinde kullanıcılar istedikleri makinelerden logon olabilirler ve dosyalarına erişebilirler.

Offline Files özelliği ile önemli dokümanları kendi bilgisayarlarında ağ bağlantıları yokken de erişmek üzere saklayabilirler.

Veriler merkezi bir yerde tutulduğu için yedeklemek ve yönetmek kolaydır.

Veriler anlık olarak yazıldığı için log off olmama nedeni ile yaşanabilecek veri kayıplarının önüne geçilmiştir.

Kullanıcı verileri lokal disklerde tutulmadığı için lokal disklerdeki bir sorun veya yeni işletim sistemi kurulumları kullanıcıları etkilemeyecektir.

Merkezi yönetim sayesinde kullanıcılara kota ve içerik yönetimi gibi policyler uygulanabilecektir.

Folder redirection için aynı Roaming User Profile’ da olduğu gibi ilk olarak paylaşım noktasındaki güvenlik ayarlarını yapmamız gerekiyor. Eğer makalemin başındaki gibi Roaming Profile için gerekli olan güvenlik ayarlarını düzgün bir şekilde yapmışsanız aynı dizinleri kullanabilirsiniz. Veya benzer özelliklerde ayrı bir paylaşım da açabilirsiniz.

Size tavsiyem ise ayrı bir paylaşım açmanız olacaktır.

Bunun için öncelikle Server Manager ekranında “File and Storage Services” düğümüne geliyoruz ve Share kısmına tıklayarak paylaşımların gösterildiği ekranı açıyoruz.

 

clip_image001

 

Sağ üst köşedeki Task menüsü altından New Share diyerek yeni bir paylaşım oluşturmak için sihirbazı açıyoruz.

clip_image003

 

clip_image005

Karşımıza çıkan ekranda SMB Share Quick diyerek ilerliyoruz. Eğer siz içerik ve kota yönetimi gibi sunucu tarafında beklenmedik bir yoğunluk oluşumunu engellemek istiyorsanız SMB Share Advanced seçeneği ile ilerleyebilirsiniz.

clip_image007

Hangi sunucu ve volume üzerinde paylaşım açacak ise onu seçiyoruz ( Server manager üzerinden birden çok sunucuyu yönetme şansınız olduğu için birden çok sunucu üzerinde de paylaşım açabilirsiniz)

clip_image009

Paylaşım için bir isim belirliyoruz.

clip_image011

Bu bölümdeki seçenekler isteğinize bağlı olup ben yine bir kişinin bir paylaşım üzerinde yetkisi olmayan klasörleri listelememesi için “Enable access-based enumeration” kutucuğunu işaretliyorum.

clip_image013

Bir sonraki bölüm ise izinler. Bu bölüm son derece kritik bir öneme sahip olup gösterilen izinleri uygulamak güvenlik açısından en doğru konfigürasyonu yapmanızı sağlayacaktır.

Öncelikle hedefimiz olan izinleri bir görelim.

Paylaşım tarafında everyone için full control verebilirsiniz, sonuçta klasör izinlerinde detaylı çalışma yapacağız. Ancak tavsiye edilen FR için bir group oluşturup o grup için Full Control vermek en doğru yöntemdir.

Root yani ana dizin için izinler aşağıdaki gibi olmalıdır.

clip_image014

 

Root dizini altında kullanıcı yönlendirilmiş dosyası için izinler (Users’ Redirected Folders)

clip_image015

Yukarıdaki izinleri gerçekleştirmek için aşağıdaki gibi ilerlemeye devam edelim.

İlk olarak karşımıza çıkan ekranda “Customize permissions” linkine tıklıyoruz.

clip_image017

Daha sonra açılan pencerede “Disable inheritance” ve ardından karşımıza çıkan uyarı ekranında

clip_image018

Kırmızı işaretli linke tıklıyoruz.

Daha sonra ise izinleri düzenleyip aşağıdaki gibi son duruma getiriyoruz.

clip_image020

Not: listede olmayan ek bir administrators grubuna izin verdim, amacım makale yazarken sizlere bu klasörün için hakkında bilgi vermek.

Daha sonra ilerleyerek paylaşımı tamamlıyoruz.

clip_image022

clip_image024

 

File server üzerindeki süreci tamamladıktan sonra GPO bölümüne geçebiliriz.

FR için GPO kullanıcı bazlı olup aşağıdaki gibi ulaşabilirsiniz.

clip_image025

Yönlendirmek istediğini klasörün üzerine sağ tıklayıp özellikler demeniz halinde aşağıdaki gibi bir pencere açılacaktır.

clip_image026

 

Temel olarak ayarlar kısmında “Basic” ve “Advanced” olarak iki seçenek gelir.

Basic – Redirect everyone’s folder to the same location

Bu seçenek, ilgili GPO’ yu alan tüm kullanıcılar aynı yol üzerinde klasör oluşturmasını sağlar. Bu seçeneğin altında ise aşağıdaki gibi 3 temel seçenek vardır

Create a folder for each user under the root path

Bu seçenek örneğin aşağıdaki gibi bize bir yol tanımlamamızı sağlar;

\\server\share\User Account Name\Folder Name

clip_image027

Yukarıdaki gibi bir yol tanımladığınız da kullanıcı bazlı bir ayrım yapmış oluyoruz. Örneğin ben yol olarak “\\rds\userprofiles$\ yazdım sadece, ancak yol aşağıdaki gibi olacaktır

\\rds\userprofiles$\hakan\Desktop

Redirect to the following location, bu seçenek ise aynı klasörün birden çok kullanıcı tarafından kullanılacağı durumlar için düşünülmüştür.

clip_image028

Yukarıda da gördüğünüz gibi bu yol verildiği zaman herkes bu klasörü kullanacaktır, kullanıcı bazlı bir ayrım olmayacaktır.

Redirect to the local user profile location, bu seçenek ise folder redirection özelliğinin devre dışı bırakılmadan önce belgelerin kullanıcının lokal diskine geri gönderilmesi için kullanılır.

Advanced—Specify locations for various user groups, bu seçenek ise klasörlerin grup üyelikleri bazında dağıtılması istendiğinde kullanılmaktadır.

clip_image029

Bu bölümü biraz daha detaylandırmak gerekir ise, aslında temel seçenekler ile aynı olan yine 3 seçeneğimiz var, fakat bundan farklı olarak bu GPO’ yu alan gibi bir kullanıcı mantığından öte bu GPO yu alan ve yukarıda da gördüğünüz gibi seçtiğim grubun üyesi bir kullanıcı için “muhasebe” yolunu seçerken, diğer bir grup için başka bir yol tanımlaması yapabilirim.

Birde ek olarak Follow the Documents folder seçeneği görebilirsiniz ki bunu sadece Music , Pictures , Videos klasörleri için görebilirsiniz. Bu ayarı yapmanız halinde bu 3 klasör dokümanların altına mapleneceği için dokümanlar klasörü ile beraber hareket eder.

clip_image030

Not configured, bu ise varsayılan ayar olup ilgili GPO için Folder redirection seçeneği silinmiş oluyor. Yani artık bu klasörler için ek bir yönlendirme yapmaz, klasörlerin üzerindeki ayar ne ise o şekilde çalışmaya devam eder.

Bir diğer ayar ise Settings bölümünde

clip_image031

“Grant the user exclusive Rights to Desktop

Bu kutucuğun işaretli olması durumunda kullanıcı için oluşturulan klasörde sadece kullanıcı yetkili olup yönetici olarak erişmeniz mümkün olmayacaktır. Roaming User Profiles için hatırlarsanız benzer bir durum söz konusu olup onun içinde bir GPO ayarı vardı. Tavsiyem bu kutucuğu işaretlemeyin, bu sayede yönetici olarak yönetim hakkına sahip olabilirsiniz.

Move the contents of Desktop to the new location

Bu seçenek varsayılan olarak seçili olup mevcut klasörlerin yeni lokasyona taşınmasını sağlar ki bu da istediğimiz bir şey. Ama yok mevcut dosyalar değil bundan sonraki dosyalar taşınsın gibi bir durum isterseniz kutucuğu temizleyebilirsiniz.

“Also apply redirection policy to Windows 2000, Windows 2000 Server, Windows XP, and Windows Server 2003 operating system”

Şimdi biz bir path girişini yapalım

clip_image032

Şimdi GPO uygulanan bir kullanıcı da gpupdate yaptıktan sonra veya bir log off log on olup yani GPO’ yu almasını sağlayalım. Daha sonra yönlendirdiğimiz bu klasör üzerindeki klasörlerin özelliklerinden path bilgisini kontrol edelim.

clip_image033

File server üzerini kontrol edelim.

clip_image035

İçeriğini admin olarak göremiyoruz, ana dizine izin vermiştim ek olarak hatırlarsanız, amacım yukarıdaki gibi ayrı klasörleri göstermekti, ama alt klasörler için yine hatırlarsanız izin vermemiştim. Şimdi kullanıcı tarafından da içeriği bir görelim.

clip_image036

ABE açık olduğu için serkan klasörünü göremiyor kullanıcı, yani sadece yetkisi olan klasörleri görebiliyor.

Not: bir önceki resim administrator kullanıcısı ile dikkat ederseniz file server’ in üzerinden alınmıştır. Yolu kontrol ederseniz Local Disk şeklinde ilerler, bu nedenle tüm klasörleri görebiliyorduk.)

Klasörün içine girelim.

clip_image037

Bu noktadan sonra ise artık kullanıcı sayısını arttırmadan önce mutlaka network trafiğini ve file server için disk yoğunluğunu takip etmeniz gerekmektedir. Bunun en temel nedeni FR direkt olarak sunucu üzerinden okuma ve yazma yapacağı için sunucu disklerine ve network’ e ek yük getirecektir.

Peki, biz Folder Redirection kullanan bazı kullanıcılar için bu yapıyı tersine çevirmek istersek ne olacak? Örneğin yukarıdaki gibi hakan kullanıcısı için masa üstü FR ile RDS isimli sunucu üzerindeki paylaşıma yönlendirilmiş durumda, peki bunu nasıl tersine çeviririz.

clip_image038

Yukarıdaki ayar genelde yanlış bir şekilde bu amaç ile kullanılıyor sanılmak ile beraber ilk olarak bunu düzeltmek isterim. Mevcut Policy, bir yol belirtirken bu şekilde Not Configured olarak ayarlanır ise açıklama bölümünde de söylediği gibi var olan dosyaların yollarında hiçbir değişiklik yapmaz. Daha önce yol olarak neresi o klasörlere set edilmiş ise aynı şekilde yollar kalmaya devam eder.

clip_image039

Peki amacımıza ulaşmak için GPO tarafında nasıl bir değişiklik yapmalıyız. Bunun için ilgili GPO’ yu aşağıdaki gibi değiştirmemiz gerekli.

clip_image040

Şimdi kullanıcı tarafında Gpupdate yapıp sonucu kontrol edelim.

clip_image041

Gördüğünüz gibi hakan kullanıcısı için FR özelliğini geri almış olduk.

Evet, makalemin sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere.

RemoteApp Deneyimleri - Bölüm 13 Uygulamaların Windows 7 RemoteApp and Desktop Start Menüsüne Dağıtılması

0
0

RemoteApp deneyimleri makale serimizin on-ikinci bölümünde RemoteApp Uygulamaların Windows 8 Metro User Interface ile Dagitilmasinı gerçekleştirmiştik. Bu makalemizde ise aynı işlemlerin Windows 7 RemoteApp and Desktop Start Menüsüne Dağıtılması nı gerçekleştireceğiz. Temel gereksinimlerimiz Windows 8 ile aynıdır.

clip_image001

Windows 7 işletim sistemimizin start menüsünden RemoteApp and Desktop Connections kısa yolu ile RemoteApp and Desktop Connections bölümüne ulaşıyoruz.

clip_image003

RemoteApp and Desktop Connections panelinde set up a new connection with RemoteApp and Desktop Connection sihirbazını çalıştırıyoruz.

clip_image004

Windows 8 de olduğu gibi Connection URL’ sine RD Web Access sunucumuzun adresini yazıyoruz. https://>RDWEBAccessServerFQDN</RDWeb/Feed/webfeed.aspx

Windows 8 üzerinde RemoteApp uygulamalarının eklenmesi mail adresi kullanılarakta yapılabilmektedir. Windows 7 üzerinde sadece RD Web Access adresi ile yapılabilmektedir.

clip_image005

İlerlediğimiz zaman sihirbazımız Rd Web Access sunucumuza bağlantı yapacaktır. RemoteApp uygulamaların Metro User Interface üzerinde çalışması ile ilgili uyarılar ve çalışma mantığı hakkında bu bölümde bilgi verilmektedir.

clip_image006

Devam ettiğimiz zaman sihirbazımız RD Web Access sunucumuza bağlantı sağlıyor.

clip_image007

Kimlik bilgilerimizi girdikten sonra, vermiş olduğumuz hesaba bağlı uygulamaların sayısını görebilmekteyiz. Finish butonu ile uygulmalarımızı eklemiş oluyoruz.

clip_image008

Kullanıcımızın kullanması için atamış olduğumuz RemoteApp uygulamaları start menü üzerinde bulunan RemoteApp and Desktop Connections altında bulunan Connection Name Klasörü (Live Company) altınfa uygulamalarımız görülmektedir.

clip_image009

Windows 7 kullanıcılarımız, Windows 8 kullanıcılarımız gibi RemoteApp uygulamalarına oluşturmuş olduğumuz kısayol üzerinden kimlik bilgilerini girip hızlı bir şekilde erişim sağlayabilmektedirler.

Makale serimizin bir sonraki bölümünde RemoteApp Deneyimleri Bolum 14 Pass-Through Authentication Yapılandırılması inceleyeceğiz.

 

RemoteApp Deneyimleri - Bölüm 14 Pass-Through Authentication Yapılandırılması

0
0

RemoteApp Deneyimleri makale serimizin bu bölümünde RemoteApp Deneyimleri Bolum 15 Pass-Through Authentication Yapılandırılması nı inceleyeceğiz.

Makale serimiz içinde bulunan Bolum 12 Uygulamaların Windows 8 Metro User Interface ile Dagitilmasi ve Bolum 13 Uygulamaların Windows 7 RemoteApp and Desktop Start Menüsüne Dağıtılması makalelerinde paylaşmış olduğumuz bilgiler ile RemoteApp uygulamalarını kullanıcılarımızın kolay erişmeleri için start menülerine ve metro user interface arayüzüne tanımlamıştık.

clip_image001

Bu bölümlere tanımlamış olduğumuz RemoteApp uygulamaları, son kullanıcılarımızın yerel bilgisayarlarında bulunan uygulamalara göre çalıştırma farkları arasında en büyük sıkıntı her bağlantıda kimlik bilgilerini sormasıdır.

clip_image002

Kimlik bilgilerini tanımladıktan sonra son kullanıcılarımız RemoteApp uygulamalarını kendi yerel bilgisayarında olduğu gibi kullanmaya başlayabiliyorlardır.

clip_image004

Kullanılarımızın bu bağlantıları Remote Desktop Services yönetim arayüzünde connections bölümünde görebilmekteyiz.

clip_image005

Kullanıcılarımız kullanmış oldukları uygulamaları kapattıktan sonra oturumları disconnected user olarak RD Session Host sunucusu tarafından tanımlanıyor.

clip_image007

Disconnected user süresi tamamlandıktan sonra aktif bağlantıları son buluyordu. Bu süre tamamlandıktan sonra, tekrardan RemoteApp uygulaması (aynı uygulama veya farklı bir remoteapp uygulaması) çalıştırdığı zaman RDS ortamı tekrardan kullanıcı kimlik bilgisini girmesini istiyordu. RemoteApp uygulamalarını kullanan kullanıcılarımızın, uygulamaları kullanma sıklığına bağlı olark her seferinde kimlik bilgilerini tanımlamaları RemoteApp uygulamalarını organizasyonumuza tanımlamak için bir eksiklik oluyordu.

RemoteApp uygulamalarını kullanacak olan kullanıcılarımız etki alanımız içinde bulunuyorsa, bilgisayarda oturumlarını açmış oldukları kimlik ile RemoteApp uygulamalarına erişmelerini sağlaya bilir ve Single-Sign-On özelliği ile tek bir şifre üzerinden erişim yapmalarını sağlayabiliriz.

clip_image009

Computer Configuration\Administrative Templates\System\Credentials Delegation\Allow Delegating Default Credentials

Etki alanımız içinde bir policy oluşturuyoruz veya mevcut uygun policylerimizden bir tanesini yukarıda ki adresten belirtilen yolu izleyerek Enabled duruma getiriyoruz.

clip_image011

Policymiz içinde Concatenate OS defaults with input above kutusunu işaretliyoruz ve  Add servers to the list bölümünü Show ile açıyoruz.

clip_image012

Show Contents bölümüne TERMSRV/Rds Sunucumuzun FQDN adresini yazıyoruz.

clip_image014

Oluşturmuş olduğumuz policy’i uygulamak istediğimiz kullanıcılarımıza dağıtmak için Group Policy Management Console üzerinden ilgili Etki alanı, OU vb... birimlere dağıtıyoruz. Lab ortamı içinde domain seviyesinde bu politikayı dağıttım.

clip_image015

Oluşturmuş olduğumuz bu policyi alan bütün bilgisayarlar RemoteApp uygulamalarını çalıştırdıkları zaman herhangi bir kimlik bilgisi sormadan etki alanına giriş yapmış oldukları kullanıcılar ile kimliklerini doğrulayabileceklerdir.

Pass-Through Authentication özelliğinin çalışabilmesi için temel ihtiyacımız olan sertifika gereksinimi RemoteApp Deneyimleri Bolum 11 Access RemoteApp and Desktop Connection Icin Sertifika Yapılandırılması makalesinde karşılanmıştı.

Bu özellikten yararlanabilecek kullanıcılarımızın etki alanı içinde oturum açmaları gerekmektedir. Çalışma grubu bilgisayarları bu özellikten yararlanamayacakladır.

Bir diğer önemli konu, etki alanı içinde oturum açan kullanıcılar ile RemoteApp uygulamalarına erişim yapacak, izinler verilmiş olan hesabın aynı olması gerekmektedir. Etki alanına oturum açmak için ayrı RemoteApp uygulamalarını kullanmak için ayrı kimlikler kullanıldıysa bu yapılandırma başarısızlıkla sonuçlanacaktır.

Makale serimizin bir sonraki bölümünde RemoteApp Deneyimleri Bolum 15 RemoteAPP Publish Path' in Group Policy ile Dagitilmasi nı inceleyeceğiz.

RemoteApp Deneyimleri - Bölüm 15 RemoteApp Publish Path' in Group Policy ile Dağıtılması

0
0

RemoteApp Deneyimleri makale serimizin bu bölümünde RemoteApp Url Path bilgisinin group policy yardımıyla otomaitk olarak dağıtılmasını gerçekleştireceğiz.

Makale serimiz içinde bulunan Bolum 12 Uygulamaların Windows 8 Metro User Interface ile Dagitilmasi ve Bolum 13 Uygulamaların Windows 7 RemoteApp and Desktop Start Menüsüne Dağıtılması makalelerinde Windows işletim sistemlerimiz üzerine el-ile RemoteApp Path’ lerinin tanıtılmasını gerçekleştirmiş ve bu işlem sonrasında ilgili son kullanıcı işletim sistemlerine RemoteApp uygulamaları dağıtmıştık.

Etki alanımız içinde oluşturacak olduğumuz group policy yardımıyla bu operasyonun otomasyonunu sağlayabiliyoruz ve etki alanımız içinde bulunan ve oluşturduğumuz bu policyi alan son kullanıcı işletim sistemlerimizin otomatik olarak RemoteApp url pathlerine erişmesini mümkün kılıyoruz.

clip_image002

Oluşturacak olduğumuz policynin düzenleyecek olduğumuz ve aktif duruma getirecek olduğumuz policy

User Configuration \ Policies \ Administrative Templates \ Windows Components \ Remote Desktop Services \ RemoteApp and Desktop Connections \ Specify default connection URL

Bu policy içinde Default Connection URL yoluna RD Web Access sunucumuzun erişilebilir FQDN bilgisini yazıyoruz.

Yazacak olduğumuz örnek değer

https://RDWEBAccessFQDN/rdweb/Feed/webfeed.aspx adresidir.

Policynin uygulanacak olduğu clientlara baktığımıza zaman Windows Server 2012 ve Windows 8 işletim sistemleri olduğunu görebilmektesiniz. Bu policy diğer işletim sistemleri üzerinde etki etmeyecektir.

clip_image004

Oluşturmuş olduğumuz policy’i uygulamak istediğimiz kullanıcılarımıza dağıtmak için Group Policy Management Console üzerinden ilgili Etki alanı, OU vb... birimlere dağıtıyoruz. Lab ortamı içinde domain seviyesinde bu politikayı dağıttım.

clip_image005

Etki alanım içinde yeni bir kullanıcı oluşturuyorum ve bu kullanıcıya RDPUser1 ile aynı grupların üyesi durumuna getiriyorum.

clip_image006

Oluşturmuş olduğum yeni kullanıcı ile ilk kez oturum açıyorum.

clip_image007

Kullanıcım oturum açması ile birlikte oluşturmuş olduğum yeni policy i alıyor ve otomatik olarak Windows 8 Metro User Interface üzerine uygulamalarımızın erişilebilmesi ve kullanılabilmesi için hazır duruma getiriyor.

Makale serimizin bir sonraki bölümünde RemoteApp Deneyimleri Bolum 16 File Type Associations Yapılandırılması ni inceleyeceğiz.

RemoteApp Deneyimleri - Bölüm 16 File Type Associations Yapılandırılması

0
0

RemoteApp Deneyimleri makale serimizin bu bölümünde RemoteApp Deneyimleri Bolum 17 File Type Associations Yapılandırılması nı inceleyeceğiz. Makale serimizin bu bölümüne kadar yapmış olduğumuz yapıladırmalar içinde RemoteApp uygulamalarını, son kullanıcılarımıza yaygınlaştırma işlemlerini tamamlamış, uygulamış olduğumuz Group Policy ler ile yaygınlaştırma işleminin otomasyonunu sağlamış ve bu policy ve yapılandırmalar sonrasında RemoteApp uygulamalarının son kullanıcılarımız üzerinde vermiş olduğumuz his, uygulamaların uzaktan çalıştırıyormuşgibi değil, uygulamaları sanki kendi yerel bilgisayarların da yüklü bir uygulamayı çalıştırıyorlarmış gibi kullanıyormuş hissiyatını vermiştik.

Bu hissiyatın devamı niteliğinde yapacak olduğumz son özellik  File Type Associations özelliğidir.

clip_image001

Yukarıda ki ekran görüntüsünde, son kullanıcımızın yerel bilgisayarı üzerine bulunan dökümanları görebilmektesiniz. Bu dökümanları Office 2013’ ün programları ile çalışan Word, Excel, Powerpoint vb... dökümanlardır. Office yazılımı, son kullanıcı bilgisayarlarımızda yüklü olmadığı için bu veriler hangi program ile çalıştırılacaklarını bilememektedirler. File Type Associations yapılandırmasını yapmadığımız zaman, son kullanıcılarımız ilk önce RemoteApp uygulamasını çalıştırıyorlar ve sonrasında açmak istedikleri veriyi bu program yardımıyla açıyorlardı. File Type Associations yapılandırmasını yapmadığımız zaman son kullanıcılarımız, RemoteApp uygulamalarını yerel bilgisayarda yüklüymüş hissini tam olarak yaşayamıyorlar.

clip_image002

Düzenlemek veya görmek istedikleri bir veriyi açmak istedikleri zaman, veri, açılacak olduğu uygun programı bulamadığı için kullanıcılarımıza hangi program ile açılmak istediğini soruyor, veriyi yerel bilgisyar üzerinde yüklü bulunan programlar yardımyla açmak istiyordu. Bu soru ise son kullanıcılarımız için zaman-zaman sorun teşkil ediyor ve RemoteApp teknolojisinin kullanımı konusunda eksi bir puan olarak haneye yazılıyordu.

clip_image004

File Type Associations yapılandırmasını yapabilmek için Remote Desktop Services yönetim arayüzünde RemoteApp Programs bölümüne gidiyoruz ve File Type Associations özelliğini aktif etmek istediğimiz programın özelliklerine giriyoruz ve düzenliyoruz.

File Type Associations bölümünde, seçmiş olduğumuz her bir uygulamanın çalıştırabilecek olduğu verilerin uzantıları listeleniyor. Yukarıda ki örneğimizde Word 2013 uygulaması doc, dochtml, docx vb... uzantıya sahip dökümanları çalıştırabildiğini görebiliyoruz. Bu uzantılar RemoteApp tarafından değil, uygulamanın sahip olduğu, çalıştırabildiği uzantılardır ve her bir uygulama için ayrı-ayrı görülmektedir. İstemiş olduğumuz uzantıları seçiyoruz ve Apply ile onaylıyoruz.

clip_image006

Visio uygulamasının çalıştırabildiği uygulama listesini yukarıda görebilmektesiniz. Visio içinde desteklemiş olduğu bütün uygulamaları çalıştırması için seçimi gerçekleştiriyorum.

clip_image008

Aynı işlemi son kez Excel uygulaması için gerçekleştiriyorum.

PowerPoint uygulaması üzerinde bu özelliği kullandırmıyorum ki aradaki farkın daha net bir şekilde görülmesini istediğim için.

clip_image009

Yapmış olduğum bu değişikliklerin uygulanabilmesi için belirli bir süre bekleyebilirim veya Access RemoteApp and Desktop Connection aracımı el-ile güncelleştirebilirim.

Makale serimizin bir sonraki bölümünde RemoteApp Deneyimleri Bolum 18 RemoteApp Uygulamalarının Guncellestirilmesi ni detaylı olarak inceleyeceğiz.

clip_image010

Güncelleştirme işleminde sonra son kullanıcımızın yerel bilgisayarında barınan veriler Word, Excel ve Visio uygulamaları ile direk olarak açılabilecek duruma geldi. Veriler, artık hangi program yardımıyla çalıştırılabileceğini bildikleri için verilerin sahip olduğu simgeler ise belirdi. Power Point uygulaması üzerinde File Type Associations özelliğini aktif duruma getirmediğimiz için bu veri hali hazırda hangi program ile çalıştırılacağını bilmiyor ve bu sebepten ötürü simgesi bilinmeyen veri türü olarak görülüyor.

clip_image011

Kullanıcılarımız, yerel bilgisayarları üzerinde bulunan verileri açtıkları zaman RemoteApp otomatik olarak çalışacak ve veriyi açacaktır.

Makale serimizin bir sonraki bölümünde RemoteApp Deneyimleri Bolum 17 RemoteApp Uygulamalarının Guncellestirilmesi ni inceleyeceğiz.

Exchange Server 2013 Data Loss Prevention DLP

0
0
Exchange Server 2013 ile gelen yeni bir özellik olan DLP’yi tranport rule benzetebiliriz. Bu özellik sayesinden belli başlı maillerin organizasyonumuza girmesini ya da organizasyonumuzdan çıkmasını engelleyebiliriz. ECP / Compliance Management / Data Loss Prevention kısmından işlemi yapabiliyoruz. Senaryo gereği caz kelimesini yasaklayacağım. Bu sayede bu kelime geçen mail organizasyonum dışına çıkmayacak. DLp kuralına bir isim veriyoruz. Sonrasında bu dlp policyi editleyip ilgili kuralımızı yazıyoruz....(read more)

Exchange Server 2013 Mailbox Import ve Export İşlemleri

0
0
Exchange Sevrer 2010 da powershell ile birlikte mailboxları import export işlemleri yapabiliyorduk. Exchange Server 2013te ise panel üzerinden gerekli yetkiyi verdikten sonra işlemleri yapabilmekteyiz. ECP panelini açın. Permissions /Admin Roles kısmına gelin. Recipient Management kısmına tıklayın. Burada Mailbox Import Export seçeneğini işaretleyin ve bu hakkı hangi kullanıcıya vermek istiyorsanız onu seçin. Ben admine bu hakkı tanımak istiyorum. Ardından import pst ve Export to Pst File seçeneğini...(read more)

Kriptoloji 101

0
0

Kriptoloji birbirleri ile haberleşen iki veya daha fazla tarafın bilgi alışverişini güvenli olarak yapmasını sağlayan, temeli matematiksel olarak zor olan problemlere dayanan tekniklerin ve uygulanması olarak tanımlayabiliriz. Gizlilik, veri bütünlüğü, kimlik doğrulama inkar edemezlik gibi bilgi güvenliği problemlerine matematiksel yöntemler kullanarak çözüm getirme ve bu çözümleri çürütme bilimidir.

 

Kriptoanaliz, kriptografi sistemleri tarafından ortaya konan bir şifreleme sistemini inceleyerek zayıf ve kuvvetli yönlerini ortaya koymayı amaçlayan bilim dalıdır.

 

Kripto Sistemini Kırmak: Belirlenmiş bir hesaplama gücüne karşı sağlandığı iddia edilen bir kripto hizmetinin daha az hesaplama gücüyle engellenmesi şeklinde tanımlanmaktadır.Kripto sistemini kırma çalışmaları atak varsayımları:

·         Sadece bilinen şifreli metin atağı

·         Bilinen açık metin atağı

·         Seçili açık metin atağı

·         Seçili şifreli metin atağı

 

Şifreleme algoritmaları, anahtar kullanma yöntemlerine göre genel olarak iki kategoriye ayrılmaktadır. Bu yöntemler:

·         Simetrik (Gizli Anahtarlı) Şifreleme Algoritmaları (Geleneksel kriptolama sistemleri)

·         Asimetrik (Açık Anahtarlı) Şifreleme Algoritmaları (Açık anahtar kriptolama sistemleri)

 

Kriptolojinin Sağladığı Servisler

·         Gizlilik (Şifreleme), Yetkisiz kişiler mesaj içeriğini göremez

·         Kimlik doğrulama, haberleşmede her iki tarafta bulunanların ne söylüyorlar ise onun doğru olmasını sağlama sürecidir. Gönderen ve alıcı, birbirlerinin kimliklerini doğrulayabilirler.

·         Bütünlük, Aktarılan veri üzerindeki yetkisiz değişiklikler alıcı tarafından fark edilir. Başkaları mesajı değiştiremez.

·         İnkar edememezlik, Katılımcılar yapılan işlemi inkar edemez

·         Tazelik, Gönderilen verilerin oluşturulma zamanının güvenlik altına alınması.

·         Anonimlik, Yapılan işin failinin gizlenmesi, (e-seçim)

·         Sanal ortamda oy kullanma, Sanal Bankacılık, Elektronik Ticaret, Askeri iletişim, E-Devlet uygulamaları, Ticari Sırlar, Kişisel hayatın gizliliği, Bilgi Güvenliği alanlarında kullanılabilir. Sayısal imza, Parola Saklama, Arşivleme, İnternette dosya indirme Zaman pulları , rastsal sayılar , sayaçlar

 

Hesapsal Güvenlik (Computational Security)

Bir şifrenin uygulanabilir olması için mevcut bilgisayar teknolojisi ile kırılamaz olmasının sağlanması. Hesapsal güvenlik daha az deneme ile şifreyi bulan sistemi kırmış olur. Bir şifrenin uygulanabilir olması için mevcut bilgisayar teknolojisi ile kırılamaz olmasının sağlanması.

 

Sayısal İmzalamada Özet Fonksiyonu Kullanımı
Veri bütünlüğü sağlaması için kullanılır. Mesajların içeriğinin değişip değişmediğini sorgulamayı mümkün kılar. Elektronik imza, imza sahibinin kimliğini, imzalanan veriyle ilişkilendirir ve imzalanan verinin değiştirilmediğini ispat eder. Mesajdaki küçük değişiklikler bile özette büyük değişikliklere yol açabilir.Güvenlik için kullanılır. Kriptografik tek yönlü fonksiyondur. Bir mesajın özetini elde etmek kolay, bir özetten asıl mesajı çıkarmak çok zordur.İmzalamaya hızlılık kazandırır. İmzalama tüm veriye değil, sadece hash’e yapılır. Hash’in sabit çıkış uzunluğu bulunur (mesajdan çok kısa). Bu sayede daha hızlı imzalama gerçekleşir.

Çakışmaya Dayanıklılık: Aynı özeti veren iki mesaj bulmak hesapsal olarak imkansız.
Ters Görüntüye Dayanıklılık: Tek yönlülük: Verilmiş bir özet değerine sahip mesaj bulmak hesapsal olarak imkansız.
İkinci Ters Görüntüye Dayanıklılık: Verilmiş bir mesajla aynı özeti veren başka bir mesaj bulmak hesapsal olarak imkansız.


Sayısal imza da belgeyi imzalayanın kimliğini kanıtlayabilmesi, inkar edilememe ilkesinin temelidir. Belgeyi imzalayan kullanıcı ilerde bir problem çıkması durumunda belgenin kendisi tarafından imzalandığını ve alınınında bu belgeyi aldığını kanıtlayabilir.

·         Sayısal imza yaratmak için sadece sahibi tarafından bilinen ve sadece sahibi tarafından aktif konuma getirilebilecek imza oluşturma verisi,

·         İçeriğine herkes tarafından ulaşılabilen imza oluşturma verisi,

·         İmzalanan verinin gerçekten o imza oluşturma verisi ile mi oluşturulduğunu doğrulama imkanı tanıyan doğrulama verileri,

·         İmza doğrulama verisini taşıyan ve elektronik kimlik kartı olarak da kullanılabilen bir elektronik kayıt (sayısal sertifika),

·         Elektronik imza ile ilişkilendirilen veri (elektronik belge, elektronik uygulama veya e-posta)

Bu özellikler sayısal imzanın yetkilendirme ve bütünlük  ilkelerini yerine getirmesini sağlar. Bunlara ek olarak dijital imza kolay taşınabilir, taklit edilemez ve otomatik olarak zaman eklentilidir.

 

Elektronik imzalı bir belge oluşturulurken, belgenin hashi’i kişiye ait private key ile şifrelenir ve kişiye ait elektronik sertifika ile imzalanır. Doğrulama aşamasında, hash kişiye ait sertifikada yer alan public key ile açılır. Bu adımda aynı hash sadece kişiye ait private key ile şifrelendiğinden, sadece kişiye ait public key ile açılabileceği 1. İnkar edilemezliği oluşturur. 2. Kanıt ise elektronik sertifika doğrulamasıdır. Bu aşamada da, kişinin kimlik bilgileri Sertifika Makamı’nda doğrulanır. Bu da 2. İnkar edilemezliği oluşturur. Ayrıca sertifikanın geçerlilik süresi, kullanım amacına uygunluğu, Sertifika Makamının imzası gibi bilgiler de kontrol edilir.

 

Ayrık Logaritma Problemi (The Discrete Logarithm Problem)

Açık anahtar paylaşımı için araştırmalar sonucunda modül yapısınının matematiksel özelliğini kullanılması ile oluşturulan bir sistemdir. Ayrık logaritma problemini çok büyük asal sayıları seçmeye dayanmaktadır. Örneğin, 3k ≡ 13 (mod 17) denklenmini k değişkeni için çözmeye çalışalım. Yukarıda da yazdığı gibi, k=4 geçerli bir cevaptır. Buna karşın, tek cevap değildir. Örneğin, 316 ≡ 1 (mod 17) olduğundan, n tam sayı olmak kaydıyla, tüm çözümler 34+16 n ≡ 13 × 1n ≡ 13 (mod 17) şeklinde yazılabilir. Ayrık logaritma kullanımı yapan şifrelemeler örnek olarak  ElGamal, Diffie-Hellman, ve Dijital imza verilebilir.


Çarpmalarına Ayırma Problemini
Çarpanlara ayırma problemi aslında çok basit olan çarpma işleminin tersine yönelik yapılan bir işlemdir. Fakat çarpma gibi basit olarak yaptığımız bir işlemin tersine yönelik çarpanlarını bulmak herzaman kolay olmamaktadır. Örneğin 9X5 = 45 etmektedir. Şimdi verilen 45 değerinin çarpanlarını aradığımızda {(3x15),(1x45),(9x5)} üç değişik çarpan kümesi buluyoruz veya tahmin ediyoruz. Çarpanlarını aradığımı sayının çok büyük olması ve asal sayı olması durumunda işler çok zorlaşmaktadır. Çarpanlara ayırma problemini kullanarak şifreleme yapan algoritmalara örnek olarak RSA, Rabin ve Kurosava verilebilir.

1. Ali p ve q olarak iki büyük asal sayı belirler.

2. Ali (e,(p-1)(q-1)) = 1 olacak biçimde e'yi belirler.

3. Ali d.e=1 (mod(p-1)(q-1)) olacak şekilde d'yi hesaplar.

4. Ali n ve e'yi yayınlar ve p,q,d'yi gizler.

5. Ahmet metni m olarak şifreler c = me (mod n) hesaplar ve Ali’ye  şifreli c'yi gönderir.

6. Ali m=cd (mod n) hesaplayarak deşifre yapar.

RSA, tamsayılarda çarpanlara ayırma probleminin zorluğu temeline dayanır.

 

Kerckhoff Prensibi (Kerckhoff's Principle)
Bir kripto sisteminin güvenliği sistemin gizliliğine değil, anahtarın gizliliğine dayanmalıdır. Bir kripto sisteminin güvenliği, sistemin gizliliğine değil, anahtarın gizliliğine dayanmalıdır. Algoritmaları değiştirmek ve gizli tutmak zordur. Ufak bir hata ile kriptografik bir algoritma güçsüz kalabilir. Sistemin çalışma mantığı düşmanın eline geçebilir. Bu sebeple algoritmaların kamuya açık olması gerekir. Sistemin tamamı veya bir parçası matematiksel olarak geri açılamaz olmalıdır. Yazılı notlar kullanılmadan, sistemde kullanılan anahtarın değiştirilmesi mümkün olmalı ve tarafların talebine göre değiştirilebilir olmalıdır. Sistem taşınabilirliği olmalı ve sistemin çalışması için birkaç kişinin bir araya gelmesi gerekmemelidir. Sistemin kullanımı basit olmalı uzun eğitimler ve kurallar içermemelidir.

Simetrik Şifreleme vs Asimetrik Şifreleme

Simetrikler çok daha hızlıdır

Simetrikler kolay gerçeklenir, asimetrikte büyük sayılarla matematiksel işlemler

Simetriklerin anahtar boyu kısa; anahtar üretimi ve değişimi kolay

Simetriklerde n(n-1)/2, asimetriklerde 2n anahtar; n: kullanıcı sayısı

 

Simetrik Şifreleme (Symmetric Key Algorithm)

Kuvvetli Yönleri

Zayıf Yönleri

Algoritmala hızlıdır

Güvenli bir şekilde anahtar dağıtımı zordur

Donanımla birlikte kulanma opsiyonu var

Kapasite sıkıntısı bulunmaktadır

Gizlilik ve güvenlik şartlarını sağlar

Kimlik doğrulama ve bütünlük ilkelerini sağlayamamaktadır

Kullanılan anahtarın boyutu küçül olduğu için bit sayısı çok küçüktür.

 

Asimetrik Şifreleme (Public Key Algorithm / Asymmetric Key Algorithm)

Kuvvetli Yönleri

Zayıf Yönleri

Bütünlük, kimlik doğrulama ve gizlilik sağlamaktadır.

Algoritmada kullanılan şifre uzun olduğu için yavaşlama çalışmaktadır.

Kullanıcı anahtarını belirleyebilir

 

Uzun anahtardan kaynaklanan sıkıntılar olmaktadır

 

 

Özellik

Simetrik şifreleme algoritmaları

Asimetrik şifreleme algoritmaları

Gizlilik

OK

OK

Bütünlük

-

OK

Kimlik doğrulama

-

OK

İnkar edilememezlik

-

OK

Performans

Hızlı

Yavaş

 

Blok Şifreleme & Dizi Şifreleme

Blok şifreleme daha esnektir

·         Blok şifreleme dizi şifreleme modunda kullanılabilir

·         Özet fonksiyonu

·         Kimlik doğrulama, RSÜ

Dizi şifreleme genellikle daha hızlıdır ve daha az yer kaplar

·         Yazılım:HC128 3 c/byte, AES 12 c/byte

·         Donanım: Trivium 3000 GE, Grain 2400 GE, AES 5000-100.000 GE, KATAN 600 GE

Dizi şifrelemenin tasarım kriterleri gelişmemiş

Dizi şifrelemede eş zamanlama için ek mekanizma gerekli: Mekanizmada zayıflık riski

Dizi şifrelemede güvenlik riski yüksek:

·         Kayan anahtarın tek kullanımlık özelliği

·         Kayan anahtarın rastsallığı

·         Bütünlük gereken uygulamalar

 

Blok Şifreleme (Block Cipher)

Dizi Şifreleme (Stream Cipher)

Yavaş

Hızlı

Pahalı

Ucuz

Fazla memory tüketir

Az memory tüketir

Tüm data şifrelendiği için küçük bir kısımda yaşanan problemde tüm data kaybolabilir

Parçalı bir yapıda şifreleme olduğu için bozulan kısım sadece ilgili tarafın data’sını bozar

Integrity ve authentication sağlanır

Integrity ve authentication genelde yoktur

 

 

Güvenli Asal Sayı (Safe Prime Number)

p, bir asal sayı olmak üzere (p-1)/2 sayısı asal sayı ise p sayısına güvenli asal sayı denir. Güvenli asal sayının özelliği ayrık logaritma saldırışarına karşı güvenilir (daha fazla güvenilir) olmasıdır. Özellikle random olarak seçilen mod’larda güvenli asal sayı kullanılırsa güvenlik seviyesi ciddi ölçüde arttırılmış olacaktır. Güvenli asal sayının bir diğer avantajı g=2 ‘nin generator olarak kullanılabilmesidir.

 

Diffie – Hellman protokolünde P sayısının Asal Olması

P sayısından üretilecek sayınında asal ve güvenli asal olması için q sayısının asal olarak seçilmesi gerekmektedir. Bu algoritmanın dayandığı asıl konu asal sayının çarpanlarına ayrımının zorluğu olduğu için bu sayının asal olarak seçilmesi gerekmektedir. Burada seçilen q sayısının asal olmaması durumunda p rakamının asal veya asal olmayan bir rakam çıkma ihtimali vardır. Asal olmayan bir p değerinin çıkması durumunda çarpanlara ayırmanın zorluğuna dayana algoritmamızda zayıflıkların oluşmasına neden olacaktır. İki asal sayının çarpımını asal çarpanlarına ayırmak asal olmayan sayıları asal çarpanlarına ayırmaktan daha zor olduğu için N tam sayısını oluştururken bu iki asal sayının çarpımından elde ettiğimiz değeri kullanıyoruz. Bunun içinde seçilen q değerinin asal olması gerekmektedir. Fermat’s Little Theorem p asal bir sayı olduğunda, p g tarfından bölünmez ve gp−1 = 1 (mod p) eşitliği sağlanır. Fermant Teoreminins sağlanması için p sayısının asal olarak belirlenmesi gerekmektedir. Safe prime number kullanımı Pohling-Hellman Algoritması ile yapılan ayrık logaritma hesaplamalarının engellenmesidir. Pohling-Hellman Algoritmasına yönelik alınan önlemlerden olan Sophie German Prime özelliği q sayısının asal seçilerek p sayısının bu asal sayıdan p=2q+1 şeklinde üzerilmesi şeklinde yapılmaktadır.

 

 

RSA-OAEP
RSA’se semantik güvenliğini karşılaması için tasarlanmıştır. RSA saldırılarını ortadan kaldırmak için kullanılan RSA uygulamaları şifrelemeden önce düz mesaj olan
 clip_image002’ye rastsallaştırılmış dolgu uygularlar. Bu dolgu clip_image003’yi güvensiz düz metin aralığında olmaktan korur ve clip_image003’in sabit bir şifreli mesajı olmasını engeller. Dolgulama için tasarlanan PKCS#1 standardının ilk versiyonlarının adaptif seçilmiş şifreli mesaj atağına karşı dayanıksızlığı ortaya çıkınca sonraki versiyonlar bu atağı engellemek için OAEP içermekteler.

Hibrid Sistemler
Asimetriş şifreleme yavaş, simetrik şifrelemede anahtar dağıtımı sıkıntılı olduğu için bu sistem kullanılır. Hibrit şifreleme algoritmaları, simetrik ve asimetrik şifreleme algoritmalarının avantajlarını birleştirmektedir. Hibrit şifreleme sisteminde mesajı şifrelemek için simetrik şifreleme algoritması, mesajı şifrelemek için kullanılan simetrik anahtarı şifrelemek için de asimetrik şifreleme algoritması kullanılmaktadır. Bu tasarımın en güzel örneği PGP’dir. PGP her iki algoritmanın iyi özelliklerini birleştiren bir yöntemdir. Bu yöntemde kullanıcı veriyi PGP algoritması ile şifrelediğinde, PGP öncelikle veriyi sıkıştırır. Sıkıştırma işlemi şifrelenmemiş veri üzerinde bu bölgeleri azalttığı için saldırganlara karşı direnç kazandırılmış olur. Şifrelenmiş verinin çözülme işlemi de ters şekilde çalışır. Öncelikle özel anahtar ile sesion key çözülür. Daha sonra da şifrelenmiş veri çözülür. Bu algoritma açık anahtar algoritmasından 1000 kez daha hızlı çalışır. Anahtar paylaşımı ve verinin iletim problemlerine çözüm getirir.

Asimetrik şifreleme = Anahtar dağıtımı yapar

Simetrik şifreleme = Şifreleme yapar.

 

Özet Fonksiyonu (Hash)

Herhangi uzunlukta mesajdan sabit uzunlukta veri oluşturulmasıdır.

Aynı özeti veren iki mesaj bulunamasın(Hesapsal Güvenlik)

Kullanım yerleri Sayısal imza,Parola Saklama,Arşivleme,İnternette dosya indirme

·         SHA ailesi: SHA-1, SHA-2

·         MD ailesi: MD4, MD5

 

Çakışmaya dayanıklılık (Collision Resistance): Aynı özeti veren iki mesaj bulmak hesapsal olarak imkansız. Eşik güvenlik 2n/2, n: özet boyu. ozet(m1)=ozet(m2) eşitliğini sağlayacak aynı özet değerini veren 2 farklı mesaj (m1 ve m2 gibi) bulmak, matematiksel olarak zor veya imkansız olmalı.

 

Ters Görüntüye dayanıklılık – Tek yönlülük (Preimage Resistance – one way function): Verilmiş bir özet değerine sahip mesaj bulmak hesapsal olarak imkansız. Eşik güvenlik 2n , n: özet boyu. Verilmiş bir özet “o” için o=ozet(m) eşitliğini sağlayacak özet değerine sahip bir m mesajı bulmak, matematiksel olarak zor veya imkansız olmalı. Bu durum, özet fonksiyonun tek yönlü bir fonksiyon olma özelliğinden kaynaklanmaktadır.

 

İkinci Ters Görüntüye dayanıklılık (Second Preimage Resistance): Verilmiş bir mesajla aynı özeti veren başka bir mesaj bulmak hesapsal olarak imkansız. Eşik güvenlik 2n n: özet boyu. Verilmiş bir m1 mesajı için ozet(m1)=ozet(m2) eşitliğini sağlayacak aynı özeti veren farklı bir m2 mesajını bulmak, matematiksel olarak zor veya imkansız olmalı.

BGP Cluster

0
0

Makalemde sizler ISP-CP arasında gerçekleştirilen ve komşuluk ilişkilerine dayandırılmış cihaz ve hat yedekli istek paketlerinin nereden ve hangi öncelikte geleceği belirtilebilen. Aktif - Aktif çalıştırılan ve geçişler aşamasında her hangi bir paket kaybına mahal vermeyen BGP protokolü ile tasarlanmış Gelişmiş/Üst seviye ağ topolojisini paylaşmaktayım. Bu noktada Türkçe bir dokümanada ihtiyaç olduğu için sizlerle paylaşmak istedim.

 

Öncelikle kurmuş olduğum topoloji noktasında sizlere bilgilendirme yapacağım.

 

 

Ağ Topolojisi;

 

clip_image002

Topolokide iki adet ISP üzerinden Müşteri lokasyonuna fiziksel olarak devrelerin bağlandığı görülmektedir. Topoloji Sanal bir ortamda hazırlandı. Tamamında Privite IP adresler kullanılmıştır bu yüzden IP adreslerinde olan dış bacaklardaki 10'lu blokları Public IP adresmiş gibi düşünmemiz gerekiyor.

 

Topolojide ISP-A önceliklendirilmiştir istek ve cevap paketleri bu servis sağlayıcı tarafından gönderilip alınmaktadır. Sizler aşağıdaki konfigürasyonlarda ister ISP-B önceliklendirebilirsiniz isterseniz geliş ve gidiş yollarını gelişmiş yönlendirmeler ile ayırabilirsiniz.

 

 

Konfigürasyon;


Öncelikle elimde Cisco cihaz bulunmadığı için konfigürasyonu vyos ile yaptığımı belirtmek isterim. Sintax bir birine yakın olduğu için sizler rahatlıkla Ciscoya uyarlayabilirsiniz.

 

Topolojimizde yer alan Other IPS Router cihazı konfigürasyonu aşağıdakidir;

 

ISP_Other;

 

interfaces {

    ethernet eth0 {

        address 10.11.12.100/24

        duplex auto

        hw-id 08:00:27:b9:b0:9d

        smp_affinity auto

        speed auto

    }

 

! eth0 internet ortamı ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth1 {

        address 10.1.1.1/30

        duplex auto

        hw-id 08:00:27:84:78:38

        smp_affinity auto

        speed auto

    }

 

! eth1 ISP- A Ext Router ile görüştüğümüz arayüz olarak konfigüre edilmiştir.



    ethernet eth2 {

        address 20.1.1.1/30

        duplex auto

        hw-id 08:00:27:32:5d:41

        smp_affinity auto

        speed auto

    }

 

! eth2 ISP- B Ext Router ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth3 {

        duplex auto

        hw-id 08:00:27:27:6e:39

        smp_affinity auto

        speed auto

    }

    loopback lo {

        address 1.1.1.1/32

    }

}

protocols {

    bgp 100 {

        neighbor 10.1.1.2 {

            remote-as 101

            weight 200

        }

 

! AS 100 ISP-Other'ın komşuları ile görüşeceği BGP tanımı.

!remote-as 101 ilk komşumuz ve önceliklendirilmiştir.

 

        neighbor 20.1.1.2 {

            remote-as 201

            weight 100

        }

 

! remote-as 201 ikinci öncelikli komşumuz.

 

        network 0.0.0.0/0 {

        }

        parameters {

            router-id 1.1.1.1

        }

    }

    static {

        route 0.0.0.0/0 {

            next-hop 10.11.12.1 {

            }

        }

    }

}

!default route.

 

 

ISP_Other : show ip bgp;

 

 

BGP table version is 0, local router ID is 1.1.1.1

Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,

              r RIB-failure, S Stale, R Removed

Origin codes: i - IGP, e - EGP, ? - incomplete

 

   Network          Next Hop            Metric LocPrf Weight Path

*> 0.0.0.0          10.11.12.1               0         32768 i

10.1.3.0/30      20.1.1.2                             100 201 202 i

*>                  10.1.1.2                             200 101 102 i

172.16.0.0/24    20.1.1.2                             100 201 202 i

*>                  10.1.1.2                             200 101 102 i

 

Total number of prefixes 3

 

ISP_Other : show ip ro;

 

Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,

       I - ISIS, B - BGP, > - selected route, * - FIB route

 

S>* 0.0.0.0/0 [1/0] via 10.11.12.1, eth0

C>* 1.1.1.1/32 is directly connected, lo

C>* 10.1.1.0/30 is directly connected, eth1

B>* 10.1.3.0/30 [20/0] via 10.1.1.2, eth1, 01:12:24

C>* 10.11.12.0/24 is directly connected, eth0

C>* 20.1.1.0/30 is directly connected, eth2

C>* 127.0.0.0/8 is directly connected, lo

B>* 172.16.0.0/24 [20/0] via 10.1.1.2, eth1, 01:07:24

 

 

 

ISP_A;

 

vyos@RIsp:~$ show configuration

interfaces {

    ethernet eth1 {

        address 10.1.1.2/30

        hw-id 08:00:27:e7:8d:6c

    }

 

! eth1 ISP_Other ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth2 {

        address 10.1.2.1/30

        hw-id 08:00:27:d5:3d:7d

    }

 

! eth2 CP Router Primary ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth3 {

        hw-id 08:00:27:b7:81:19

    }

    loopback lo {

        address 2.2.2.2/32

    }

}

protocols {

    bgp 101 {

        neighbor 10.1.1.1 {

            remote-as 100

        }

        neighbor 10.1.2.2 {

            remote-as 102

        }

 

! AS 101 ISP-Aın komşuları ile görüşeceği BGP tanımı.
!remote-as 102 ilk komşumuz CP Router Primary.




        parameters {

            router-id 2.2.2.2

        }

    }

}

 

 

ISP_A : show ip bgp;

 

BGP table version is 0, local router ID is 2.2.2.2

Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,

              r RIB-failure, S Stale, R Removed

Origin codes: i - IGP, e - EGP, ? - incomplete

   Network          Next Hop            Metric LocPrf Weight Path

*> 0.0.0.0          10.1.1.1                 0             0 100 i

*> 10.1.3.0/30      10.1.2.2                 1             0 102 i

*> 172.16.0.0/24    10.1.2.2                 1             0 102 i

Total number of prefixes 3

 


CP Router Primary;

 

vyos@RCp:~$ show configuration

cluster {

    dead-interval 400

    group FL1 {

        auto-failback false

        monitor 10.1.2.1

        primary RCp

        secondary RCp1

        service 172.16.0.3/24/eth2

    }

interface eth2

    keepalive-interval 100

    monitor-dead-interval 600

    pre-shared-secret ****************

}

 

!Cluster Konfigürasyonu

 

interfaces {

    ethernet eth1 {

        address 10.1.2.2/30

        duplex auto

        hw-id 08:00:27:54:d4:25

        smp_affinity auto

        speed auto

    }

 

! eth1 ISP-A Router ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth2 {

        address 10.1.3.1/30

        address 172.16.0.1/24

        duplex auto

        hw-id 08:00:27:18:d7:79

        smp_affinity auto

        speed auto

    }

 

! eth2 CP Router Secondary ile görüştüğü, Network tanımını üzerinde barındıran ve cluster VIP'i taşıyan network arayüzdür. Burada yer alan 172.16.0.0/24 network'ü sunuculara ait bloğu temsil etmektedir.

 

    ethernet eth3 {

        duplex auto

        hw-id 08:00:27:e5:76:61

        smp_affinity auto

        speed auto

    }

    loopback lo {

        address 3.3.3.3/32

    }

}

protocols {

    bgp 102 {

        neighbor 10.1.2.1 {

            remote-as 101

            weight 200

        }

        neighbor 10.1.3.2 {

            remote-as 202

            weight 100

        }

        network 10.1.3.0/30 {

        }

 

! dış dünyaya anons edilen network.

 

        network 172.16.0.0/24 {

        }

 

! dış dünyaya anons edilen network.

 

        parameters {

            router-id 3.3.3.3

        }

    }

}

 

 

CP Router Primary : show ip bgp;

 

BGP table version is 0, local router ID is 3.3.3.3

Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,

              r RIB-failure, S Stale, R Removed

Origin codes: i - IGP, e - EGP, ? - incomplete

 

   Network          Next Hop            Metric LocPrf Weight Path

*  0.0.0.0          10.1.3.2                               0 202 201 100 i

*>                  10.1.2.1                               0 101 100 i

10.1.3.0/30      10.1.3.2                 1             0 202 i

*>                  0.0.0.0                  1         32768 i

*> 172.16.0.0/24    0.0.0.0                  1         32768 i

*                   10.1.3.2                 1             0 202 i

 

 

CP Router Primary : show ip ro;

 

Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,

       I - ISIS, B - BGP, > - selected route, * - FIB route

 

B>* 0.0.0.0/0 [20/0] via 10.1.2.1, eth1, 01:19:22

C>* 3.3.3.3/32 is directly connected, lo

C>* 10.1.2.0/30 is directly connected, eth1

C>* 10.1.3.0/30 is directly connected, eth2

C>* 10.11.12.0/24 is directly connected, eth0

C>* 127.0.0.0/8 is directly connected, lo

C>* 172.16.0.0/24 is directly connected, eth2

 

 

ISP_B;

 

vyos@RIsp1:~$ show configuration

interfaces {

    ethernet eth1 {

        address 20.1.1.2/30

        duplex auto

        hw-id 08:00:27:88:87:2e

        smp_affinity auto

        speed auto

    }

 

! eth1 ISP_Other ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth2 {

        address 20.1.2.1/30

        duplex auto

        hw-id 08:00:27:5b:22:d9

        smp_affinity auto

        speed auto

    }

 

! eth2 CP_Router Secondary ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth3 {

        duplex auto

        hw-id 08:00:27:dd:82:66

        smp_affinity auto

        speed auto

    }

    loopback lo {

        address 2.2.2.3/32

    }

}

protocols {

    bgp 201 {

        neighbor 20.1.1.1 {

            remote-as 100

        }

        neighbor 20.1.2.2 {

            remote-as 202

        }

 

! AS 201 ISP-ABın komşuları ile görüşeceği BGP tanımı.
!remote-as 202 ilk komşumuz CP Router Secondary..


 

        parameters {

            router-id 2.2.2.3

        }

    }

}

 

 

ISP B : show ip bgp;

 

BGP table version is 0, local router ID is 2.2.2.3

Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,

              r RIB-failure, S Stale, R Removed

Origin codes: i - IGP, e - EGP, ? - incomplete

 

   Network          Next Hop            Metric LocPrf Weight Path

*> 0.0.0.0          20.1.1.1                 0             0 100 i

10.1.3.0/30      20.1.1.1                               0 100 101 102 i

*>                  20.1.2.2                 1             0 202 i

172.16.0.0/24    20.1.1.1                               0 100 101 102 i

*>                  20.1.2.2                 1             0 202 i

 

ISP B : show ip ro;

 

Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,

       I - ISIS, B - BGP, > - selected route, * - FIB route

 

B>* 0.0.0.0/0 [20/0] via 20.1.1.1, eth1, 01:24:53

C>* 2.2.2.3/32 is directly connected, lo

B>* 10.1.3.0/30 [20/1] via 20.1.2.2, eth2, 02:48:57

C>* 10.11.12.0/24 is directly connected, eth0

C>* 20.1.1.0/30 is directly connected, eth1

C>* 20.1.2.0/30 is directly connected, eth2

C>* 127.0.0.0/8 is directly connected, lo

B>* 172.16.0.0/24 [20/1] via 20.1.2.2, eth2, 02:48:57

 

 

 

CP Router Secondary :

 

vyos@RCp1:~$ show configuration

cluster {

    dead-interval 400

    group FL1 {

        auto-failback false

        monitor 20.1.2.1

        primary RCp

        secondary RCp1

        service 172.16.0.3/24/eth2

    }

    interface eth2

    keepalive-interval 100

    monitor-dead-interval 600

    pre-shared-secret ****************

}

 

! Cluster Konfigürasyonu

 

interfaces {

    ethernet eth1 {

        address 20.1.2.2/30

        hw-id 08:00:27:c2:4f:c1

    }

 

! eth1 ISP_B ile görüştüğümüz arayüz olarak konfigüre edilmiştir.

 

    ethernet eth2 {

        address 10.1.3.2/30

        address 172.16.0.2/24

        hw-id 08:00:27:f7:53:d4

    }

 

 

! eth2 CP Router Primary ile görüştüğü, Network tanımını üzerinde barındıran ve cluster VIP'i taşıyan network arayüzdür. Burada yer alan 172.16.0.0/24 network'ü sunuculara ait bloğu temsil etmektedir.

 

    ethernet eth3 {

        hw-id 08:00:27:62:68:40

    }

    loopback lo {

        address 3.3.3.4/32

    }

}

protocols {

    bgp 202 {

        neighbor 10.1.3.1 {

            remote-as 102

            weight 100

        }

        neighbor 20.1.2.1 {

            remote-as 201

            weight 200

        }

        network 10.1.3.0/30 {

        }

 

! dış dünyaya anons edilen network.

 

        network 172.16.0.0/24 {

        }

 

! dış dünyaya anons edilen network.

 

        parameters {

            router-id 3.3.3.4

        }

    }

}

 

CP Router Primary : show ip bgp;

 

BGP table version is 0, local router ID is 3.3.3.4

Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,

              r RIB-failure, S Stale, R Removed

Origin codes: i - IGP, e - EGP, ? - incomplete

 

   Network          Next Hop            Metric LocPrf Weight Path

*  0.0.0.0          10.1.3.1                               0 102 101 100 i

*>                  20.1.2.1                               0 201 100 i

10.1.3.0/30      10.1.3.1                 1             0 102 i

*>                  0.0.0.0                  1         32768 i

172.16.0.0/24    10.1.3.1                 1             0 102 i

*>                  0.0.0.0                  1         32768 i

 

CP Router Primary : show ip ro;

 

Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,

       I - ISIS, B - BGP, > - selected route, * - FIB route

 

B>* 0.0.0.0/0 [20/0] via 20.1.2.1, eth1, 01:29:38

C>* 3.3.3.4/32 is directly connected, lo

C>* 10.1.3.0/30 is directly connected, eth2

C>* 10.11.12.0/24 is directly connected, eth0

C>* 20.1.2.0/30 is directly connected, eth1

C>* 127.0.0.0/8 is directly connected, lo

C>* 172.16.0.0/24 is directly connected, eth2

 

 

Testler;

 

·         İlk konfigürasyon sonrasında ISP-Other, ISP-A ve ISP-B BGP ve Route çıktıları;

·         ISP-Other

clip_image004

·         ISP-A

clip_image006

·         ISP-B

clip_image008

·         ​İlk konfigürasyon sonrasında 10.11.12.34 IP'li istemciden 172.16.0.1 ve 172.16.0.2 yönündeki trafik çıktısı;

·         İstemci Ağ ayarları görüntüsü;

clip_image010

·         İstemci sunucu paket isteleri izi görüntüsü;

clip_image012

Her iki ekran paylaşımında da CP_Routerların temsil ettikleri bacaklara erişim görülmekte. Paket takibinde önceliklendirilmiş olan ISP-A Router'ı üzerinden geçtiği görülmektedir.

 

·         CP_Router Primary Network Anonsu kapatılma işlemi sonrasında CP_Router Secondary üzerinden iletişimin devam etmesi;

·         CP Router üzerindeki Network Anonsu kapatma;

clip_image014

·         İstemciden Traceroute ile trafik takibi;

clip_image016

·         ISP_Other cihazında anans sonlandırma işlemi ardından değişen BGP çıktısı (bu çıktıyı ilk görüntü ile karşılaştırabilirsiniz. 172.16.0.0/24 network'ü için istek paketlerinin aşağıdaki BGP çıktısında artık önce 202 AS numaralı komşusunda olduğunu görmekteyiz. )

clip_image018

Dokümanımızda adım adım internet-ISP ve ISP-Müşteri arasındaki iletişimi uygulamalı olarak görmüş olduk.

 

İyi çalışmalar.

Server 2012 Windows Server Backup ile Cluster Shared Volume Alanlarının Yedeklenmesi

0
0

Bu makalemizde Windows Server 2012 işletim sistemi üzerinde Hyper-v ile yapılan sanallaştırma sisteminin yedeklenmesi konusunu ele alacağız. Bilindiği üzere hyper-v rolü kurulu olan sistemlerde sanal makinalarımızı Windows server backup ile yedekleyebiliyor, bu yedekten döndüğümüz makinanın Hyper-v yönetim konsoluna eklenmesine kadarki tüm işlemleri otomatik olarak sağlayabiliyorduk.

Tabi bu bahsettiğimiz yapı standalone olarak kurgulanan yapılarda geçerli oluyordu. Bu yapı aşağıdaki gibi olmaktadır. Bir sunucu üzerinde sanallaştırma yapılmış olup bu sanallaştırma sisteminin üzerine sanal makinalar eklenmiş durumdadır. Bu yapı genelde eğitim laboratuvarı gibi bilginin kaybının çok sorun olmayacağı ortamlarda tercih edilmesi gerekir. Buna karşın ekonomik açıdan güçleri olmayan ve yatırımı sevmeyen kobi sayılabilecek ortamlarda bu senaryo seçilmektedir.

clip_image001

Bu ortamları yedeklemek için aşağıdaki makalemizden yararlanabilirsiniz.

http://www.cozumpark.com/blogs/virtualization/archive/2013/03/02/windows-server-2012-windows-server-backup-ile-hyper-v-yedekleme-ve-yedekten-donmek.aspx


Şimdi biz konumuza gelelim. Bizim makalemizde yapmak istediğimiz Hyper-v mimarisi ile ideal olarak tasarlanan cluster yapısı bulunan ortamların yedeklenmesidir. Bu yapılar genel olarak aşağıdaki şekilde kurgulanmaktadır.

clip_image003

Hyper-v standalone yapımızı yukarıda linkini paylaştığım makalemize göre Windows Server backup ile yedekleyebilmekteyiz. Buna rağmen Hyper-v Cluster mimarisi olan ortamlarda, Windows Server Backup ile yedekleme yapamamaktayız. Durum ile ilgili olarak yedekleme sırasında aşağıdaki gibi hata oluşmaktadır.

*---------------------------------------------------------------------------------------------------*
Application backup Writer Id: {66841CD4-6DED-4F4B-8F17-FD23F8DDC3DE}

   Component: C9EF8F5C-56CE-47C4-8AF0-709E9FEEE684

   Caption     : Backup Using Child Partition Snapshot\CELBALANCE

   Logical Path:

   Error           : 80780175

   Error Message   : Component was skipped from volume shadow copy.

   Detailed Error  : 80780189

   Detailed Error Message : Windows Backup cannot backup an application with files on a CSV volume.

*---------------------------------------------------------------------------------------------------*

Tabi CSV ortamlarını yedekleyen, yedekleme programları ile yolumuza devam edebiliriz ancak masraf yapmadan bu işi Windows backup ile çözebiliriz. Buna rağmen yedekleme yapmaya çalışırsanız Hyper-v management servisiniz işlevini tam olarak yerine getiremeyecek sanal makinalarınız fonksiyonlarını yitirecektirler.

Tabi ki biz böyle bir durumun oluşmasını işlerimizin aksamasını istemeyiz biz bu durumu engellemek adına yedekleme adımlarını aşağıdaki gibi gerçekleştirmeliyiz.

Aşağıdaki gibi yapımızda iki adet hyper-v hostumuz vardır.

clip_image005

Yedekleme işlemini istediğimiz host üzerinden yapabiliriz. Neticede iki hostumuzunda Hyper-v üzerinde tutulan sanal makinaların CSV dizinlerine erişimleri bulunmaktadır. Yine de sanal  makinalarımızı yedeklerken sanal makinamız hangi host üzerinde bulunuyor ise o host üzerinden yedeklemek daha yararlı olacaktır diye düşünüyorum.

Hyper-v hostlarımızdan bir tanesi üzerinden Windows server backup yazılımını çalıştıralım.

clip_image007

Biz zamanlanmış bir backup görevi oluşturmayacağımız için zaten bu planda tek seçimimiz olan Different options seçimiyle bir sonraki ekrana ilerleyelim.

clip_image009

Host üzerindeki tüm yapıyı değil sadece sanal makine yedeklemesi yapacağımız için Custom seçeneği ile bir sonraki ekranımıza ilerleyelim.

clip_image011

Öğe ekleme ekranında yedeklemesini yapacak olduğumuz bileşenlerimizi eklemek için Add Items butonuna tıklayalım.

clip_image013

Bu ekranımızda görüldüğü gibi Windows Server Backup CSV alanlarını tanıyabilmektedir. Biz bu durumda Storage yapımız içinde bulunun yapının dolayısı ile sanal makinalarımızın yedeğini alabilmekteyiz. Yedeğini alacağımız bir sanal makinamızı seçiyoruz. Ben makalemi gerçek ortamda kaleme aldığım için sanal makinalarımın ismini gizledim.

clip_image015

Sanal makinamız yedeklenecek öğeler arasına eklendi bir sonraki ekranımıza ilerleyelim.

clip_image017

Yedeklemeyi yapacak olduğumuz birimi seçelim ben yedekleme yaptığım host üzerinde boş olan bir diskime yedekleme yapacağım için Local drives seçeneği ile ilerleyeceğim. Tabi gerçek senaryoda bu yedeğin harici sağlam bir ortama alınması gerekir.

clip_image019

Diskimizi seçip ilerleyelim.

clip_image021

Yedeklenecek öğelerin bir özeti geldi. Backup butonuna tıklayarak yedeklemeyi başlatalım.

clip_image023

Yedekleme adımları başladı.

clip_image025

Yedeklememiz başarı ile tamamlandı.

clip_image027

Diskimizde başarı ile alınmış olan yedeğimizi görebilmekteyiz.

clip_image029

Şimdi yedeğimizin başarısını görebilmek adına ortamımda test için kurduğum Windows 8.1 işletim sistemi üzerinde yer alan Hyper-v hostuma yedeğimi geri döneceğim. Hostumuzu açalım. Sanal Makinayı al butonuna tıklayalım.

clip_image031

Sihirbaz ekranında bize verilen ön bilgiyi geçerek sonraki adıma ilerleyelim.

clip_image033

Sanal makinamızın yolunu gösterelim.

clip_image035

Sanal makinamızın bulunduğu klasörü açarak Klasör Seç butonuna tıklayalım.

clip_image037

Klasörümüz sanal makine gösterme yoluna eklendi. Bir sonraki ekrana ilerleyelim.

clip_image039

Klasörümüz içinde yer alan sanal makinamız içeri aktarılacak olan sanal makinalar listesine eklendi. Biz tabi bir sanal makine yedeklediğimiz için dolayısı ile buraya bir sanal makine eklendi. Bir sonraki ekranımıza ilerleyelim.

clip_image041

Windows 8.1 üzerindeki Hyper-v hostumuza aktarılacak olan sanal makinamızla ilgili olarak aktarım metotlarını içeren bir ekran karşımıza geldi.

Biz burada “Sanal makinayı yerine kaydettir.(var olan benzersiz kimliği kullan) seçeneği ile bir sonraki ekrana ilerleyelim.

clip_image043

Burada Windows 8.1 işletim sisteminde Hyper-v hostunda Ext1 isimli bir sanal switch bulunmadığı için hata aldık bu hata önemli değil. Sonrasında bir switch oluşturarak sanal makinamızı bu switch’e bağlayabiliriz. Bir sonraki ekranımıza ilerleyelim.

clip_image045

Bu ekranımızda yapılacak olan işlemlerin özeti yer almaktadır. Son butonuna tıklayarak işlemlerimizi başlatalım.

clip_image047

İşlemimiz tamamlandığında sanal makinamız başarılı bir şekilde kapalı olarak Hyper-v yönetim konsolumuza eklendi. Makinamızı özelliklerine bakalım.

clip_image049

Görüldüğü gibi yedeklemesi yapılan sanal makinamız Windows 8.1 bilgisayarımızın F: diski üzerinden yedekleme anındaki donanımı ile bire bir olarak eklendi.

clip_image051

Makinamızı açalım.

clip_image053

Makinamızın sorunsuz olarak açıldığını ve çalıştığını görebilmekteyiz.

clip_image055

Bir makalemizin daha sonuna geldik. Yararlı olması dileğiyle.

HP MSA 2040 Storage Kurulumu ve Deneyimleri

0
0

Bu makalemizde artık sanallaştırmanın hayatımıza iyiden iyiye işlemesi ile birlikte kullanılabilirliği artan storage yapısına değineceğiz. Bundan beş yıl önce sanallaştırmadan bahsedildiğinde genelde insanlar bu konuya uzak ve soğuktu. Bu gün ise sanallaştırmaya kıyışandan köşesinden başlamamış bir işletme bulmak imkânsızdır. Bu gelişimin hızı ile birlikte artık buluta yönelimde hız kazanmıştır. İçyapıda sanallaştırmaya kayan firmalar artık sağlam yapılar inşa edecek yatırım masraflarını gözden çıkarmaya başlamışlardır. Sanırım her geçen gün devletleşen bazı uygulamalar nedeniyle üst yönetimler bilişimin önemini kavramış ve yatırım konusunda artık biraz bütçe ayırmaya başlamışlardır. Sözü fazla uzatmadan yakın zamanda gerçekleştirdiğimiz sanallaştırma alt yapı yenilemesinden bahsedeceğim. Bu makalemiz sadece sanallaştırmanın storage kısmını konu alacaktır.

Storage alım öncesi standalone bir yapı kullanıyorduk. Yani sunucularımın üzerinde Raid5 şeklinde bir disk yapılandırması ve bu disklerim üzerinde sanal makinalarım koşuyordu. Bu şekilde 2 sunucum vardı ve bunlar güçlü sunuculardı. Zaten 2 yıl önce satın almıştık. Bu yıl aldığımız bütçe ile daha önce genişletilebilir bir yapı dizayn ettiğimiz için aldığımız storage ile yapımızı yedekli bir hale getirerek ortamımızda Hyper-v cluster yapısı inşa ettik.

Mevcut yapımız, gelecekteki genişleme durumu, performans ve maliyet gibi kriterleri değerlendirdikten sonra HP MSA 2040 stora almaya karar verdik. Şimdi ürünü incelemeye başlayalım. Ürün aşağıdaki gibi 24 adet 2.5” disk takılabilen bir yapıya sahiptir. Ürünü kitapçık inceler gibi çok detayına girmeden genel hatları ile aşağıda özetlemeye çalışacağım.

clip_image001

-Ürün genişletme ile yani üzerine yeni modüller ve diskler eklenerek 576 TB gibi sevilere ulaşmaktadır.

-16/8 fiber bağlantı, 10 GBit ISCSI bağlantı, 12 Gbit SAS bağlantı desteğine kadar sağlamaktadır.

-SAS,SSD disk desteği.

-Modülün SFF olması durumunda 199 LFF olması durumunda 99 adet disk desteği.

-2 Adet controller

-Disk Enclosure ile genişleme özelliği

-Windows, Linux, Hp-Ux ve Open VMS kümeleme desteği

-Volume snapshot özelliği

-Web yönetim arabirim özelliği

-Server 2012, Server 2008, Windows Hyper-V, HP-UX, Red Hat, SUSE Linux, VMware ESXi 5.x desteği.

-2 u alan kaplama özelliği

 

Yukarıdaki özellikler ile fazla ayrıntıya girmeden cihazın ana hatlarını çizmeye çalıştım. Şimdi biraz daha derinlemesine inceleyelim.

clip_image003

1-Yeşil ile çevrili iki adet aktif aktif çalışan ve biri devre dışı kaldığından sistem yükünün diğerinin üzerine aldığı iki adet controller ünitesi vardır. Sistem üzerinde neredeyse her bileşen iki adet ve yedeklidir. Resimden görüleceği üzere power üniteleri de bu şekildedir.

2-Fiber bağlantı portları (SAN switch) veya doğrudan hba kartlar ile bağlantı için kullanılır. İki kontroller üzerinde iki adet bulunmaktadır. Bizim senaryomuzda seçtiğimiz toplamda 8 adetten meydana gelen yedekli sistemdir. Onun resmini aşağıda paylaşacağım.

3-Controller ünitesine bağlanıp yönetmek amaçlı kullanılır.

4-Cihazın network üzerinden arabirimine bağlanıp yönetmek ve ISCSI olarak bağlantı kurmak için kullanılır her arabirimin ayrı bir bağlantısı vardır. Neticede bunlardan birisi bozulduğunda diğerine erişim işin bu şekilde birbirinden bağımsız iki bağlantının olması kaçınılmazdır.

5-Sas arabirimi olarak kullanılan bu bağlantı tipi ile cihazımız bir server yapısına bağlanabilir veya buradan yeni modüller eklenerek genişletilebilir. Bu şekilde geniş disk alanlarına ulaşılabilir.

Ben kendi yapımda aşağıdaki controller yapısını kullanıyorum. Yukarıdaki şekle göre gördüğünüz gibi bu controller üzerindeki fiber portları da yedekli hale getirilmiştir. Tabi bunları yedekli olmanın haricinde hepsini ayrı olarak ta kullanma imkanına sahipsiniz.

clip_image005

Bu storage ünitemizi server sistemimiz üzerine bağlayabilmek için aşağıdaki gibi HBA kartlar kullanmak durumundayız. Tabi bu hba kart ile controller arasında fiber kablo bağlantısı için GBIG te kullanmak durumundayız.

clip_image007   clip_image009

Bu durumda Hba bağlantısı aşağıdaki gibi olacaktır.

clip_image010

Yukarıda genişletilebilir bir yapıdan bahsetmiştik. Dilersek storage yapımızı sistemin el verdiği derecede genişletebiliriz. Aldığımız ürünün dökümantasyonunda 12 adet genişleme birimini takabileceğimiz anlatılıyor ve bunun şeması paylaşılıyordu.

clip_image012

Gerçek bir sistemde SAS kablo üzerinden bağlantı aşağıdaki gibi yapılarak sistem SAS portundan genişletilmiş durumdadır.

clip_image014

Genişleme şeması aşağıdaki gibidir. Aşağıdaki yapı bu model için 12 adet yeni modül takmanıza ve TB’larca veri alanına erişmenize imkan sağlamaktadır. Tabi bu şekilde bir alan gereksinimi olanlar böyle bir mimari yerinde O geniş alana hükmeden daha gelişmiş model ürünler alarak altyapısını buna göre kurmaktadır. En mantıklı olanı da zaten budur.

clip_image016

Bu adımlardan sonra cihazımızı konfigure ederek kullanılabilir duruma getirebiliriz.  Varsayılan olarak controllerA (10.0.0.2), controllerB (10.0.0.3) ip adresine sahiptir. Biz iki controller ünitesini bağladıysak eğer istediğimizden bağlanabiliriz. Sonrasında bu ip adresini kendi networkümüze göre yapılandırabiliriz.

Arayüze giriş yaptıkran sonra aşağıdaki gibi bir ekran bizi karşılamaktadır ve hiçbir yapılandırma yapılmamıştır. Toplamda 6.6 TB disk alanı görünmektedir. Cihazın açılıp kapanması sırasında oluşan bazı event uyarıları status ekranında görünmektedir.

Cihazı yapılandırma noktasında öncelikle cihazın sonrasında ise disk yapısının konfigüre edilme işlemi gerçekleştirilmektedir. “Wizards” menüsünden “Configure Wizard” linkine tıklayalım.

clip_image018

Karşımıza gelen sihirbazda bu wizard ile neler yapılabileceği belirtilmiştir. Aşağıda görüldüğü üzere cihaz erişim şifrelerini düzenleyebilir, controller üzerindeki network portlarını düzenleyebilir, sistem yönetim servislerinden istediklerimizi açıp kapatabilir, gerekli tanıtım bilgilerini girebilir, olay bildirimcisini yapılandırabilir, Fiber ve ISCSI port yapılandırmasını yapabiliriz.

Şimdi bunları yapmanın zamanı. Next butonu ile ilerleyelim.

clip_image020

Cihazımızın arayüz yönetim ip adreslerini dhcp üzerinden aldırabiliriz. Sistem yöneticileri bu tarz cihazlara kesinlikle manuel ip verirler ve olması gerekende budur. Şimdi cihazımıza ip verip Next ile sonraki ekrana ilerleyelim.

clip_image022

Bu ekranımızda cihazımıza hangi protokoller ile bağlanacağımızı belirleyebiliriz. Ben default ayarlarda bırakıyorum ve Next ile ilerliyorum.

clip_image024

Cihazımıza gerekli tanıtım bilgilerini girip Next ile ilerliyoruz.

clip_image026

Bu ekranımızda mail sunucu ayarlarımızın girilmesi gerekmektedir. SMTP desteği veren bir mail sunucunuz var ise bunun bilgilerini girip gerekli uyarıların mail ile bildirilmesini sağlayabilirsiniz.

clip_image028

Burada Fiber portlarımızın durumlarını ayarlayabiliriz. Ben bunları varsayılan ayarda bırakıyorum.

clip_image030

Buraya kadar yaptığımız işlemlerin bir özeti görünmektedir. Finish ile ayarlarımızın yapılmasını sağlayalım.

clip_image032

Yapılacak olan işlemleri “Yes” ile onaylayalım.

clip_image034

Bu ekranda yapılandırmanın geri kalanını yapıp, yapmamak istediğimiz sorulmaktadır. İşlemi burada tamamlayabilir sonraki adıma wizard menüsünden geçebiliriz. Biz tüm işlemleri tek seferde tamamlamak adına bu ekranda “Yes” butonuna tıklayarak işlemlerimize devam ediyoruz.

clip_image036

Bu ekranımızda yine Provisioning Wizard ile yapabileceklerimiz bize anlatılmaktadır. Bu sihirbaz ile raid yapısını tamamlamış hale geleceğiz. İşlemlerimize başlamak için Next ile ilerleyelim.

clip_image038

Öncelikle bu ekranımızda oluşturacak olduğumuz raid türünü belirleyelim. Biz yapımızdaki alan hesaplamasını yaparken maliyet, performans ve verimliliği baz alarak Raid5 konusunda karar kılmıştık. Buradaki Vdisk ismimizi verip, raid tipini seçip, Next ile bir sonraki adıma ilerleyelim.

clip_image040

Bu ekranımızda cihazımızda bulunan diskler yer almaktadır. 11 adet diskimiz bulunmaktadır. Bunlardan 10 tanesini seçip Raid5 olarak işaretliyor, disk bozulmalarında sorunu biraz daha minimize edebilmek adına bir diskimi de spare olarak belirliyorum. Bu görevi 11 numaralı diske veriyorum. Bildiğiniz gibi Raid 5 sisteminde en az 3 disk kullanılır bir diskin bozulması durumunda sistem çalışmaya devam eder, 2 disk bozulursa raid sistemi çalışmaz hale gelir. Biz bu yapıya bir Spare disk ilave ederek iki disk bozulmasını tölere edecek bir yapı oluşturdu. Next ile bir sonraki adıma ilerleyelim.

clip_image042

Burada toplam alanımızdan volume diskler oluşturmamız istenmektedir. Biz bu stora ürününü sanallaştırma yapısında kullanacağımız için ben kendi mimarime göre farklı boyutlarda 3 adet volume oluşturacağım.

clip_image044

Bu oluşturacağımız vdisk ve volume yapılarına hangi portlardan bağlanılacağı noktasında seçim yapmamız istenmektedir. Ben bir sınırlama ve kısıtlama yapmayacağım için tüm portları seçerek ilerliyorum.

clip_image046

Bu ekranda yine yapılacak olan işlemlerin bir özeti listelenmektedir. Finish ile işlemlerimizin başlamasını sağlayalım.

clip_image048

İşlemlerimiz başlıyor.

clip_image050

İşlemlerimiz başarı ile tamamlandı. “OK” ile adımlarımızı bitirelim. Storage cihazımız artık yapılandırıldı. Bu aşamadan sonra cihazımız belirli bir süre 11 diskimiz ve raid5 yapısı olduğu için, cihaz performansını da göz önüne alacak olursak 3 saat gibi bir süre raid performansını stabile hale getirmek için initialization işlemi yapacaktır. Tabi bu işlemler arka planda yürüyebilir işlemler olduğu için bir cihazımızı kullanmaya başlayabilir durumdayız.

clip_image052

Ben sanal sistemim için iki adet birim daha oluşturuyorum.

clip_image054

Bana bir birim daha gerekli diskimin geri kalan boş alanı ile bir birim daha oluşturuyorum.

clip_image056

Server’imize iscsi olarak değil HBA kartalar aracılığı ile Fiber olarak bağlantı yaptığımız için disk yönetim ekranında oluşturduğumuz 3 volum’ün eklendiğini görebiliyoruz.

clip_image058

Bu makalemizin de sonuna geldik. Yararlı olması dileğiyle.

IBM Flash Sistem 810 Storage – Urun inceleme - Konfigurasyon - LUN Olusturma - Sunuculara LUN Ekleme ve Performans Testi

0
0

Merhabalar Değerli meslektaşlarım bu makalemizde sizlerle IBM’in ürettiği ve SATA, SAS, SSD gibi disk teknolojilerini geride bırakan “FLASH CARD SYSTEM” yeni nesil Performans Storage olarak lanse ettiği “IBM FLASH SYSTEM 810” ürününü tanıtacak, konfigürasyon,  LUN oluşturma, Hostlara LUN bağlama gibi temel işlemlerin yanı sıra, gerçek disk alanı üzerinde veri Okuma/Yazma  Performans testi  yapacağız.

 

Bu cihaz daha fazla I/O performansına ihtiyaç duyulan sistemler için geliştirilmiş, bana göre storage görünümlü Cache  Memory cihazıdır.

Şimdi bölüm bölüm işlemlerimizi yapalım,  1.Bölüm ile başlıyoruz;

 

Bölüm 1 : (Ürün İncelemesi ve Temel konfigürasyon)

 

İlk olarak size cihazın fiziksel yapısını tanıtmak istiyorum.

 

·         Cihaz 1U alan kaplayan bir kasa yapısını sahiptir.

clip_image001

·         24 adet 480 GB FlashCard tan oluşan cihazın kasa içi ise aşağıdaki gibidir.

clip_image003

 

·         Cihazın içerisinde bulunan 480 GB kapasiteli Flash Card lardan birine ait görsel aşağıdadır.

clip_image004

Temel olarak cihazın fiziksel görüntüsü hakkında bilgiler paylaştıktan sonra şimdi ise cihazın kullanıcı arayüzüne bağlanıp ilk ayarlamaları yapıp cihaz içindeki bölümleri inceleyeceğiz.

 

 

clip_image006

·         İlk olarak cihazın IP adresi, User ve Password bilgileri ile sisteme giriş yapıyoruz.

 

clip_image008

·         İlk olarak karşımıza yukarıdaki ana yönetim ekranı gelmektedir.

 

clip_image010

·         İlk bölümde Cihaz ile ilgili kapasite, Firmware versiyonu, Host name, IP adres gibi bilgileri görebiliyoruz.

 

·         Yine bu bölümden Cihazı kapatıp açabildiğimiz gibi cihaz üzerinde yapılan konfigürasyon dosyasını kaydetme ve restore etme gibi işlemleri yapabiliyoruz.

 

 

clip_image012

·         Yukarıdaki Şekilde Storage Menüsü altından Flash Sistemin içerisindeki Fiziksel Flashcardları görebiliyoruz ve bu kartların her birinin çalışma durumunu performansını ve kapasitelerini görebiliyoruz. Ayrıca Storage ait storagemode, free ve total kapasiteyi görebiliyoruz.

 

clip_image014

 

·         Yukarıdaki şekil konfigürasyon sürecinde en önemli ayrıntılardan birinin ayarlandığı bölümdür.

·         Flash Sistemin çalışacağı modu belirliyoruz. Disklerideki RAID konfigürasyonu gibi düşünebilirsiniz.

Şimdi bu odları kısaca açıklayalım.

+ MaxCapacity Storage Mode:  Bumod tüm flash kartları biraraya getirilerek en fazla kapasite sağlar ancak veri güvenliği açısından yedeklilik sağlamaz. (RAID 0  gibi düşünün)

 

+ Active Spare Storage Mode: Bumod da ise 1 tane flash kart “Spare” olarak bekletilir ve diğer kartlardan kullanım alanı oluşturulur. (RAID 5 gibi düşüne biliriz)

 

+ JBOF Storage Mode : Bumod da ise her bir flash kart bir LUN olarak kullanılıyor.

 

+ Data Acqusition Storage Mode : Bumod da ise tüm flash kartlardan sadece bir LUN oluşturuyor.

 

Bundan sonrası tamamen ihtiyacınıza göre yapacağınız tercihtir.

 

Ben burada “Active Spare Storage Mode” seçerek konfigürasyonumu yapıyorum. “Next” Butonu ile devam ediyorum.

 

 

clip_image016

·         Yukarıdaki şekilde Admin şifresini girdikten sonra konfigürasyonu tamamlıyoruz.

 

clip_image018

·         Yukarıdaki şekilde storage bölümünde 24 adet flash kart olduğunu görüyoruz ve her bir flaş kart a ait detay bilgileri görebiliyoruz.

 

clip_image020

·         Yukarıdaki şekilde “Interfaces” bölümünde Host Bus Adaptör ve üzerindeki Fiber Channel portların durumlarını görebiliyoruz.

 

 

clip_image021

·         Yukarıdaki şekilde Fiber Channel portların konfigürasyonu yapabiliyoruz.

 

 

clip_image023

·         Yukarıdaki şekilde “Environmental” bölümünde storage sistemimize ait ısı, güç, fan ve batarya durumlarını takip edebiliyoruz.

 

clip_image025

·         Yukarıdaki şekilde “Temprature” bölümünü inceliyoruz, bu bölümde storagesistemimizdeki portlar, flash kartlara ait ısı durumlarını takip edebiliyoruz.

 

clip_image027

·         Yukarıdaki şekilde ”Power” bölümünü inceliyoruz, bu bölümde storage sistemimize ait güç bilgilerini takip edebiliyoruz.

 

clip_image029

·         Yukarıdaki şekilde “Fans” bölümünü inceliyoruz, bu bölümde storage sistemimiz üzerindeki fan ların durumunu takip edebiliyoruz.

 

clip_image031

·         Yukarıdaki şekilde “Battery” bölümünü inceliyoruz, bu bölümde storage sistemimiz üzerindeki bataryaların durumunu takip edebiliyoruz.

 

clip_image033

·         Yukarıdaki şekilde “Management” bölümünde storage sistemimize ait Network, Date/Time, Frimware ve Users gibi yönetimsel işlemleri yapabiliyoruz.

 

clip_image035

 

·         Yukarıdaki şekilde “Services” bölümünde storage sistemimize ait SNMP, Support ve Mail gibi servisler ile ilgili yönetimsel işlemleri yapabiliyoruz.

 

clip_image037

·         Yukarıdaki şekilde “Statistic” bölümünde storage sistemimize ait takip etmek istediğiniz bilgiler için istatistik ve grafikler oluşturabileceğiniz bölümdür.

 

 

clip_image038

 

·         Yukarıdaki şekilde “Add” butonu ile istatistik olarak takip edip grafiksel görüntü almak istediğiniz bilgileri seçebilirsiniz. Ben burada Host Bus adaptördeki fc-1a Fiber Channel port üzerindeki “Read Bandwidth” “WriteBandwidth”“Read IOspersecond”“WriteIOspersecond”“Read Queue Depth”“Read Queue Depth” alanları ekledim.

 

 

clip_image040

 

·         Yukarıdaki şekilde fc-1a portu için eklemiş olduğum bilgiler doğrultusunda; Veri Okuma/Yazma Bant Genişliği, saniyelik veri Okuma/Yazma hızı ve Veri Okuma/Yazma için oluşan kuyruk gibi bilgileri hem rakam hem de grafiksel olarak monitör etme imkanımız oluyor.

 

clip_image042

 

·         Yukarıdaki şekilde “Statistic” bölümü altında “Overview” seçeneğinde ise Flash sistem üzerindeki anlık veri yazma boyutu ve hızını takip edebildiğimiz bir monitör ekranı görebiliyoruz.

Böylelikle Sistem incelemesi ve temel konfigürasyon adımlarını tamamlamış bulunmaktayız.

 

Bölüm 2: (LUN oluşturma, Sunuculara LUN ekleme, Monitör Konfigürasyon  )

Bu bölümde ise Flash sistem üzerinde LUN oluşturma, LUN ları Hostlara ekleme ve Sistem performansını takip etmek için monitör ayarları yapma gibi teknik işlemler yapacağız.

 

İlk olarak Flash sistemimiz üzerinde bir LUN oluşturarak başlayalım.

 

clip_image044

 

·         Yukarıdaki şekilde de görüldüğü gibi “Logical Units” bölümünü seçiyoruz ve “Create Logical Unit” seçeneğini seçiyoruz.

 

clip_image045

 

·         Yukarıdaki şekilde bize LUN oluşturma hakkında bazı bilgiler veriliyor, “Next” butonu ile devam ediyoruz.

 

clip_image047

 

·         Yukarıdaki şekilde; oluşturacağımız LUN adı, LUN ID, Size ve Sector Size bilgilerini girdikten sonra "Next" butonu ile devam ediyoruz.

 

clip_image049

 

·         Yukarıdaki şekilde; oluşturduğumuz LUN a ait özet bilgileri görüyoruz, ayrıca “Confirm above configuration changes” kutucuğunu işaretleyerek şuana kadar yaptığımız değişiklikleri onaylıyoruz.

·         "Finish" butonu ile TEST-LUN-01 isimli LUN oluşturma işlemini tamamlıyoruz. 

 

clip_image051

 

·         Yukarıdaki şekilde; oluşturmuş olduğumuz TEST-LUN-01 isimli LUN u başarılı bir şekilde oluşturduğumuzu görüyoruz.

 

Şimdi ise oluşturmuş olduğumuz bu LUN u Hizmet veren sunucularımızdan birine map ederek bu disk alanını kullanmasını sağlayalım.

·         İlk olarak yukarıdaki şekilde de görüldüğü üzere TEST-LUN-01 isimli LUN u seçtikten sonra “Access” butonuna basarak LUN u bir sunucuya disk alanı olarak bağlamaya başlıyoruz.

 

 

 

clip_image052

·         Yukarıda şekilde; Bu işlem ve ilgili portlar hakkında bilgiler verilmektedir, "Next" Butonu ile devam ediyoruz.

 

 

clip_image054

·         Yukarıdaki şekilde; Flash Sistem 810 cihazımız üzerindeki Host Bus kartlar üzerinde Fiber Channel bağlantı ile aktif olan portları görmekteyiz.

·         Daha önce SAN Switch üzerinde yapılan Zone konfigürasyonu ile flash sistem ve sunucular arasındaki bağlantıdan kaynaklı sunucu isimlerini görmekteyiz.

·         Ben burada “esxi-dell-r820” isimli sunucuya ait path leri Assigned kısmına ekliyorum.

 

clip_image056

·         Yukarıdaki şekilde; burada “esxi-dell-r820” isimli sunucuya ait “Assigned” ettiğim pathleri görmekteyim ve" Next" butonu ile devam ediyorum.

 

clip_image058

 

·         Yukarıdaki şekilde; “esxi-dell-r820” isimli sunucu için TEST-LUN-01 LUN u eklediğimiz path'ler görünmektedir.

·         Confirm above configuration changes” kutucuğunu işaretleyerek şuana kadar yaptığımız değişiklikleri onaylıyoruz.

·         Son olarak bu işlemden emin olduktan sonra" Finish" butonu ile işlemi tamamlıyoruz.

Böylelikle oluşturduğumuz “TEST-LUN-01” isimli LUN u “esxi-dell-r820” isimli sunucuya disk alanı olarak kullanabilmesi için bağlamış olduk.

 

Bölüm  3 :  (Performans Testi)

Şimdi ise bu bölümde Flash Sistem 810 üzerinde oluşturduğumuz ve Flash Card'lardan oluşturduğumuz bu LUN üzerinde veri yazma okuma hız testi yapacağız.

Bu testi değerli ekip arkadaşım Fatih ÖZYALÇIN' ın yönettiği Citrix sanallaştırma platformu üzerinde gerçekleştiriyoruz, desteğinden dolayı kendisine ayrıca teşekkür ediyorum.

 

 

clip_image060

 

·         Yukarıdaki şekilde; bu test için kullanılan sunucuları ve teknik detayları görmektesiniz. Testte kullanılan data boyutu ve detay bilgiler şunlardır;

 

§  8 adet sunucu,

§  Sector size olarak, Seq, 512K, 4K ve 4K QD32 her biri ayrı ayrı ve aynı anda kullanılmıştır.

§  Yazma ve Okuma işlemi için 500 MB lık bir dosya kapasitesi belirlenmiştir.

§  Her sunucuda bu işlem okuma ve yazma ayrı ayrı olmak üzere 5 er defa tekrarlanmıştır.

Genel olarak yapılan işlemi ifade edecek olursak;

1 sunucuda 500 MB lık bir dosya 4 farklı sektör size ile 5 er defa ayrı ayrı okuma ve yazma işlemini aynı anda yapıyor. Bu işlem 8 sunucuda aynı başlatılarak aşağıdaki sonuç elde edilmiştir.

 

 

clip_image062

 

§  Yukarıdaki monitör ekranında aldığımız test sonuçlarını görmekteyiz;

 

§  Saniyede 684 MB/s ve 102.038 IO/s veri Yazma/Okuma seviyesine ulaştığımızı görmekteyiz.

 

 

Sonuç olarak bu makalemizde IBM FLASH SYSTEM 810 yeni nesil storage sisteminin;

§  Ürün incelemesi,

§  Temel konfigürasyon,

§  Teknik konfigürasyon,

§  Disk alanı oluşturup sunuculara bağlanması,

§  Monitör konfigürasyon,

§  Performans testi

Süreçlerini aktararak tabiri caizse sizlere “Anahtar Teslimi Makale” sunmuş olduk.

Siz değerli meslektaşlarıma fayda ve farkındalık sağlaması dileğiyle.

SQL Server Güvenlik Kavramı – Bölüm 3

0
0

Bu bölümde kod ve veri şifrelemesi konularını inceleyeceğiz. Terminalojide Encryption olarak bilinen şifreleme, aslında bilgi sistemlerinin her alanında kullanılmaktadır. Temel bilgisayar dilinde okunabilen veriye plaintext, şifrelenmiş algoritmasına da ciphertext denmektedir. Ciphertext veriyi şifreleyen bir anahtar kullanır, bu veriyi sadece o anahtara sahip bilgisayar görebilir. Encryption – şifrelemenin temeli bu şekilde çalışmaktadır.

Sql Server’da key değimi bu anahtarlardan 128 bit 192bit ve 256bit kullanmaktadır. Bu keylerin en basiti symmetric key olarak adlandırılır. Bu symmetric key veriyi hem şifreler, hem de şifreyi çözer, encrypt – decrypt. Performans açısından gayet iyidir fakat güvenlik konusunda, bu simetrik keyler çalındığında şifreleri kırmak çok da zor olmamaktadır.

Simetrik keylerdeki bu sorundan dolayı asimetrik keyler geliştirilmiştir. İki parçadan oluşan asimetrik keylerin public key kısmında sadece veri şifrelenir, private key tarafında ise şifrelenen veriyi çözme işlemi gerçekleşir. Asimetrik keyler simetrik keylere göre daha güvenlidir, fakat performans açısından simetrik keylerden daha yavaş çalışırlar.

Diğer bir yöntem de sertifika kullanmaktır. Sertifika, private keydeki kimlik bilgisini içeren public keyin asimetrik bir parçasıdır. Yetkili dijital imza sağlayıcıdan alınan sertifikalarda kimlik bilgisi bulunur. Sertifikalarda veriler şifrelenmez, web sitelerindeki güvenlik sertifikası mantığı ile çalışır. Sahte web güvenlik sertifikası olamayacağı gibi Sql Server içinde bu böyledir. Sql Server 2005’ten bu yana simetrik, asimetrik ve sertifika şifreleme desteği verilmektedir.

Database Master Keyleri:

Sql Server’da her veritabanının kendine ait bir master keyi vardır. Bu keyler sunucu seviyesinde şifrelenirler. Master key kullanımında ilk önce open ile açılır, daha sonra close komutu ile kapatılması gerekmektedir. Şifreleme hiyerarşisinin en temelinde Service Master Key – SMK bulunur, Sql Server bu keyi otomatik üretir. Eğer veritabanı seviyesinde bir key kullanılacaksa ise bu key manuel olarak oluşturulmalıdır. Bu keylere de Database Master Key – DMK denmektedir.

Service Master Key Msdn: https://msdn.microsoft.com/en-us/library/ms189060.aspx

Database Master Key Msdn:  https://msdn.microsoft.com/en-us/library/aa337551.aspx

Service master key SMK otomatik olarak oluşturulduğu için yedeklenmesini önemlidir. Aşağıdaki komut ile SMK’yi yedekliyoruz.

BACKUPSERVICEMASTERKEYTOFILE='c:\ServiceMasterKey\smk.key'

ENCRYPTIONBYPASSWORD='Buraya_guclu_bir_sifre_yazin';

 

Yedeklediğim klasöre bakıyorum

clip_image002

SSS-77

SMK’yı geri yüklemek istediğimizde, yedeklerken kullandığımız şifreyi kullanıyoruz. Bu şifreyi kaybetmemek gerekir. SMK’yı geri yüklemek için aşağıdaki kodu kullanıyoruz.

RESTORESERVICEMASTERKEYFROMFILE='c:\ServiceMasterKey\smk.key'

DECRYPTIONBYPASSWORD='Buraya_guclu_bir_sifre_yazin'FORCE;

Eğer Service Master Key’de bir bozulma olursa geri yükleme yapmak gerekir. Buradaki force komutu bir önceki keyi yok sayar, ve üzerine yedekteki keyi yazar. Yedeklenen keyin doğru key olduğundan emin olduktan sonra bu işlem yapılmalıdır.      

Service Master Keyleri tüm diğer keyleri korumaya alır ve diğer tüm keylerden sorumludur. SMK’yı da Windows Data Protection API (DPAPI) korumaktadır.

DPAPI Msdn: https://msdn.microsoft.com/en-us/library/ms995355.aspx

DPAPI bu korumayı sağlarken Advanced Encryption Standard (AES)’i kullanır. Şifrelenmiş datayı yani cipher’ı kullanıcı hesap bilgilerini dahil ederek veri iletişimini sağlar.

Database master keyleri, SMK tarafından koruma altındadır. Database master key, manuel oluşturulan ve veritabanına özel keydir. DMK oluşturmak için aşağıdaki kod kullanılır.

USE ARGE;

CREATEMASTERKEYENCRYPTIONBYPASSWORD='guclu_sifre_guclu_key';

 

Sadece veritabanı seviyesinde bir şifreleme istendiğin ise, SMK’yı kaldırıp DMK kullanılabilir. İlk olarak SMK’yı ilgili veritabanı için Drop ediyoruz.

USE ARGE;

ALTERMASTERKEY

DROPENCRYPTIONBYSERVICEMASTERKEY;

 

Ardından veritabanımız için bir DMK oluşturuyoruz.

USE ARGE;

OPENMASTERKEYDECRYPTIONBYPASSWORD='guclu_bir_sifre';

/*

Sql kod bloğu

*/

CLOSEMASTERKEY;

 

Hangi veri tabanlarının SMK ile şifrelendiğini aşağıdaki sorgu ile görebiliriz.

SELECT name, is_master_key_encrypted_by_server

FROMsys.databases

ORDERBY name;

clip_image003

SSS-78

SMK ve DMK’larda kullandığımı simetrik keyleri de aşağıdaki sorgu ile detaylarına bakabiliriz.

SELECT*

FROMsys.symmetric_keys

clip_image004

SSS-79

DPAPI, SMK ve DMK’nın yapısını gösteren şema

clip_image005

SSS-80

Simetrik encryption keyler nasıl oluşturulur, nasıl kullanılır detaylarına bakalım.

Symmetric Encryption Keys – Simetrik Şifreleme Anahtarları:

                Sql Server’da veriyi şifrelemek için ilk önce encryption keyleri oluşturmanız gerekmektedir. Sql Server kriptografi temellerinden iki farklı key sunmaktadır.

-          Symmetric keys: Verinin şifrelenmesinde ve çözülmesinde aynı keyi kullanır.

-          Asymmetric keys: Çift key kullanır, public key sadece veriyi şifreler, private key de public key’in ciphertext haline çevirdiği verir çözme işinde kullanılır.

Symmetric şifreleme daha hızlı çalışır fakat daha az güvenlidir. Symmetric key nasıl oluşturulur bakalım.

Aşağıdaki komut ile şifre ile korunan bir symmetric key oluşturuyoruz.

USE ARGE;

CREATESYMMETRICKEY Symmetrickey

WITHALGORITHM=AES_256

ENCRYPTIONBYPASSWORD='simetrik_key_sifresi';

Symmetric keyi oluşturduk, bu keyi açmak için aşağıdaki kodu kullanıyoruz.

USE ARGE;

OPENSYMMETRICKEY Symmetrickey

DECRYPTIONBYPASSWORD='simetrik_key_sifresi';

 

Tsql kodunda nasıl kullanacağımızı ilerki bölümlerde göreceğiz. Keyimiz açık kaldığı için kapatmamız gerekiyor.

CLOSESYMMETRICKEY Symmetrickey

 

Açıkta kalan keyleri görmek içinde aşağıdaki sorgu kullanılabilir.

SELECT*FROMsys.openkeys;

 

Bu keyi AES_256 algoritmasıyla şifreledik. Symmetric şifreleme de kullanabileceğimiz şifreleme algoritmaları şunlardır;
DES, TRIPLE_DES, TRIPLE_DES_3KEY, RC2, RC4, RC4_128, DESX, AES_128, AES_192, AES_256

Bu algoritmalardan en güçlüleri AES algoritmalarıdır, AES_256 aralarında en uzun ve en güçlü algoritmadır, büyük verilerin şifrelenmesinde biraz performans kaybına yol açmaktadır.

Şifreleme Algoritmaları Msdn: https://msdn.microsoft.com/en-us/library/ms345262.aspx

Oluşturduğumuz keylere SSMS üzerinden bakmak için ;

SSMS – Veritabanı_adi – Security – Symmetric Keys / Asymmetric Keys

clip_image007

SSS-81

Bir Symmetric key’i OPEN SYMMETRIC KEY komutu ile açıp kullanmaya başlarsınız, kod içerisinde kullanıldıktan sonra close komutu ile kapatırsınız veya session sonlandırıldığında kapanmış olur. Bir stored procedure da kullandığınız zaman kapatmayı unutursanız eğer, stored procedure sonlandığında key kendiliğinden kapanacaktır.

Stored procedure içinde begin-try-catch bloğu içerisinde de kullanılabilir, aşağıdaki örnekte stored procedure oturumu devam ettiği sürece key açık olacaktır, key eğer open ise catch bloğunun sonunda kontrol ederek kapatacaktır.

BEGINTRY

 OPENSYMMETRICKEY Symmetrickey

 DECRYPTIONBYPASSWORD='simetrik_key_sifresi';

 /*

 kod bloğu

 */

 CLOSESYMMETRICKEY Symmetrickey;

ENDTRY

BEGINCATCH

 IFEXISTS(SELECT*FROMsys.openkeysWHEREkey_name='Symmetrickey')

 CLOSESYMMETRICKEY Symmetrickey;

ENDCATCH

 

Symmetric Keys Msdn: https://msdn.microsoft.com/en-us/library/ms189446.aspx

 

Asymmetric Encryption Keys – Asimetrik Şifreleme Anahtarları:

                Asimetrik keyler iki bölümden oluşur, public key ve private key. Public key sadece veriyi şifreler, private key de public keyin şifrelemiş olduğu veriyi çözer. Asimetrik keyler, Database Master Keyler tarafından şifrelenirler, asimetrik key oluşturmak için önce DMK oluşturmak gerekmektedir. Eğer veritabanına ait bir DMK key yok ise, gene de asimetrik key oluşturabilir fakat bu asimetrik keyi şifre ile korumanız gerekmektedir.

RSA-2048 algoritması ile bir asimetrik key oluşturalım;

CREATEASYMMETRICKEY ArgeAsKey

WITHALGORITHM=RSA_2048;

 

Veritabanı ARGE seçili iken execute ettim, şifre ataması yapmadığım içinde asimetrik keyin private keyini DMK tarafından şifrelenmiş oldu.

Oluşturulan asimetrik keyleri aşağıdaki sorgu ile kontrol edebiliriz.

SELECT*FROMsys.asymmetric_keys

 

Arge veritabanında Security – Asymmetric Keys kısmına oluşturduğumuz key gözüküyor

clip_image009

SSS-82

Asimetrik keyler, simetrik keyler gibi open ve close komutlarını kullanmazlar. Microsoft veri şifrelemesinde simetrik keyleri önerir, çünkü asimetrik keyler simetrik keylere göre daha fazla sistem kaynağı kullanırlar.

Asymmetric Keys Msdn: https://msdn.microsoft.com/en-us/library/ms174430.aspx

Certificates – Sertifikalar:

                Asimetrik keylerin kimlik bilgileri sertifikalara bağlıdır. Public key altyapısındaki X.509 standardını kullanır. Sertifikalar şifrelenmiş veriyi saklamaz ve taşımazlar. Verinin alıcısını dijital imza ile doğrularlar. Asimetrik keyler ile sertifika kullanılması kullanışlı bir yöntemdir, örnek olarak sertifika içine sona eriş tarihi eklenebilmektedir.

                Sertifikalar mutlaka imzalı olmalıdır. Dijital imzalar sertifikanın yetkili bir sertifika sağlayıcısı tarafından imzalandığının kanıtıdır. İmzalanmış sertifikalar, asimetrik keylerin yerine simetrik keyleri koruyabilir. Daha da netleşmesi için veritabanı seviyesinde simetik, asimetrik ve sertifikaların nasıl kullanıldığı aşağıdaki şemada gösterilmiştir.

clip_image010

SSS-83 

Şifreleme Hiyerarşisi Msdn: https://msdn.microsoft.com/en-us/library/ms189586.aspx

Sertifikalar Database Master Key tarafından şifrelenmektedir, sertifika kullanmadan önce DMK oluşturulması gerekmektedir. SMK ve DMK keylerine alıcıya ulaşmak için başvurur.

Şifre ile korunan bir sertifika nasıl oluşturulur görelim;

CREATECERTIFICATE ArgeSertifika

ENCRYPTIONBYPASSWORD='guclu_sertifika_sifresi'

WITHSUBJECT='Arge Db Sertifika',

EXPIRY_DATE='20150317';

 

Geçerlilik zamanıda belirtmiş olduk. Oluşturulan sertifika Veritabanı – Security – Certificates bölümünde bulunmaktadır.

clip_image011

SSS-84

Tüm sertifikaları görmek için aşağıdaki sorguyu kullanabilirsiniz.

SELECT*FROMsys.certificates

 

clip_image013

SSS-85

Sql Server’da sertifikalar X.509v3 standardını kullanmaktadır. RSA algoritmasını cipher tarafında kullanırlar. Private key 1024 bit uzunluğundadır. Dışardan import edilmek istenen sertifikaların formatı CER veya PVK olmalıdır, Sql Server’a direk olarak PFX veya PKCS#12 p.12 sertifikaları yüklenememektedir. OpenSSL gibi açık kaynak kodlu araçlar ile sertifikayı uygun formata dönüştürmeniz gerekmektedir.

Sertifikalar bir dosya halinde yedeklenebilmektedir. Sertifikalar SSMS üzerinden yedeklenememektedir. Aşağıdaki Tsql kodu ile yedeklenebilmektedir.

BACKUPCERTIFICATE ArgeSertifika TOFILE='C:\Sertifikalar\ArgeSertifika.cer'

WITHPRIVATEKEY (

 FILE='C:\Sertifikalar\ArgeSertifika.pvk',

 ENCRYPTIONBYPASSWORD='enc_sifre',

 DECRYPTIONBYPASSWORD='dec sifre'

);

 

Simetrik Key ile Verilerin Şifrelenmesi:

                Keylerin esas görevi verilerin şifrelenmesidir. Sql Server’da tavsiye edilen, daha performanslı çalışan simetrik keylerdir.

Simetrik key ile veri şifrelemek için EncryptByKey fonksiyonunu kullanacağız. Veritabanımızda bir tablo oluşturarak örneğimize başlayalım.

USE TICARET

CREATETABLE dbo.musteriler(

MusteriId intNOTNULLIDENTITY(1,1)PRIMARYKEY,

Ad varchar(50)NOTNULL,

Soyisim varchar(50)NOTNULL,

KrediBilgisi varbinary(1000)NOTNULL)

 

İlk olarak sertifika oluşturuyoruz

CREATECERTIFICATE MusterilerSertfika

WITHSUBJECT='Musteriler tablosunu simetrik key ile şifreleme';

 

Simetrik keyi oluşturuyoruz, oluşturduğumuz sertifika ile şifrelenecek şekilde yazıyoruz

CREATESYMMETRICKEY MusterilerSimetrikKey

WITHALGORITHM=AES_256,

 KEY_SOURCE='33rdf03rkfs0d',

 IDENTITY_VALUE='123100sdfsdk0'

ENCRYPTIONBYCERTIFICATE MusterilerSertfika;

 

Oluşturduğumuz simetrik keyi kullanarak, müşteriler tablosuna şifrelenmiş olarak KrediBilgisi insert edeceğiz.

OPENSYMMETRICKEY MusterilerSimetrikKey

DECRYPTIONBYCERTIFICATE MusterilerSertfika;

 

INSERTINTO dbo.musteriler

        (

          Ad ,

          Soyisim ,

          KrediBilgisi

        )

VALUES  (

          'Yavuz',

          'Filizlibay',

         EncryptByKey(Key_Guid('MusterilerSimetrikKey'),

'4.000.000;Borcu yok,Sicili temiz', 1,'KrediBilgisiKey')

);

 

CLOSESYMMETRICKEY MusterilerSimetrikKey;

 

Kredibilgisi alanına müşteri hakkındaki özel bilgileri şifreleri olarak kaydetmiş olduk. İlk olarak simetrik keyi open komutu ile açtık, sonrasında MusterilerSertifika sertifikası ile şifreledik, verilerin girişi yapıldı, son olarakta close komutu ile açık olan simetrik keyi kapatmış olduk.

Bakalım kredibilgisi alanın gerçekten de şifrelenmiş mi, musterleri tablosuna sorgu atıyoruz.

clip_image014

SSS-86

Kredibilgisi alanı şifrelenmiş durumda, bunun gibi hassas verilerin şifrelenmesi veri güvenliği açısından çok önem kazanmaktadır.

Veriyi şifreledik, ciphertext olarak görüyoruz, peki bu veriyi  nasıl okuruz yani plaintext olması için ne yapmamız gerekir buna bakalım. Direk sorguyu çekince gelmeyeceğini gördük, bu sebeple ilk olarak open komutu ile simetrik keyi açacağız, ardından DecryptByKey fonksiyonu ile sorguyu çekeceğiz, son olarak da close komutu ile açık olan keyi kapatacağız.

OPENSYMMETRICKEY MusterilerSimetrikKey

DECRYPTIONBYCERTIFICATE MusterilerSertfika;

 

SELECT Ad, Soyisim,

CAST(DecryptByKey(KrediBilgisi ,1 ,'KrediBilgisiKey')as

VARCHAR(50))

FROM dbo.musteriler;

 

CLOSESYMMETRICKEY MusterilerSimetrikKey;

 

Sorgu sonucunda kredi bilgisi plaintext olarak geldi.

clip_image015

SSS-87

Eğer sorgu sırasında key yanlış ise veya şifre hatalı ise, Kredibilgisi alanında NULL yazar.

EncryptByKey Msdn: https://msdn.microsoft.com/en-us/library/ms174361.aspx

DecryptByKey Msdn: https://msdn.microsoft.com/en-us/library/ms181860.aspx

 

Stored Procedure’de İmza İle Kimlik Doğrulama:

                Tsql kodları dijital imzalar ile imzalanabiliyor, doğrulama sağlayabiliyordu. Bunu yaparken asirmetrik keylerin private keylerindeki sertifika bu bilgileri taşıyor ve karşı tarafta bu bilgilerin doğruluğunu onaylıyordu. Bunların yanında Sql Server’da stored procedureler, triggerlar ve fonksiyonlarda kimlik doğrulama yöntemi ile imzalanabilmektedir.

                Bir stored procedure nasıl kimlik doğrulama ile imzalanır buna bakalım, Satış veritabanında aşağıdaki stored procedure’ü oluşturuyoruz.

USE SATIS;

GO

 

CREATEPROCEDURE dbo.SP_Musteriler

ASBEGIN

 

DECLARE @sql varchar(2000)='SELECT * FROM dbo.satisdata'

EXECUTE (@sql)

 

END;

GO

 

Burada yavuz_sql kullanıcısına bu stored procedure’ü çalıştırabilmesi için yetki veriyoruz.

 

GRANTEXECUTEONOBJECT::dbo.SP_Musteriler TO yavuz_sql;

 

Fakat yavuz_sql kullanıcısının satisdata tablosunda Select yetkisi yok, stored procedure yavuz_sql ile çalışacak mı bakalım

EXECUTEASUSER='yavuz_sql';

EXECUTE dbo.SP_Musteriler;

REVERT;

 

Aşağıdaki hatayı bize verdi, kullanıcıda select yetkisi olmadığı için sp çalışmadı.

Msg 229, Level 14, State 5, Line 1

The SELECT permission was denied on the object 'satisdata', database 'SATIS', schema 'dbo'.

 

Stored procedure’ü çalıştıracak sertifika sahibi bir kullanıcı oluşturacağız, bu sertifikaya bir bitiş süresi de koyabiliriz. Süre dolan sertifika süre sonunda çalışmayacaktır.  Stored procedure’ü de bu sertifika ile imzalayacağız.

SETIDENTITY_INSERT db_owner ='yavuz_sql'

EXECUTEASUSER='yavuzdatabase'

CREATECERTIFICATE SP_Sertifika

WITHSUBJECT='Sp sertifikası',

EXPIRY_DATE='2015-11-15';

GO

 

SELECT@@IDENTITY

ADDSIGNATURETO dbo.SP_Musteriler

BYCERTIFICATE SP_Sertifika;

 

Technet: https://technet.microsoft.com/en-us/library/ms188304(v=sql.105).aspx

 

Sql Server Nesnelerinin Şifrelenmesi:

 

                Sql Server’daki bazı önemli nesnelerin gözükmesini kullanıcılardan ve programı sattığınız müşterilerden gizleyebilirisiniz.  Kritik bir yerdeki stored procedure veya bir trigger şifrelenebilmektedir. Bu gibi önemli nesneler karmaşık kod yapısına sahip olabilmektedirler ve yazan kişi bu kodlara müdahale edilmemesini ister.

Örnek olarak bir stored prosedürü şifreli olarak oluşturalım;

CREATEPROCEDURE dbo.Sifrelenmis_SP

WITHENCRYPTION

ASBEGIN

SETNOCOUNTON;

 

SELECT*FROM dbo.Satis_adetleri

 

END

GO

 

Prosedür oluşturuldu, tablomuzdaki Programmability – Stored Procedures den prosedürümüze bakalım.

clip_image016

SSS-88

Prosedüre ikonunun yanına bir de kilit ikonu eklenmiş durumda, prosedürü modify etmeye çalışalım.

clip_image017

SSS-89

Modify seçeneği de devre dışı aktif değil.

Sql serverda şifrelenmiş tüm nesneleri aşağıdaki sorgu ile görebilirsiniz.

-- Sql serverdaki şfirelenmiş nesneleri gösterir

SELECT o.Name as Nesne_Adi, o.Type_desc as Tipi

FROMsys.sql_modules m

JOINsys.objects o ON m.object_id= o.object_id

WHEREdefinitionISNULL

 

clip_image018

SSS-90

Nesne adını ve nesne tipini göstermektedir.

Şifrelenmiş bir nesne decrypt edilemez, şfiresi çözülemez. Nesnenin kodlarında bir değişiklik yapılacak ise önce DROP edilip sonradan CREATE edilmesi gerekmektedir.

Msdn: https://msdn.microsoft.com/en-us/library/ms187926.aspx


SQL Server 2014 Database Mirroring Adım Adım Kurulum ve Temel Yapılandırma

0
0

SQL server 1989 yılınan beri hayatımızda olan ve Microsoft’ un en değerli ürün ailesinden birini oluşturmaktadır.  Özellikle 2008 sürümünden sonra çok hızlı bir gelişim göstererek rakiplerine oranlar ciddi pazar payı kazanımı sağlamak ile beraber hangi büyüklükte olur ise olsun iş yüklerinin altından kalkmayı başarmaktadır.

 

Yıl

Sürüm Adı

1989

SQL Server 1.0

1991

SQL Server 1.1

1993

SQL Server 4.21

1995

SQL Server 6.0

1996

SQL Server 6.5

1998

SQL Server 7.0

1999

SQL Server 7.0

2000

SQL Server 2000

2003

SQL Server 2000

2005

SQL Server 2005

2008

SQL Server 2008

2010

SQL Azure

2010

SQL Server 2008 R2

2012

SQL Server 2012

2014

SQL Server 2014


Biz makalemizde SQL 2014 serveri konu alacağımız için makalemizi SQL Server 2014 kapsamında genişleterek ele alacağız. Sql Server 2014 kullanılma ortamlarına göre aşağıdaki sürümler ile hayatımıza girdi.

Enterprise

Business Intelligence

Standard

Web

Developer

Express

 

Sql Server 2014 Lisanslama politikası da aşağıdaki gibidir.

SQL 2014 Versiyonları

Lisanslama Modelleri

Lisanslama Türleri

Enterprise

Per Core

Volume Licensing, Hosting

Business Intelligence

Server + CAL

Volume Licensing, Hosting

Standard

Per Core, Server + CAL

Volume Licensing, Retail, Hosting

Developer

Per User Fee

Volume Licensing, Retail

Web

SPLA

Hosting

Express

Free

Free

 

Sql 2014 Yüksek erişilebilirlik yapısı da aşağıdaki gibi farklı senaryolar içermektedir.

AlwaysOn Availability

Database Mirroring

 Log Shipping

 

Bu genel bilgilerden sonra Sql Mirroring yapısını detaylandırabiliriz. Biraz uzun soluklu bir anlatım olacak ama burada amaç bu işi bilmeyen birinin bu işi tamamıyla kavraması yönünde.

Sql mirroring yapısı aşağıdaki şekilde işlemektedir. Bu yapıda bir tane sunucumuzda aktif veritabanı çalışmakta ve ikinci bir sunucuya bu veritabanımız kendini senkronize etmektedir. Aktif veritabanından bir sorun olması durumunda Witness sunucumuz bunu algılamakta ve pasifte bekleyen veritabanına yönelerek yapıda bir süreklilik sağlamaktadır. Genel yapıyı özetledikten sonra daha da detaya girebiliriz.

clip_image002

Öncelikle Sql Mirroring yapısında kullanılan terimleri ele alalım. Makalemiz bu terimler üzerinden ilerleyecek olduğu için bu terimleri kavramamız önem taşımaktadır.

Sql Miroring : Felaketten kurtarma, iş  sürekliliği sağlamak adına Microsoft firması tarafından SQL Veritabanı Sunucuları için geliştirilmiş yüksek erişilebilirlik çözümlerinden bir tanesidir. SQL Server 2005 sp1 ile hayatımıza giren bu çözüm sonraki SQL Server versiyonları olan SQL Server 2008, SQL Server 2012 versiyonları tarafından da desteklenmektedir. Bu yapıdaki amaç bir veritabanının iki farklı sunucuda kopyası oluşturularak, mevcut aktif sunucunun herhangi bir nedenden dolayı servis verememesi, devre dışı kalması ya da veritabanının bozulması durumunda yedek sunucu üzerinde bulunan veritabanı ile erişimin ve servisin aynen devam ettirilmesidir.

Principal : Aktif olarak hizmet veren kaynak veritabanının tutulduğu sunucudur. Kaynak sunucu. Bu sunucu üzerinde bulunan veritabanının kendisi de kaynak veritabanı veya principal database olarak isimlendirilir.

Mirror : Kaynak veritabanının kopyasının oluşturulduğu yedek sunucudur. Bu sunucu üzerinde oluşan veritabanı da kopya veritabanı, yedek veritabanı veya mirror database olarak adlandırılır.

Witness : Principal ve Mirror sunucuları sürekli izleyerek bir kesinti olayı gerçekleşmesi durumunda otomatik olarak rollerin değiştirilmesi görevini yapar. Farklı bir tabirle database mirroring çözümünde ana sunucuda oluşabilecek bir kesinti durumunda yedek sunucuyu ana sunucu konumuna getirip manuel bir müdahaleye gereksinim olmadan sistemin aksamadan yürümesini sağlar. Witness sunucu kullanmak isteğe bağlıdır. Eğer otomatik geçiş istenmiyor veya buna bir sunucu ayrılamıyor ise kesintilerde rol geçişini manuel yapılacağı durumlarda tercih edilir.

Database Mirroring yapısna geçiş yapmadan önce dikkat edilmesi gerekenler;

-          Database Mirroring yapısına geçiş için karar verilecek olunursa Sql Server versiyonları minimum SQL 2005 SP1 olmalıdır.

-          Sql Server Sunucularının kurulu oldukları işletim sistemleri farklı olabilir. (Örn: Server 2008, Server 2012)

-          Sql server kurulu olan işletim sistemleri 32 bit veya farklı olarak 64 bit olabilir.

-          Principall ve mirror sunucuları aynı versiyon ve sürümde olmaları zorundadır.(Enterprise, Standart)

-          Database Mirroring Enterperise ve Standart versiyonlar tarafından desteklenmektedir.

-          Witness sunucusu ise Sql 2005 SP1 üzeri bir sql versiyonu olabilir. Express Edition bile kullanılabilir.

 

Artık ufaktan yapımızın kurulumuna geçebiliriz. Ben test ortamımı aşağıdaki şekilde kurdum.

Server

Rol

Versiyon

Dc

Witness

Sql 2014 Standart

SQLSERVER1

Principal

Sql 2014 Standart

SQLSERVER2

Mirror

Sql 2014 Standart

 

Yapımızda aşağıdaki gibidir. Test ortamım için tamamen sanal sistemimi kullanacağım.

clip_image004

Domain Controller sunucum aşağıda olduğu gibi görünmektedir. Bu DC olan sunucumda Witness rolünü barındıracağım.

clip_image006

SQLSERVER1 ve SQLSERVER2 sunucularımda ise Principal ve Mirroring sunucularımı barındıracağım. Bu gerekli ortam tanıtımından sonra artık ufak ufak adımlarımıza geçelim.

clip_image008

Öncelikle 3 sunucumuza da SQL Server 2014 Standart kurulumunu yapıyor olacağım. Ben bir sunucumda kurulumu anlatacağım. 3 sunucu üzerinde aynı işlemler yapılacağı için bu adımları 3 sunucu üzerinde tekrarlamanız gerekmektedir. Önceki zamanlarda Sql Server 2012 kurulum makalesi paylaştığım için bu adımları kısaca resim olarak gerektiği yerde açıklayarak geçeceğim. Sql Server 2012 kurulum makaleme aşağıdaki link üzerinden erişim sağlayabilirsiniz. SQL Server 2014 kurulum olarak aynı şekilde kurulmaktadır.

http://www.cozumpark.com/blogs/sql/archive/2013/04/07/sql-server-2012-kurulumu.aspx

SQL Server 2014 kurulum medyamızdan Setup.exe dosyasını çalıştıralım.

clip_image010

Karşımıza gelen kurulum ekranında ortamımıza yeni bir SQL Server kuracağımız için “New SQL Server standalone installation or add features to an existing installation” seçeneğini seçelim.

clip_image012

Ben test ortamı için kurulum yapacağımdan dolayı “Evaluation” seçeneğini seçip ilerliyorum. Siz kurulumuzu yaparken burada gerekli sürümü seçer sürümün gereksinimine göre key girerek veya girmeyerek bir sonraki ekrana ilerleyebilirsiniz.

clip_image014

Lisans anlaşmasını kabul edip bir sonraki adıma ilerleyelim.

clip_image016

Gerekli güncellemeleri kurulum öncesinde denetlettirebiliriz. Tabi bu sizin seçiminize kalmış ben bu şekilde bir sonraki adıma ilerliyorum.

clip_image018

Kurulum için gerekli sistem denetlemesi yapıldı. İleride portlar noktasında sorun olabilir diye Firewall uyarı verdi. Biz bu adımı ayrıca ele alacağımız için bir sonraki ekrana ilerliyoruz.

clip_image020

Biz tüm özellikleri eklemeyeceğimiz ve Share Point ortamı için SQL Server kurmayacağımız için yeni bir SQL Server kurulumu yapacağımız için “SQL Server Feature Installation” seçeneğini seçerek bir sonraki ekrana ilerliyoruz.

clip_image022

Bu ekranımızda gerekli rolleri seçiyoruz. Aşağıdaki seçimleri yapmamız bizim için yeterli. Geri kalan özellekler bizim senaryomuzda bize lazım değil boş yere zaman ve sistem kaynaklarını kaybetmemek için bu adımları geçiyoruz.”Management Tools-Complete” kesinlikle kurulmalıdır. Mirroring yapılandırması bu toolun kurulumu ile aktif olmaktadır.

clip_image024

Kurulum için gerekli olan Feature’lar denetlendiğinde .NET Framework 3.5’un kurulu olmadığı görünüyor öncelikle bu Feature’ı kurmamız gerekiyor.

clip_image026

Server manager konsolunu açarak “Add roles and features” linkine tıklayalım.

clip_image028

Gelen ekranı geçerek sonraki ekrana ilerleyelim.

clip_image030

“Role – based or feature-based installation” seçimi ile sonraki ekranımıza ilerleyelim.

clip_image032

Bu sunucumuza gerekli olan .NET özelliğini kuracağımız için zaten diğer ortamdaki sunucularımızda eklenmediği için mevcut sunucumuzu seçerek ilerleyelim.

clip_image034

Biz rol kurulumu yapmayacağımız için bir sonraki ekrana ilerleyelim.

clip_image036

Karşımıza gelen Feature ekleme ekranından .NET Framework 3.5 Features seçimini yaparak bir sonraki ekranımıza ilerleyelim.

clip_image038

Sihirbaz bize yapılacak olan işlemler noktasında bir özet sundu. Install butonu ile özelliğimizin kurulması adımını başlatalım.

clip_image040

Kurulum tamamlandı “Close” ile adımımızı bitirip SQL Server 2014 kurulum ekranımıza geri dönelim.

clip_image042

SQL Server 2014 kurulum adımımızda karşımıza çıkan sorunu aştık ve sonraki adıma ilerledik. Burada bir instance ismi belirleyebilir veya var olan ile ilerleyebiliriz. Ben var olan isimle bir sonraki ekranımıza ilerliyorum.

clip_image044

Karşımıza Server Configuration ekranı geldi. Service Accounts tabında SQL Server 2012 Servislerini çalıştıracak kullanıcı hesapları belirlenir. Bu servis seçimlerini aşağıdaki gibi bırakabilirsiniz. İlerleyen makale serilerimizde yapacağımız bazı örnekler ile bu kısımlara zaten yer vermek durumunda kalacağız. 

clip_image046

Collation tabından SQL Server dil ve karakter set ayarlarını “SQL_Latin1_General_CP1_CI_AS” olarak seçip bir sonraki ekrana ilerleyelim.

clip_image048

Biz yapımızda şu anda “Windows authencation mode” seçimini yapacağız. Bu metot ile kimlik doğrulaması yaptığım için Windows kullanıcılarından bir tanesini seçmem gerekmekte. Kurulumu Administrator hesabı ile yaptığımız için “Add Currnet User” seçimini yaparak Administrator kullanıcısının otomatik eklenmesini sağlayabiliriz.

clip_image050

Biz Database Mirroing yapılandırması yapacağımız için Gerekli SQL Server Directory’lerini belirlerken iki tarafta da aynı yolları göstermek durumundayız. Bu nedenle ben SQL Directory yapılandırmasında farklı bir disk yapısı kullanmadığım için tüm sistem yapısını varsayılan değerde bırakıp bir sonraki ekrana ilerliyorum.

clip_image052

Sihirbaz bize yapılacak olan işlemlerin bir özetini getirdi. Bu ayarları Configuration file path birimine bir dosya olarak atacak. Biz Install ile kurulumu başlatalım.

clip_image054

Kurulum işlemleri başladı.

clip_image056

Kurulum tamamlandı ve hatasız olarak tüm işlevler başarı ile tamamlandı.

clip_image058

Sql servislerimiz sorunsuz olarak konsola eklenmiş ve instance’ımıza ait olan SQL Server (MSSQLSERVER)” rolü “running” olarak çalışır durumda.

clip_image060

Kısa yollarımız sorunsuzca oluşturuldu. “SQL Server 2014 Management Studio” ekranını açabiliriz.

clip_image062

Mixed mode olarak kurulum yaptığımız için ve kurulumu ADMINISTRATOR hesabı ile yaptığımız için “Connect” butonu ile yönetim konsolumuzun açılmasını sağlayabiliriz.

clip_image064

Konsolumuz sorunsuzca açıldı. Bizim buraya kadar olan SQL Server 2014 kurulum adımlarını geriye kalan 2 sunucumuz üzerinde de yapmamız gerekmektedir.

clip_image066

Geri kalan 2 sunucumuzda da SQL Server 2014 kurulumlarını tamamladıktan sonra 3 sunucumuzda 1433 numaralı porta izin vermemiz gerekmektedir.

clip_image068

3 sunucumuzda kurulum tamamlandıktan sonra ve 3 sunucumuzda 1433 numralı portmuza firewall üzerinden izin verdiğimizde diğer sunucularımız üzerinde bulunan SQL Server 2014 sunucularımızı SQL Server Management Studio üzerine ekleyebilir ve erişebilir duruma geldik.

Resmimizde görüldüğü gibi Witness, Principal ve Mirror sunucularımız konsolumuza eklendi ve Mirroring yapılandırmasına hazır durumda.

clip_image070

SQLSERVER1 sunucum üzerinde “RIZASAHAN” isminde bir veritabanı oluşturdum. Bu veritabanımda “MUSTERILER” isminde bir tablo oluşturdum ve içerisine birkaç kayıt girdim.

clip_image072

Database Mirroring yapacağımız veritabanımızın özelliklerine girelim. Daha önce SQL sunucusu kurulan yapıda Database Mirroring yapılacak ise veritabanı “Recovery Model yapısı Full“olarak ayarlanmak zorundadır. Biz sıfırdan bir veritabanı oluşturduğumuz için zaten özelliğini Full olarak ayarladık.

clip_image074

Veritabanımız üzerinde Mirroring özelliği bulunmakta fakat aktif edilmemiş durumdadır.

clip_image076

Veritabanımızın full recovery modelinde olup olmadığını kontrol ettikten sonra Database Mirroring özelliğini aktif edebilmemiz için Principal sunucumuz üzerindeki veritabanının yedeğini almamız gerekmektedir. Bu nedenle veritabanımız üzerinde sağ tuş yaparak TaskàBack Up.. menülerine tıklayalım.

clip_image078

Karşımıza gelen ekranda Backup Type olarak Full seçiliyken yedek almak için “OK” butonuna tıklayalım.

clip_image080

Yedeğimizin başarı ile alındığı mesajını “OK” ile geçelim.

clip_image082

Full olarak veritabanımızı yedekledikten sonra birde Transaction log backup olarak yedek almamız gerekmektedir. Bu işlem için yine veritabanımız üzerinde sağ tuş TaskàBack Up… menüsüne tıklayalım.

clip_image084

Backup Type seçeneğini Transaction log backup olarak seçip “OK” ile yedeği başlatalım.

clip_image086

Yedeğimiz başarı ile tamamlandı uyarısını yine “OK” butonuna tıklayarak kapatalım.

clip_image088

Öncelikle full yedeğimiz alınmış durumda ve üzerine Transaction yedeğimizde eklenmiş durumda. Yedek dizinimize baktığımızda yedeklerimizin tek bir dosyaya sorunsuzca alındığını görebilmekteyiz.

clip_image090

Evet buraya kadar olan adımlarımızı tamamlayarak Database Mirroring için gerekli olan zorunlu adımları tamamladık. Principal sunucumuz üzerinde şimdilik işlemimiz bitti. Şimdi Mirror sunucumuza geçip işlemlerimize devam edebiliriz. Mirror sunucumuzda Principal sunucu üzerinde yedeği alınan veritabanının geri dönülme işlemi yapılması gerekmektedir. Mirror sunucumuzda Database üzerinde sağ tıklayarak “Restore Database…” menüsüne tıklayalım.

clip_image092

Yedeğimizin yolunu göstermek için “…” butonuna tıklayalım.

clip_image094

Açılan ekranda “Add” butonuna tıklayalım.

clip_image096

Yedeğimizi seçip “OK” butonuna tıklayalım.

clip_image098

Yedeğimiz eklendi “OK” butonuna tıklayalım.

clip_image100

Yedeğimizin içinde iki adet yedek barındığı için “Companent” sütununda bu yedeğin Database Full ve Log Transaction yedek barındırdığını görebiliyoruz. Biz ilk seçenek olan Database Full yedeğimizi seçelim ve ek ayarlar için “Option” kısmına gelelim.

clip_image102

Yedeğimizin dönüş özelliğini “RESTORE WITH NORECOVERY” mod olarak seçmemiz gerekiyor. Bu işlemden sonra “OK” ile restore işlemini başlatalım.

clip_image104

RIZASAHAN veritabanı yedeğimiz SQLSERVER2 sunucumuz üzerine başarılı şekilde restore edildi.

clip_image105

Bu durum SQLSERVER2 sunucumuz üzerinde aşağıdaki gibi görünmektedir.

clip_image107

Şimdi SQLSERVER1üzerinden alınan yedeğimizi SQLSERVER2 Sql sunucumuz üzerinde döndüğümüze göre geri kalan adımlara ilerleyebiliriz. Full yedeği döndükten sonra birde bu yedeğin üzerinde Transaction Log yedeğini dönmemiz gerekmektedir. Bu nedenle Restore ettiğimiz veritabanı üzerinde yarım kalan adımımızı tamamlamak için sağ tuş TaskàRestoreàTransaction Log.. menüsüne tıklayalım.

clip_image109

Yedeğimizin yolunu göstermek için “…” butonuna tıklayalım.

clip_image111

Açılan ekranda “Add” butonuna tıklayalım.

clip_image112

Yedeğimizi seçip “OK” butonuna tıklayalım.

clip_image113

Yedeğimiz eklendi “OK” butonuna tıklayalım.

clip_image114

Yedeğimizin içinde RIZASAHAN veritabanına ait olan Full Database yedekleme ekranımıza eklendi. Biz “Option” kısmına gelelim.

clip_image116

Bu yedeğimizi de yine (RESTORE WITH NORECOVERY) modda döneceğimiz için aşağıdaki ekranda gözüktüğü gibi bir seçim yapalım ve “OK” tuşuna tıklayalım.

clip_image118

Transaction Log Yedeğimiz “RIZASAHAN” veritabanı üzerine başarı ile dönüldü.

clip_image120

Buraya kadar olan adımları tamamladıktan sonra Database Mirror özelliğini faaliyete geçirmek için 5022 portunu da 3 sunucumuzda açmamız gerekmektedir.

clip_image122

Bu kadar ön bilgi ve hazırlıktan sonra Database Mirror özelliğini aktif edebilir hale geldik. JŞimdi Principal sunucumuz üzerinde yer alan RIZASAHAN veritabanına sağ tıklayarak “TaskàMirror” butonuna tıklayalım.

clip_image124

Sarı alanda görüldüğü gibi Mirroring yapımız konfigüre edilmemiş durumda. “Configure Securtiy…” butonumuza tıklayarak konfigürasyon adımlarını başlatalım.

clip_image126

Bize genel bilgi veren sihirbaz ekranını geçerek bir sonraki ekrana ilerleyelim.

clip_image127

Bu ekranımızda Witness sunucumuzun güvenliğinin konfigüre edilip edilmeyeceği sorulmaktadır. Makalemizin başında da belirttiğimiz gibi Witness kullanılması zorunlu değildir. İşlemlerimizi otomatikleştirir. Biz gerekli masrafı yapmak istemiyor veya mirroring geçişini manuel yapmak istiyorsak Witness kullanmak zorunda değiliz. Makalemizde Witness kullanacağımız için bu ekrandaki soruyu YES seçeneği ile geçerek sonraki ekranımıza ilerliyoruz.

clip_image128

Yapılandıracağımız rolleri seçip ilerlememiz gerekiyor. SQL Database Mirroring senaryomuzda Pricipal ve Mirror zorunlu olduğundan bunların seçimine müdahale edemiyoruz. Bu ekranda yine Witness serveri iptal etme hakkımız var ama biz Witness yapılandırmasını yapacağız. Şunu da belirtmekte yarar var Witness ortama sonradan dahil edilebilir.

clip_image130

Mirror sunucumuzu seçiyoruz. Port olarak ise 5022 portunu seçiyoruz. Buradaki instance serverler tek SQL server üzerinde olsa farklı portlar kullanmamız gerekecekti. Bizim SQL serverlerimiz ayrı ayrı kurulduğu için yapılandırmadaki Mirror ve Witness sunucularda yine 5022 portunu kullanabiliriz. Bir sonraki ekranımıza ilerliyoruz.

clip_image132

Bizden Mirroring sunucusunu göstermemiz istenmektedir. Kendisi otomatik olarak SQLSERVER2 serverini seçti. Biz bunu seçmeyip farklı sunucu seçebilirdik fakat bu serveri seçeceğimiz için bu kısma dokunmuyoruz. Bu nedenle bu server’imize bağlantı sağlamamız gerekmektedir. Bu nedenle Connect butonumuza tıklayalım.

clip_image133

Gelen ekranda Authencation tipimize göre login olmamız gerekmektedir. SQLSERVER sunucularımın tamamını Mixed Mode olarak kurduğum için Administrator hesabı ile bağlantı sağlayacağım için direkt olarak Connect butonuna tıklıyorum

clip_image134

Gerekli check işlemi tamamlandı bağlantı bilgilerimizde sorun olmadığı için SQLSERVER2 sunucumuz mirror konumuna geldi. Port olarak yine yukarıda bahsettiğimiz gibi server’lerimizi ayrı ayrı kurduğumuz için 5022 numaralı portu kullanabiliriz.  Endpoint isimlerini karışıklık olmaması adına Principal server’da Pricipal olarak, Mirror Server’da mirror olarak bırakıp sonraki ekranımıza ilerliyoruz.

clip_image135

Bu ekranımızda bizden Witness Serverimizi tanıtmamız istenmektedir. Witness rolünü barındıracak olan SQL Server’i DC isimli sunucuma kurduğum için seçimi bu şekilde bırakarak Connect… butonuna tıklıyorum. İki önceki ekranımızda olduğu gibi yine bağlantı sağlıyoruz. Yine portumuzu 5022 olarak varsayılan ayarda bırakıp, Endpoint ismini Witness olarak bırakıp sonraki ekrana ilerliyoruz.

clip_image136

Bu ekranımızda bizden  Service Account hesabının bilgileri istenmektedir. Her sunucu için ayrı hesap kullanılabileceği gibi tek bir hesapta kullanılabilir. Ben Mixed Mode olarak kurulum yaptığım için Administrator hesabımı domainismi\hesapismi şeklide yazarak sonraki ekrana ilerliyorum.

clip_image137

Bu ekranımızda yapılacak olan işlemlerin özeti yer almaktadır. Finish ile yapılandırmamızın başlamasını sağlayalım.

clip_image138

Yapılandırmamız 3 sunucumuz içinde başarı ile uygulandı. Close ile bu ekranımızdan çıkalım.

clip_image140

Karşımıza gelen ekranda bize Database Mirroring yapısını start edip etmeyeceğimiz sorulmaktadır. “Start Mirroring” butonu ile tıklayarak Database Mirroring yapısının başlamasını sağlayalım.

clip_image142

Mirroring işlemi başlatılamadı ve aşağıdaki hata ile karşılaştık. Bunun nedeni Database Mirroring işlemini başlatabilmemiz için SQL Server kurulumu sırasında Servis Hesapları kullanmış olmamızdır. Bu nedenle işlemimize başlayabilmek adına Servis hesabı yerine farklı bir hesap ataması yapalım.

clip_image143

Sql Server Configuration Managerüzerinde MSSQL instance üzerinde çift tıklayarak Log On tabında Administrator hesabını gösterelim ve gerekli şifreyi girelim. Apply ve OK butonlarına tıklayarak bu ekranımızdan çıkalım.

clip_image145

Yukarıda yapılan işlemi Witness, Principal ve Mirror sunucularımızın hepsinde yapıyor olmamız gerekmektedir. Bu işlemi yaptıktan sonra Database Mirroring işlemini başlatmak için tekrardan “Start Mirroring” butonumuza tıklayalım.

clip_image147

Bu kez hata almadan Database Mirroring yapımız aktif oldu. Aktif olduktan sonra senkronizasyon işleminin başladığını aşağıdaki kırmızı alanımızda görebilirsiniz.

clip_image149

Artık bu durumda senkronizasyon tamamlandığında veri tabanımıza gelen bilgiler aynı anda iki veri tabanımıza birlikte yazılacaktır. Çalıştırılan bir komut iki tarafa commit edildiğinde görevini yerine getirecektir. Burada minimal düzeyde bir performans sıkıntısı olacaktır.

clip_image150

Database Mirroring yapısının ne durumda olduğunu görebilmek adına SQL Server Management Studio üzerinden durumu monitorize edebilmekteyiz. Bu işlemi yapabilmek için Database Mirroring yapısına kattığımız veritabanımız üzerinden sağ tıklayarak TaskàLaunch Database Mirroring Monitor… menüsüne tıklayalım.

clip_image152

Açılan ekranımızda replikasyon durumunu görebilmek adına Replication monitör menüsünü tıklayalım.

clip_image154

Açılan ekranda monitorize edeceğimiz sunucularımızı eklemek için Register mirrored database linkine tıklayalım.

clip_image156

Öncelikle ekranımızda ilk görülen Mirroring Sunucumuza “Connect” butonuna tıklayarak bağlantı sağlayalım.

clip_image157

Konsolumuza Database Mirroring sunucularımız eklendi. Şu anda senkronizasyon tam olarak tamamlanmadığı için hatalar görmekteyiz. Tam senkronizasyon sağlandığında burada sadece yeşil ikonlar görerek işlerin yoluna girdiğini anlayacağız.

clip_image159

Belirli bir zaman bekledikten sonra, veritabanının büyüklüğü, disk network performansı gibi kriterlere göre senkronizasyon zamanı biraz değişiklik gösterebilmektedir. Şu anda sorunsuz şekilde senkronizasyon tamamlanmış olarak görünüyor. Sunucularımız senkronize bir şekilde işlevlerini sürdürmeye başlamış durumdalar.

clip_image161

Bu durum SQL sunucularımızın olduğu ekranda aşağıdaki şekilde gözlemlenmektedir.

clip_image163

Dilerseniz senkronizasyon sırasında oluşabilecek durumlarda karşımıza çıkan terimlerden kısaca bahsediyor olalım.

Synchronized : Principal sunucu ile mirror sunucu aynı veritabanı kopyasına sahiptir ve senkronize edilecek veri farkı yoktur.

 

Synchronizing : Database mirroring yapısının kurulduğu anda görülen durumdur. Doğal olarak mirror sunucusu principal’in gerisinde kalmıştır ve değişiklikleri kendisine güncellemeye çalışıyor demektir.

 

Suspended : Principal sunucunun mirror sunucuya transaction’ları gönderemediği durumlarda mirroring durum olarak bunu gösterir. Özellikle failover gerçekleşirse bu durum görülür. Ayrıca eğer manuel olarak database mirroring pause edilirse de yine bu durum görülebilir.

 

Pending_Failover : Failover olduğunda ve principal sunucu kendi üzerindeki açık sessionları kapatıp kendisini mirror sunucu olarak ayarladığı anda gözüken durumdur.

 

Disconnected : Mirroring yapısındaki ortakların (principal, mirror vb.) aralarındaki bağlantıyı kaybettikleri zaman oluşan durumdur.

 

Buraya kadar gerçekleşen senaryoda Database Mirroring yapısının ne olduğunu ve nasıl kurgulanacağını anlattık ver gerçekleştirdik. Şimdi birazda testler yapalım ve Mirroring durum ve terimlerini inceleyelim. Database Mirroring ekranımıza girebilmek için veritabanımız üzerinde sağ tılayarak TaskàMirror… menüsüne tıklayalım.

clip_image165

Şu an açılan ekranımızda Pricipal, Mirror ve Witness sunucularımızı görebilmekteyiz. Burada dilersek yukarıda belirttiğimiz gibi Witness sunucumuz olmasaydı “Failover” butonu ile rol değişimini yapabilir principal ve mirror sunucularımıza rol değişimi yaptırabilirdik. Bu durum felaket anından Principal sunucumuzda sorun olması durumunda uygulanabilir.

Pause ile Database mirrorin işlemini geçici süre durdurabiliriz. Bu sunucularda bakım yapılması durumunda geçerli olacak bir durumdur.

Remove Mirroring ise ortamımızdan Database Mirroring yapısını kaldırmak istediğimiz durumda kullanılabilir.

High Performance (Asynchronous):Bu modda öncelikli olarak Principal veritabanına işlem onaylanarak yazılır, sonra da Mirror veritabanına yazar. Biraz açmak gerekir ise Principal veritabanı yapılan transaction sonucunu kendi veritabanına yazmak için mirror veritabanından da eşzamanlı yazma onayı beklemeden hemen kendi üzerine yazar. Dolayısıyla mirror veritabanı, principal veritabanı ile farklı zamanlarda yazma işlevini yerine getirirler, mirror veritabanı principal veritabanını geriden takip eder. Bu modda sadece Principal Server ve Mirror Server rolleri kullanılır, Witness Server rolü kullanılmaz. Principal sunucu ile mirroring sunucu rollerinin değişimi manuel olarak gerçekleştirilir.

 

Yüksek Güvenlikli (High Safety): Bu modda gerçekleştirilen bir transaction principal veritabanına yazılmadan önce mirror veritabanı sunucusuna da aynı transaction bilgisi gönderilerek mirror sunucusundan gelecek transaction onayı beklenir. Mirror veritabanında transaction onaylandığı ve işletildiği bilgisi geldikten sonra principal veritabanı üzerinde o transaction onaylanarak işlevini yerine getirir. Principal veritabanı gerçekleşen transaction işlevinin mirror veritabanına yazılma onayı sonrasında eş zamanlı olarak yazma işlevini yerine getirir. Bu şekilde hem principal hem de mirror eş zamanlı olarak aynı değişikliğe uğradıkları için bu moda biz aynı zamanda Senkron Mod adı verilir. Bu modda herhangi bir şekilde veri farkı ya da kaybı olmadığı için biz bu moda “yüksek güvenlikli (high safety) adı verilir.

 

High Safety without automatic failover (synchronous): Hem principal hem de mirror veritabanlarına eş zamanlı olarak yazılan modudur. Witness Server rolü kullanılmayan çalışma modudur. Bu modda principal sunucusundaki veritabanında sorun olursa mirror sunucudaki veritabanını principal rolüne transfer etme işlemi manuel olarak gerçekleştirilir.

 

Şimdi dilerseniz manuel olarak rol değişimi yapalım. Sunucularımız arasında principal ve mirror rolleri arasında geçiş yapalım. Bu işlem için Failover butonuna tıklayalım.

 

clip_image167

Karşımıza gelen ekrandaki sorumuza YES ile yanıt verelim.

clip_image168

Şu anda aşağıda olduğu gibi rollerimizin değiştiğini görebilmekteyiz. Principal olan SQLSERVER1 sunucumuz Mirror, Mirror olan SQLSERVER2 sunucumuz ise Principal olarak hizmet etmeye başladı.

clip_image170

Bu durumda SQLSERVER2 sunucumuzu bir sorun olduğunu düşünerek kapatalım. Bakalım bir failover durumunda ne olacak?

clip_image172

Biz yukarıdaki test işlemlerimizde SQLSERVER2 sunucusunu principal yapmıştık. Son testimizde SQLSERVER2 sunucumuzu kapattık. Witness rolü sayesinde roller yer değiştirdi. Aşağıdaki durumda gördüğünüz gibi Principal sunucumuz tekrardan SQLSERVER1, mirror sunucumuz ise SQLSERVER2 oldu.

clip_image174

Bu durum SQL sunucularımız üzerinde aşağıdaki şekilde görülmektedir.

clip_image176

SQLSERVER2 sunucumuzu açtığımızda tekrardan otomatik olarak senkronizasyon başlamaktadır.

clip_image178

Şimdi ise farklı bir test yaparak DC olan Witness sunucumuzu kapatalım.

clip_image180

Bu durumda artık ortamda bir failover olması durumunda geçişlere karar verecek olan sunucumuz ortadan kalktı. Bu durumda geçişleri manuel olarak yapmamız gerekmektedir. Witness kapalı olmasına rağmen yapıda bir aksama olmadan hizmet vermeye devam etmektedir. Durum aşağıda gözlemlenmektedir.

clip_image182

Biz senaryomuzu biraz zorlaştırarak principal sunucumuzu da kapatalım. Ortamda sadece Mirror sunucumuzun aktif olarak hizmet verdiğini düşünelim. Şu anda mirror sunucumuzun da Principal sunucumuz ile olan bağlantısı koptu. Bu durum sunucumuza aşağıdaki şekilde yansıdı.

clip_image184

Bu gibi durumlar çok elzem ve büyük bir sorunun olduğuna dair durumlarda meydana gelebilir. Ortamda Witness sunucunun ulaşılmaz olması durumu istenmeyen senaryodur. Buna karşın yine komut ile zorlama metodu ile principal sunucunun rolü almasını sağlayabilmekteyiz.

SQL sunucumuz üzerinden aşağıdaki şekilde bir sorguyu çalıştırmamız gerekmektedir.

ALTER Database RIZASAHAN SET PATNER FORCE_SERVICE_ALLOW_DATA_LOSS

clip_image186

Bu komuttan sonra sunucumuzu Refresh edelim.

clip_image188

Böyle elzem bir senaryoda Witness olmadığı durumda Principal çökse bile mirror sunumuz ayağa kalkmakta ve principal rolünü almaktadır. Durum aşağıdaki gibi gözükmektedir. Veritabanımıza ve tablolarımıza erişim sağlayabilir duruma geldik.

clip_image190

Uzun soluklu makalemizin sonuna geldik. Umarım yararlı olur. Farklı bir makalemizde görüşmek üzere.

Service Manager 2012 R2 Self Service Portal Kurulumu – Bölüm 1

0
0

Service Manager kurumların it süreçlerinin sorun yönetimi (incident management), service request (hizmet isteği), problem yönetimi (problem management), değişiklik yönetimi (change management) şeklinde kategorilendirip kayıt altında tutulması ve raporlanabilmesi için kullanılan bir yazılımdır. Self-Service Portal ise bu süreçlerde kullanıcıların bir web sayfası üzerinden yukarıda ki kategorilerden kendilerine sunulanlar arasından seçim yaparak online kayıt açmalarını sağlayan bir yapıdır. Bu makale dizisinde sizlere Service Manager Self–Service Portal kurulumunu iki bölümde anlatmaya çalışacağım. İlk bölümde portalin alt yapısını oluşturacak olan Sharepoint Server kurulumunu, ikinci bölümde ise Service Manager Self Service Portal kurulumunu ve ilk ayarlamalarını anlatacağım.

Service Manager Self-Service Portal alt yapıda Sharepoint Server 2010 ya da Sharepoint Foundation 2010 sürümlerini desteklemektedir. Ancak burada dikkat edilmesi gereken SQL Server 2008 R2 nin ve Windows Server 2008 R2 üzerinde desteklendiğinin akılda tutulmasıdır. Eğer elinizde SP2 gömülü bir Sharepoint iso nuz var ise işletim sistemi olarak Windows Server 2012 R2 desteği de bulunmaktadır. Sharepoint Foundation ı http://www.microsoft.com/tr-tr/download/details.aspx?id=24983 adresinden indirebilirsiniz. Ben kurulumda Sharepoint Server kullanacağım.

Sharepoint Server 2010 kurulumunu çalıştırdığımızda karşımıza gelen ekranda öncelikle Install Software Prerequisites seçeneğini seçerek sistemimizi kurulum için hazır hale getirmemiz gerekmekte.

clip_image002

Not: Kuruluma başlamadan önce sunucu üzerinde SQL Server 2008 R2 nin kurulu olması gerektiği unutulmamalıdır.

Kurulumu başlattığımızda ön gereksinimler için yapılacak olan ayarların ve kurulacak uygulamaların listesinin bulunduğu bir ekran karşımıza gelecektir.

clip_image004

Not: Burada bulunan bazı paketler internet üzerinden indirilip kurulacağı için sunucunun internete çıkabildiğinden emin olunmalıdır.

Next diyerek ilerlediğimizde sunucu üzerinde önce IIS yapılandırılacak ve ardından da gerekli olan paketler kurulacaktır. Kurulum tamamlandığında işlemin başarılı olduğunu belirten bir ekran karşımıza gelmelidir. Eğer kurulum sırasında herhangi bir paket kurulmamış ise bu işlemi tekrarlamanız gerekecektir.

clip_image006

Finish diyerek yukarıda ki ekranı kapatalım ve bu defa Sharepoint kurulum ekranında Install Sharepoint Server seçeneğine tıklayarak kurulumu başlatalım.

clip_image008

Karşımıza gelen kurulum seçeneklerinden ben Server Farm olanını seçtim. Eğer ilerde farm yapısına ihtiyacınız olmayacağından eminseniz Standalone seçeneğini de kullanabilirsiniz.

clip_image010

Server Farm seçeneğine tıkladığımızda karşımıza Server Type ekranı gelecektir. Burada eğer daha önceden SQL Server kurulumu yapmadıysanız SQL Server 2008 Express sürümünü kuracak olan Stand-alone seçebilirsiniz. Ben daha önceden kurmuş olduğum SQL Server ı kullanacağım için Complete seçeneğini seçerek Install Now e tıklıyorum.

clip_image012

Kurulumun tamamlanmasının ardından karşımıza gelen ekranda “Run the Sharepoint Products Configuration Wizard” seçeneğinde ki işareti kaldırıyoruz. Çünkü henüz Sharepoint Server uygulamamıza Language Pack ve Service Pack 2 yi geçmedik.

clip_image014

SharePoint için Language Pack ve Service Pack 2 yi aşağıda ki adreslerden indirebilirsiniz.

http://www.microsoft.com/tr-tr/download/details.aspx?id=39672

http://www.microsoft.com/tr-TR/download/details.aspx?id=42082

Language Pack ve Service Pack 2 yi geçtikten sonra Startà Sharepoint Configuration Wizard yolunu takip ederek Sharepoint Configuration Wizard ı çalıştıralım.

clip_image016

Karşımıza gelen karşılama ekranını Next diyerek geçelim. Bize yapılandırma sırasında çeşitli hizmetlerin durabileceği ve yeniden başlatılabileceği uyarısı verilecektir. Yes diyerek bu bölümü de geçelim.

clip_image017

Connect to a server farm ekranında “Create a new server farm” seçeneğini seçelim ve Next diyerek ilerleyelim.

clip_image019

Karşımıza gelen database settings ekranında Database sunucumuzun adını ve bu database sunucusuna bağlanılacakken kullanılacak kullanıcı bilgilerini girelim ve Next diyerek ilerleyelim.

clip_image021

Karşımıza gelen Specify Farm Security Settings ekranında unutmayacağımız bir parola girelim ve Next diyerek bu ekranı da geçelim.

clip_image023

Karşımıza gelen Configure SharePoint Central Administration Web Application ekranında herhangi bir değişiklik yapmayalım ve Next diyerek ilerleyelim. Eğer burada Web Application için farklı bir port numarası belirlemek isterseniz Sepecify Port Number bölümünü seçerek belirleyebilirsiniz.

clip_image025

Yukarıda ki son ekranda Next diyerek ilerlediğimizde database lerimiz yaratılacak ve Sharepoint sunucumuzun ayarları tamamlanacaktır. Son olarak da yapılan işlemlerin özetini gösteren bir ekran karşımıza gelecektir.

clip_image027

clip_image029

Kurulumun tamamlandığını Sharepoint Central Administration sayfasını açarak kontrol edebiliriz.

clip_image031

 

İki bölümden oluşan Service Manager Self-Service Portal kurulumunun ilk bölümünde sizlere Sharepoint Server 2010 kurulumunu anlatmaya çalıştım.

Faydalı olması dileğimle…

Service Manager 2012 R2 Self Service Portal Kurulumu – Bölüm 2

0
0

Makale serimizin ilk bölümünde Service Manager Self-Service Portal uygulamasının alt yapısını oluşturan Sharepoint Portal Server kurulumunu anlatmıştık. Bu makalemde ise sizlere Service Manager Self-Service portal kurulumunu anlatamaya çalışacağım.

Kuruluma başlamak için Service Manager kurulumunu başlatalım ve karşımıza gelen ekranda Install (Optional) bölümünde bulunan Server Manager web portal linkine tıklayalım.

clip_image002

Karşımıza gelen Portal Parts bölümünde aslında web portal in iki bölümden oluştuğunu görüyoruz. Tavsiye edilen kurulum her bir bölümün farklı sunucular üzerine ayrı ayrı kurulması yönündedir.

Web content server: Görevi, Service Manager Database i ile bağlantıyı sağlamak, SİlverLigth kodlarını barındırmak ve performansı arttırmak için cachle me işlemini yapmaktır.

Sharepoint Web Parts: Görevi,sitenin kurulması, Sharepoint template nin uygulanması ve Self-Service portal üzerinde çalışacak olan web part ların kurulumu ve web content server ile birlikte çalıştırılmasıdır.

Biz her ikisini de aynı sunucu üzerine kuracağımız için tamamını seçip Next diyerek ilerleyelim.

clip_image004

Bir sonraki ekranda bize sanal web sitesinin bulundurulacağı klasörü belirtmemiz isteniyor. Varsayılan olarak C:\inetpub\wwwroot\System Center Service Manager Portalşeklindedir. Burada herhangi bir değişiklik yapmadan Next diyerek ilerleyelim.

clip_image006

Takip eden ekranda sistem kuruluma hazır olup olmadığının kontrolü için ön gereksinimlere taranacak ve bir özet ekranı karşımıza gelecektir.

clip_image008

Yukarıda ki bölümü Next diyerek ilerlediğimizde bizden Service Manager için Web Sitesinin ismini, portunu ve 443 numaralı portu kullandığı için de geçerli bir sertifika sorulacaktır. Burada herhangi bir değişiklik yapmadım ancak isterseniz siz Website ismini değiştirebilirsiniz. Port ile oynamanızı önermem çünkü bu port son kullanıcının portale bağlanmak için kullanacağı esas port olmayacak.

Not: Eğer Self-Service Portal dış dünyaya açılmayacak ise etki alanı içinde bulunan bir sertifika sunucusundan portal sunucusu için oluşturulmuş geçerli bir sertifika bizim için yeterli olacaktır. Farklı problemler ile karşılaşmamak için self-signed sertifikalarını kullanmanızı önermem.

clip_image010

Yukarıda ki ekranda Next diyerek ilerlediğimizde karşımıza Service Manager database nin bulunduğu sunucu bilgilerinin istendiği ekran gelecektir. Burada da ilgili sunucu bilgilerini girmemiz gerekmektedir.

clip_image012

Database bilgilerini girdikten sonra Next diyerek ilerleyelim. Karşımıza Self-Service Portal ın Service Manager database ine erişirken kullanacağı hesabın istendiği ekran gelecektir. Burada belirttiğimiz hesabın Service Manager database i üzerinde yetkili olması gerekmektedir. Yetkisi olup olmadığını Test Credentials ile kontrol edebilirsiniz.

clip_image014

Yetkili kullanıcı bilgilerini girip test ettikten sonra Next diyerek ilerleyebiliriz. Karşımıza Portal için web site adını ve database sunucusunu belirleyeceğimiz ve son kullanıcının Self-Service Portal olarak göreceği sitenin ayarlarının yapılacağı ekran gelecektir. Dikkat edilirse burada sitenin kullandığı port numarası 444 olarak belirlenmiştir. Bu farklı bir port olarak belirlenebilir ancak dikkat edilmesi gereken son kullanıcı portale ulaşırken adresin sonuna bu portu da yazması gerektiğidir. Bağlantımız SSL ile sağlanacağı için daha önceki Self-Service portal adını belirlediğimiz ekranda ki gibi sunucu sertifikasını seçelim ve Sharepoint için database in oluşturulacağı database sunucuyu belirleyelim. Burada ki database Service Manager database inden farklı olarak Sharepoint sunucusu Sharepoint sunucusu üzerinde ki SQL Server olması tercih sebebi olmalıdır.

clip_image016

Yukarıda ki ayarları da yaptıktan sonra Next diyerek ilerlediğimizde karşımıza Service Manager Sharepoint application pool un çalıştırılmasında kullanılacak olan etki alanı hesabının belirleneceği ekran gelecektir.

clip_image018

Son olarak karşımıza gelen Windows Update ekranında da Use Microsoft Update when I check for updates seçeneğini seçerek Next diyelim ve özet ekranında kurulumu başlatalım. Kurulum tamamlandığında portalin adresini belirten bilgi ekranı karşımıza gelecektir.

clip_image020

Kurulumun tamamlanmasının ardından Service Manager Self-Service Portal sunucusu üzerinde IIS konsolunu açtığımızda WebContentServer ve Service Manager Portal başlıkları altında oluşturulmuş olan iki site görülecektir.

clip_image021

 

Portal kurulumunu tamamladıktan sonra etki alanında ki kullanıcıların portale girebilmeleri için yetkilendirme yapmamız gerekmekte. Bunun için portal üzerinde ki Site Actions menüsünden Site Permissions a tıklayalım.

clip_image023

Eğer Site Permissions a tıkladığımızda aşağıda ki File Not Found hatasını alıyorsak bundan sonraki adımları yapmamız gerekmekte. Eğer hata almıyorsanız bu adımları yapmanıza gerek yok.

clip_image025

Portal sunucusu üzerinde Startà All Programsà Microsoft SharePoint 2010 Products altına gelelim ve SharePoint 2010 Central Administration linkine tıklayarak SharePoint Central Administration ı açalım. Açılan sayfada System Settings altında bulunan Configure alternate access mappings linkine tıklayalım.

clip_image027

Karşımıza Self-Service portalin access mapping leri gelecektir.

 

clip_image029

Burada dikkatimizi çekmesi gereken durum eğer portale fqdn adresini kullanarak örneğin https://srv-scsmssp.mhclabs.com:444/smportalşeklinde girer isek bu sorun oluşmakta. Bu problemi ortadan kaldırmak için bu bölüme fqdn li adresi de eklememiz gerekmekte. Bunun için Add Internal URLs linkine tıklayalım. Karşımıza gelen Add Internal URLs ekranında Alternate Access Mapping Collention bölümünden No Selectionà Change Alternate Access Mapping Collection seçeneğine tıklayalım. Karşımıza gelen ekranda Service Manager Portal i seçelim.

clip_image031

clip_image033

Yukarıda ki seçimi yaptığımızda Collection Service Manager Portal olarak seçilmiş olacak ve Add Internal URLs sayfasına geri döneceğiz. Sayfada ki Add Internal URL bölümüne portalimizin FQDN adresini yazıyoruz ve Zone olarak da Intranet seçili oluyor. Benim ki https://srv-scsmssp.mhclabs.com:444şeklinde olacak.

clip_image035

Save diyerek değişikliği kayıt edelim. Add Internal URLs sayfasına geri dönüldüğünde linkin eklenmiş olduğunu göreceğiz.

clip_image037

Yukarıda ki işlemlerin ardından Service Manager Self-Service Portal sayfasında yeniden Site Permissions a tıklayalım ve yetkilendirme işlemlerine başlayalım. Karşımıza izinlerin bulunduğu ekran sorunsuz şekilde gelecektir.

clip_image039

Bu sayfada ki izinler Team Site dan inherit (bir üst siteden devralındığı) edildiği için yukarıda ki ekranda Team Site linkine tıklayalım. Açılan sayfada yukarıda bulunan menüden Grant Permission seçeneğine tıklayalım.

clip_image040

Karşımıza gelen ekranda MHCLABS\domain users yazalım. Alt bölümde de Grant users permissions directly seçeneğini seçelim ve açılan menüden Read – Can view pages and list items and download documents seçeneğini işaretleyelim.

clip_image042

Yukarıda ki ekranı OK diyerek kayıt edip kapattığımızda Service Manager Self Service Portala etki alanında ki tüm kullanıcıların ulaşabilmesini sağlamış olduk.

clip_image044

Service Manager Self-Service Portali açtığımızda karşımıza aşağıda ki ekran gelecektir. Artık son kullanıcılar Create a request linkini kullanarak kayıt açabilirler.

Not: Self-Service Portal sayfasının düzgün görüntülenebilmesi için son kullanıcılarda SilverLight yüklü olmalıdır.

clip_image046

İlerleyen makalelerimizde Self-Service Portalin nasıl düzenleneceği ve nasıl özelleştirileceğini anlatmaya devam edeceğiz.

Bu makalemde ise sizlere Service Manager Self-Service portal kurulumunu anlatamaya çalıştım.

Faydalı olması dileğimle…

Service Manager 2012 Self-Service Portal Ana Sayfasının Boş Görüntülenmesi Problemi ve Çözümü

0
0

Service Manager web portal kurulumunun ardından çalışmaya hazır olarak gelir. Ancak bazı kurulumların ardından portal sayfasının orta bölümü aşağıda ki gibi boş olarak gelir. Bu makalemde sizlere bu problemin nedeni ve çözümünü anlatmaya çalışacağım.

clip_image002

Portale ssl ile bağlantı sağlanmakta ve bunun için de kurulum esnasında etki alanı içerisinde bulunan bir sertifika sağlayıcıdan sunucu için sertifika alınması yeterli olmaktadır. Karşılaştığımız beyaz sayfa sorunu da tam olarak bu sertifika nedeniyle oluşmaktadır. Kurulum esnasında web portalin site ayarlarının yapıldığı ekranda aşağıda ki gibi bir adres dikkat çekicidir.

clip_image004

clip_image006

Burada dikkat ederseniz SSL certificate bölümünde web portal sunucusunun FQDN adresi SRV-SCSMSSP.mhclabs.com olarak bulunmaktadır. Ancak alt bölüm de ki URL kısmında ise https://SRV-SCSMSSP:443şeklinde sunucunun netbios adından oluşan bir adres bulunmaktadır. Biz https://srv-scsmssp.mhclabs.com:444/smportal adresine gitmek istediğimizde aslında bizden https://srv-scsmssp:444/smportal adresine gitmemiz beklenmektedir. Bu da sertifika uyumsuzluğuna neden olmaktadır. Sertifika uyumsuz olduğu için sayfanın orta bölümü boş gelmektedir. Bu kısa açıklamanın ardından problemi nasıl düzelteceğimize geçelim. Öncelikle web portalin web.config dosyasında bir değişiklik yapmamız gerekmekte. Bunun için Service Manager web portal sunucusu üzerinde C:\inetpub\wwwroot\ContentHost altında bulunan web.config dosyasını notepad gibi bir uygulama ile açalım. Açtığımız dosyada <appsettings> bölümüne gelelim. Burada ki value değerinin sunucu adının netbios adı şeklinde örneğin https://srv-scsmssp:443/ContentHostşeklinde olduğunu göreceğiz. Bu yukarıda ki ekran görüntüsünde bulunan URL kısmında ki adrestir. Bunu sunucunun FQDN adresi olacak şekilde örneğin https://srv-scsmssp.mhclabs.com:443/ContentHostşeklinde yazmamız gerekmektedir.

Not: web.config dosyasını bulunduğu yerde kayıt edebilmek için notepad uygulamasının Run As Administratorşeklinde çalıştırılması gerekmektedir.

clip_image007

clip_image009

Yukarıda ki ayarlamaları yapıp web.config dosyasını kayıt ederek kapatalım. Son bir işlem daha yapmamız gerekmekte. Bunun için IIS konsolunu açalım ve Service Manager Portal sitesinin Application Settings ini çift tıklayarak açalım.

clip_image010

Açılan Application Settings bölümünde ki SMPortal_WebContentServer_URL seçeneğini çift tıklayarak açalım.

clip_image011

Yine web.config dosyasında yaptığımız değişikliğin aynısını yani adres değişikliğini burada da yapalım ve OK diyerek değişikliği kayıt edelim.

clip_image012

clip_image013

Yapılan bu değişikliklerin ardından https://srv-scsmssp.mhclabs.com:444/SMPortal adresine girdiğimizde az önce boş gelen sayfanın artık düzgün şekilde görüntülenecektir.

clip_image015

Bu makalemde sizlere bu problemin nedeni ve çözümünü anlatmaya çalıştım.

Faydalı olması dileğiyle…

Office 365 Exchange Online Shared Mailbox

0
0

Merhaba, Office 365 Exchange Online’ nın bizlere sunduğu bir diğer hizmet ise Exchange Online üzerinde kullanabileceğimiz Shared Mailbox özelliği. Shared mailbox’ ı geniş organizasyonlu yapılarda sıkça kullanabilirsiniz. Satış, IT gibi her an sahada olabilecek personellerin kullanımı için oldukça ideal bir çözümdür. Ayrıca, bir kural yazarak bu mailbox’ ı Journaling işlemi içinde kullanabiliriz. Lisanslama kısmına bakarsak, Shared Mailbox için lisans ihtiyacı bulunmamaktadır. Son güncelleme sonrası 10 gb. Limitli kullanım sunmaktadır. Ayrıca Exchange Online Kiosk yapısında Shared Mailbox kullanamazsınız.

Detay için: http://technet.microsoft.com/tr-tr/library/exchange-online-limits.aspx#StorageLimits

Feature

Exchange Server 2013

Exchange Online Plan 1

Exchange Online Plan 2

Exchange Online Kiosk

User mailboxes

2 GB1

50 GB

50 GB

2 GB

Archive mailboxes10, 11

No limit

50 GB2

No limit3

Not available6

Shared mailboxes

2 GB1

10 GB4

10 GB4

Not available7

Resource mailboxes

2 GB1

10 GB5

10 GB5

10 GB5

Public folder mailboxes

2 GB8

50 GB9

50 GB9

Not available

 

Office 365 Exchange Online üzerinde nasıl Shared Mailbox oluşturabilirim?

İşlemlere başlayalım. Öncelikle Office 365 Admin panel altından, Exchange Online kısmına gelelim.

clip_image002

Shared linkine tıklıyoruz ve + butonuna tıklıyoruz.

Benim daha önce Lync Takımı için oluşturduğum bir Shrad Mailbox’ ım var. Bu sefer Exchange Team için bir Shared Mailbox açacağım.

clip_image004

 

Display Name kısmına istediğiniz ismi yazıyoruz. E-Mail Address kısmına mailbox’ a atayacağımız ismi belirtiyoruz. Eğer, Bazı kullanıcılarımızın bu oluşturduğumuz Shared Mailbox adına mail göndermesini istersek, User kısmında bulunan + butonuna tıklayarak, istediğiniz userları buraya eklemeniz yeterli olacaktır. İşlemler sonrası Save butonuna tıklıyoruz.

clip_image006

Shared Mailbox’ ımız oluşturuldu.

clip_image008

İlgili mailbox’ a çift tıklayarak bütün özelliklerini görebilir, düzenleyebiliriz.

Mailbox Delegation, Mailbox Features gibi bir çok alana özelliklerden ulaşabiliriz.

clip_image010

Shared mailbox’ ı oluşturduk. Ancak nasıl ulaşacağız? Bunun için Owa ve Outlook’ u kullanabiliriz.

Ayrıca; Mailbox delegation verdiğiniz userlara, bu shared mailbox Outlook’a otomatik map olacaktır. Extradan eklemenize gerek yok.

clip_image012

Outlook üzerinden bakalım. Öncelikle exchangeteam@lab08288.o365ready.com adresine bir mail atalım deneme amaçlı.

clip_image014

Mail gruba ulaştı.

clip_image016

Bu grup üzerinden Ufuk TATLIDIL mailboxına mail gönderme yetkisi vermiştik. Shared Mailbox üzerine gelen maillere, ufuk.tatlidil@lab08288.o365ready.com  adresinden cevap vermemiz gerekebilir. From kısmında değişiklik yapmamız gerekecek. Test edelim.

From kısmına gerekli değişikliği yapıyoruz.

clip_image018

clip_image020

clip_image022

Owa üzerinden nasıl görebilirim?

Office 365 owa bağlantısı sonrası, user mailbox üzerinde sağ click, Add shared folder linkine tıklıyoruz.

clip_image024

Exchange Team Shared Mailbox’ ı bulup, ekliyoruz.

clip_image026

Owa üzerinden’ de ulaştık shared mailbox’ a.

clip_image028

Makalemizde sizler ile Office 365 Exchange Online Shared Mailbox işlemlerini paylaştım. Faydalı olması dileğiyle.

Viewing all 4130 articles
Browse latest View live