Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

ForeFront Online Protection for Exchange (FOPE) on Office 365

$
0
0

Mail sunucusu bulunan bir ortamda, bu sunucuyu koruyacak olan bir güvenlik mekanizmasının bulunması olmazsa olmaz bir gerekliliktir. Bizler bu makalemizde Ofis 365 ile birlikte sunulan ForeFront Online Protection for Exchange ürününü ele alacağız. Üründen makalemde kısa olması açısında FOPE olarak bahsediyor olacağım. Öncelikle birkaç bilgi vererek makalemize giriş yapalım.

 

Lokalimizde kurulan ForeFront Protection for Exchange ürününü daha yakından tanımak için aşağıda linki verilen kaynaklara göz atabilirsiniz.

 

 

http://www.cozumpark.com/blogs/videolar/archive/2009/05/25/video-fore-front-security-for-exchange.aspx

http://www.cozumpark.com/blogs/forefront/archive/2011/05/08/forefront-protection-2010-for-exchange-y-netimi.aspx

http://www.cozumpark.com/blogs/forefront/archive/2011/11/13/microsoft-forefront-protection-2010-for-exchange-server-detayl-kurulum.aspx

http://www.cozumpark.com/blogs/forefront/archive/2011/12/11/microsoft-forefront-protection-2010-for-exchange-server-kullan-m-ve-nce-ayarlar.aspx



Yukarıdaki linklerde ürünle bilgisi olmayan arkadaşlar gerekli bilgiyi bulacak ve ürün hakkında fikir sahibi olacaktır. Bizim inceleyecek olduğumuz FOPE ürünü, bu ürünün lokal sistemimizde konumlandırılmışı değil bulut sistem üzerinde çalışanıdır. Bu ürünü lokalde kurmak yerine bulut hizmeti olarak alıp, mail trafiğimizin buradan geçmesi sağlayarak gerekli güvenliği sağlayabiliriz. Buradan da görüyoruz ki sanallaştırmanın da bir adım ilerisinde yer alan bulut artık günden güne hayatımıza girmeye başladı.

 

Bulut Bilişimin getirmiş olduğu yararlardan bahsedecek olursak bu konuda farklı bir makale bile yazılabilir ki platformumuzda bu da var. Aşağıdaki linkten inceleyebilirsiniz.

 

 

http://www.cozumpark.com/blogs/cloud_computing/archive/2010/12/26/cloud-computing-bulut-bili-im.aspx

 

 


Bulutlardan söz etmişken makalemizin temel konusuna girelim. Microsoft şu an Türkiye’de demo olarak kullanılan ve birçok ülkede de aktif olarak kullanılan Ofis 365 ürününü bizlerin hizmetine sundu. Bu günlerde Ofis 365 ürünü hakkında bilgisi olmayan neredeyse yok denilecek kadar azdır. Yinede akıllarda soru işareti kalmaması adına aşağıda paylaşacağım linklerden Ofis 365 hakkında geniş bilgiye ulaşabilirsiniz.

 

 

http://www.cozumpark.com/blogs/cloud_computing/archive/2011/02/12/office-365.aspx

http://www.cozumpark.com/blogs/cloud_computing/archive/2012/02/19/microsoft-office-365-yap-land-rma.aspx

http://www.cozumpark.com/blogs/videolar/archive/2011/02/26/webcast-office-365.aspx

http://www.cozumpark.com/blogs/videolar/archive/2011/12/18/microsoft-office-365.aspx

http://www.cozumpark.com/blogs/videolar/archive/2012/02/12/seminer-office-365-buluta-giden-yol.aspx



 

Bu kadar ön hazırlıktan sonra Ofis 365 hizmetinde FOPE ürünümüzü incelemeye alalım. Ofis 365 mimarisinde temel kurallar ile sistemimiz zaten otomasyonel bir şekilde korunmaktadır. Buna ek olarak, şirket politikası kapsamında yeryer varsayılan koruma dışında ek özelleştirmeler yapmak gerekebilir.

 

Örneğin: Şirket ortamımızda spam veya viruslü olmayıp (x) bir kişiden gelen maillerin bir departman tarafından engellenmesi talep edilebilir. Bu durumda bizim erişebileceğimiz ve özelleştirme yapabileceğimiz bir konsola ihtiyacımız doğar. Ofis 365 hizmeti ile birlikte ön tarafta koruma görevi gören panele erişip buradan gerekli kuralları yazarak engellemeleri yapabiliriz. Buradan varmak istediğim nokta FOPE üzerinde sürekli kural yazmayı gerektiren bir konsol değildir. Üzerindeki varsayılan ayarlar ile zaten maximum güvenlik sağlanmaktadır. Bu güvenlik kuralları FOPE üzerinden iletişim kuran tüm sistemleri yani global yapıyı kapsadığından bize sadece özel kurallar tanımlamamız gerektiğinde lazım olacaktır.

 

Aşağıdaki şekilden de anlaşılacağı üzere, ürün Mail sisteminin önüne konumlanarak içeriden ve dışarıdan mail akışını kontrol ederek üzerindeki politikalar doğrultusunda maillerin kullanıcılara ulaşması veya ulaşmamasını sağlar.

 

 

image001

 

 

Ofis 365 üzerinde FOPE kullanımı için öncelikle Admin konsolumuza giriş yapalım.

 

 

image002

 

 

Gerekli bilgileri girip login olduktan sonra resimde de gösterildiği gibi “Microsoft Office 365” alanı altında bulunan Exchange online yazısının altındaki “Manage” linkine tıklayalım.

 

 

image003

 

 

Karşımıza gelen ekranda gösterilen yere tıklayarak FOPE yönetim konsolunun açılmasını sağlayabiliriz. Bu kısımda ufak bir ayrıntıya yer vermek istiyorum. Bazı kuralları FOPE üzerinden değil de aşağıdaki resimde yer alan kısımdan yazabiliriz. Resimdeki alanda “imza, iç journal ve dış journal” kurallarını görüyoruz. Burada ben organizasyonumdan dışarı giden mailler için bir imza kuralı, dışarıdan gelen ve içeriden giden maillerin depolanacağı bir journal kuralı yazdım. Bazen çok hızlı ve etkin bir kurala ihtiyacınız olabilir. FOPE üzerinde global düzeyde replikasyon olacağından kuralların aktif olma süresi 48 saate kadar uzayabilir. Burada yazılan kurallar 2 dakika gibi bir zamanda aktif duruma gelmektedir.

 

 

image004

 

 

Evet sonunda konsolumuza ulaşabildik.

Information ekranında aşağıdaki gibi bilgilendirme yapılan bir ekranı bizleri karşılamaktadır. Bu alanda FOPE üzerinde yapılan işlemleri anlatan açıklama metinleri bulunmakla beraber Solda bizim mail trafiğimizi 30, 90, 180, 365 gün çerçevelerle özetleyen grafikler ve analizler, sağda ise FOPE üzerindeki global çerçeveyi gösteren grafik ve analizler yer almaktadır.

 

 

 

image005

 

 

Administration kısmı en çok kullanacağımız alandır. Bu alandaki tabları kısaca açıklayalım. Genel olarak programı anlattıktan sonra zaten kurallarımızı buradan yazıp ayarlamalarımızı buradan yapacak bu alanı etkin olarak kullanacağız.

 

Company: Bu alanda mail teslim ayarları, connector ayarları yapılandırılabilir. Varsayılan ayarlarda gerekli konfigürasyon yapılmış durumdadır. Burada servis ismi domain sayısı gibi bilgiler verilmekte olup time zone ayarları da buradan yapılabilmektedir.

 

 

 

image006

 

 

Domains: Bu kısımda ekli olan domainlerimiz listelenmekte, eklenme tarihleri durumları hakkında grid üzerinde bilgi verilmektedir. Burada Transfer ayarları yapılabilir, domain pasif aktif edilebilir, domain eklenebilir, federasyon kurulabilir veya iptal edilebilir.

 

 

image007

 

 

Users: Bu kısımda FFOP üzerinde barındırılan hizmetler için tüm kullanıcı ayarları yapılabilir. Burada kullanıcı tanımla, silme, şifre değiştirme, izin atama işlemleri yapılabilir. Ayrıca arşiv barındırma hizmeti için kullanıcı düzeyinde mail tutma süreleri ve kullanıcı düzeyinde yasal tutma ayarlarını buradan yapabilirsiniz.

 

 

image008

 

 

Policy Rules: Tüm yazılı olan policyler bu ekranda grid ekranında listelenmektedir. Bu policyler bizim tarafımızdan yazılan policylerdir. Sistemi varsayılan olarak koruma altına almış policyler burada gözükmemektedir.

 

Bu ekranımızda oluşturulan policyleri disable edebilir, silebilir sağ kısımda yer alan Views kısmındaki filtrelere göre ayırıp görebiliriz. Ayrıca yeni bir policy tanımlama işlemi yapabiliriz.

 

Burada tanımlanacak olan kurallarda limit sınırı yoktur. 2 Mb’ı aşmamak kaydı ile 9000 karakteri aşmayan kurallar tanımlayabiliriz. Yukarıda da söylediğim gibi bura alanları genel olarak geçiyorum makalemizin ilerleyen adımlarında birçok kural tanımlaması yaparak açıklama ve örneklendirme yapıyor olacağız.

 

 

image009

 

 

Filters: Bu kısımda oluşturulacak olan kurallar için hazır değerler import edilerek toplu olarak eklenebilir.

 

 

image010

 

 

My Reports: Bu kısımda yeni raporlar tanımlayıp sistem üzerindeki mail akışını grafiksel ve sayısal olarak analiz edebiliriz. “New Report” linkine tıklayarak bir rapor oluşturalım.

 

 

image011

 

 

Gelen ekranda kuralımıza bir isim verelim. Oluşturulacak olan rapor türünü ve rapor bileşenlerini seçelim. Biz bu raporumuzla alınan, spam, virüslü ve filtrelenen maillerin raporlarını almış olacağız. Raporumuzu “Save Report” ile kaydedebiliriz. Ben “view report” linkine tıklayarak çalıştırıyorum.

 

 

image012

 

 

Seçtiğim kriterlere göre grafiklendirilmiş ve sayısal olarak değerlendirilmiş işlevsel bir rapor elde ediyorum. Bu raporu farklı formatlarda kaydederek export edebilir gerekli birimlere sunabilir.

 

 

image013

 

 

Tools: Bu kısım ”Message Trace” ve “Audit Trail” olmak üzre iki bölüme ayrılır. Message Trace bir bakıma Exchange server üzerindeki Trace ile aynı işi görmekte olup belirli bir zamanda, belirli bir kullanıcıdan, belirli bir alıcıya giden maillerin durumlarını görüntülemek için kullanılır. Audit Trail ise sistem üzerinde yapılan işlemlerin loglarını tutar. Burada admin olarak bizim yaptığımız tüm işlemlerin (Kural ekleme, silme, değiştirme, domain işlemleri, kullanıcı işlemleri v.s.) loglarını tutmakla birlikte bulut sisteme müdahale eden sistem adminlerininde loglarını tutmakta ve bizim takip etmemize imkan vermektedir.

 

 

image014

 

 

Şimdi yeni bir kural yazmak için “Administration” ana başlığı altında yer alan “Policy Rule” linkimize tıklayalım. Burada “New policy” linkimize tıklayalım. Açılan policy ekranı standart bir ekran olup her seferinde bu ekran üzerinde tanımlamalar yapılıp kaydedilmektedir. Şimdi bu ekranın sol tarafını inceleyelim. Sağ taraftaki kriter belirleme ekranı ile ilgili olarak örnekler yapacağız ve yazım metotlarını inceleyeceğiz.

 

 

image015

 

 

Domains Scope : Burada birden fazla domainimize FOPE tarafından koruma sağlanıyorsa, bir kural yazılacağı zaman hangi domaine yazılacağını seçebiliriz. Benim tek domainim olduğundan “All Domains” seçeneğini de seçebilirim.

 

 

image016

 

 

Trafic Scope: Burada yazılacak olan kuralın hangi yöndeki mail akışını kapsayacağını belirliyoruz. Inbound seçeneği ile bize gelen maillere kural yazabilir, Outbound seçeneği ile bizim yollayacağımız maillere kural yazabiliriz.

 

 

image017

 

 

Action: Bu kısımda yazdığımız kuraldaki aksiyonu belirliyoruz.



Reject: Bu aksiyon seçildiğinde yazılan kuralın sağlanması durumunda gelen veya giden mail red edilerek alıcısına ulaşması engellenir.

 

 

Allow: Bu aksiyon seçildiğinde kuralın sağlanması durumunda gelen veya giden mail kabul edilerek alıcısına ulaştırılır.

 

 

Quarantine: Bu aksiyonda yazılan kurala uygun gelen veya giden mail olduğunda belirtilen adres içerisine mail yönlendirilerek burada muhafaza edilir. Bu kısımdaki yetkili tarafından bakılan mail sahibine gönderilir veya yetkili kişinin yapmak istediği işleme tabi tutulur.

 

Redirect: Burada alınan aksiyonda gelen veya giden mail alıcısına ulaşmadan belirtilen bir adrese yönlendirilerek bu adrese gitmesi sağlanır.

 

 

Deliver with BCC: Burada alınan aksiyonda gelen veya giden mailin gizli bir kopyası belirlenen mail adresine iletilir.

 

Force TLS: Bu aksiyon seçilir ise filtreye uygun olan mail iletişimi için MTA ile istemci arasındaki trafiğin TLS ile güvenli bir şekilde gerçekleşmesi için istemci TLS kullanmaya zorlanır. Karşı taraftaki MTA üzerinde geçerli bir sertifika yok ise, self-signed veya güvenilmeyen bir sertifika ise bu durumda mail iletişim gerçekleşmez ve bu mail 24 saat sonra kuyruktan silinir.

 

Test: Bu aksiyon ise test kuralları yazmak için kullanılır.

 



image018

 

 

Expiration Date: Burada kuralımızın belirli bir zaman sonra durmasını yani zaman bazlı çalışmasını sağlamak için tarih seçebilir ve bu tarihte devre dışı kalmasını sağlayabiliriz.

 

 

image019

 

 

Description: Bu kısımda kuralımıza bir açıklama yazarak, ileride bu kuralı neden yazdığımız konusunda fikir sahibi olabiliriz.

 

 

image020

 

 

Notifications: Burada yazılan kuralla ilgili olarak gönderici ve alıcıya metnini bizim belirleyeceğimiz bildirim mesajının gitmesini sağlayabiliriz.

 

 

image021

 

 

Genel olarak sol kısımdaki ekranı da tanıdık. Buraya kadar olan anlatımlar genel çerçeveyi çizmek için verilmiş bilgileri içeriyor. FFOP üzerinde en çok kullanacağımız policy oluşturma panelini ele alacağız. Şimdi parametreler kısmını inceleyelim ve içlerinde nasıl bir yazım kullanacağımızı ele alalım.

 

Header ekranında belirttiğimiz header kuralına göre mailin “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test” gibi aksiyonlara maruz kalmasını sağlayabiliriz.

 

 

image022

 

 

Sender ekranımızda göndericilerle ilgili tanımlamalar yapılabilmektedir. Örnek olarak mail gönderen kişinin ip adresi “111.111.111.111” ise “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” aksiyonlardan birini uygula, mail gönderen domain “x.com” ise “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” bu aksiyonlardan birini uygula, mail gönderen adres “x@x.com” ise “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” bu aksiyonlardan birini uygula gibi kural yazabiliriz. Burada çoklu yazılmlarda (,) kullanabiliriz. Örnek: ali@veli.com,zehra@tahir.com gibi.

 

 

image023

 

 

Recipient ekranında mail alıcılarımıza domain bazlı veya mail adresi bazlı olarak, ““Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” gibi aksiyonlardan birine tabi tutabiliriz. Örneğin “cozumpark.com” domainine gelen tüm mailleri ali@veli.com adresine yönlendir gibi veya alıcısında riza@cozumpark.com olan mailleri reject et gibi. Burada birden fazla yapılan yazılımlarda arada (,) kullanabiliriz.

 

 

image024

 

 

Attachment ekranında gelen veya giden mailin ataçlarına sınırlamalar getirebilir, bizim belirlediğimiz ataç uzantılarının bir mailde yer almasını veya almamasını sağlayarak “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” gibi aksiyonlardan birine maruz kalmasını sağlayabiliriz. Örnek olarak “zip” uzantılı mailler alınsın alınamasın gibi. Burada sıkıştırılmış bir dosya içerisinde gelen yasak uzantıları da bu işleme dahil edebiliriz. Bunun için “Search files in compressed attachments” checkboxını işaretlememiz yeterlidir.

 

 

image025

 

 

Subject ekranında gelen veya giden mailin konusuna göre “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” gibi bir aksiyonlardan birine maruz kalmasını sağlayabiliriz.

 



image026

 

 

Body ekranında gelen veya giden mailin içeriğinde bizim belirlediğimiz kriterlere uygun yazımlar var ise bunları içeren bir mail gelmesi veya gönderilmesi durumunda belirleyeceğimiz “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” gibi aksiyonlardan birine maruz kalmasını sağlayabiliriz. Örneğin içerisinde “yasak” kelimesi varsa aksiyonumuzu uygulayabiliriz. Çoklu yazımlarda aralarda (,) kullanabiliriz. Örnek : yasak, xxx, +18

 

 

image027

 

 

Message ekranında mesaj içerisindeki alıcı sayısına göre kural yazabiliriz. Örneğin “Maximim number of recipients” kısmına 3 yazarsak eğer alıcısında 3 kişiden fazla adres tanımlı olması durumunda maile “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” gibi aksiyonlar verebiliriz. Bu kısımda yer alan diğer bir özellikte ise istemediğimiz karakterlerde gelen maillere “Allow, Reject, Redirect, Quarantine, Redirect, Force TLs, Test, Deliver with BCC” gibi aksiyonlardan birini uygulayabiliriz. Bunun işlem için “Character sets” kısmında bulunan “Edit” linkine tıklayarak, örneğin Çince karakterleri ekleyerek bu tarz gelen maillerde aksiyonumuzu devreye sokabiliriz.

 

 

image028

 

 

Ben bu kısımda kurallara genel hatları ile değinmeye çalıştım. Oluşturulacak olan kombinasyonlara veya ihtiyaçlara göre bu kurallar çok sıkı politika içeriyor olacak şekilde çoğaltılabilir. Makalemizin başında da belirttiğimiz gibi ürün temel koruma için arka planda sistem policyler ile konfigüre edilmiştir. Biz kendi yapımıza uygulanacak olan özelleştirmelerle politikaları kapsamında bu ekranı kullanmaktayız. FFOP üzerinde detaylı kurallar için http://technet.microsoft.com/en-us/library/ff715218.aspx bu adrese FFOP user guide için http://technet.microsoft.com/en-us/library/ff715254.aspx bu adrese göz atabilirsiniz.

 

Şimdi kurallarımızı biraz örneklendirerek makalemizi tamamlayalım.

 

Örnek1: Alıcısı 3 kişiden fazla olan malleri reject etme.

 

Bu kural için gelen maillere uygulanacağından dolayı Traffic Scope olarak “inbound Messages” seçimini yapıyoruz. Action olarak “Reject” seçimini yapıyoruz. Description ile bir açıklama yazıyoruz. Mail yollayan kişiye uyarı gitmesi için Nodify kısmına gerekli bildiriyi yazıyoruz. Maximum alıcı sayısını da belirledikten sonra kuralımızı test ediyoruz.

 

 

image029

 

 

Şu anda gmail adresimden Ofis365 üzerindeki organizasyonuma 4 mail adresi yazarak mailimi 4 kişiye yollamaya çalışıyorum.

 

 

image030

 

 

Mailimi gönderdikten kısa bir süre sonra aşağıda görüldüğü gibi geriye bir bildirim maili geldi. Bu mailde bizim nodify seçeneğinde belirlediğimiz açıklama konu olarak gözükmekte ve mailin içeriğinde gerekli açıklama yapılmaktadır.

 

 

image031

 

 

Örnek2: Kullanıcılarımızın mail yollama boyutunu 2 Mb ile sınırlamak.

 

Kuralımız içeriden dışarıya mail yollama limitini kısıtlayacağı için Traffic Scope olarak “Outbound Messages” seçimini yapıyoruz. Mail için “Reject” aksiyonunu seçiyoruz. Gerekli despriction ve nodify kısmını doldurduktan sonra “Maximum Size” boyutunu KB cinsinden belirtiyoruz. Kuralımızı kaydediyoruz ve test ediyoruz.

 

 

image032

 

 

Şu anda organizasyon içindeki kullanıcı adresimden dışarıya 13 MB bir mail atmak için maili yazıyorum ve Gönder ile maili gönderiyorum.

 

 

image033

 

 

Mailimiz kuralımızdan etkilendiği için karşı tarafa iletilmedi. Kuralımızda nodify seçeneğini aktif ettiğimizden bize bir geri bildirim geldi.

 

 

image034

 

 

Gelen mailde bildirimin içeriği yer almaktadır.

 

 

image035

 

 

Örnek3: Dışarıdan Organizasyonumuza 2 MB’ tan büyük mail gelmesini yasaklamak.

 

Dışarıdan alınacak maillerde boyutsal engelleme yaptığımız için traffic Scope olarak “Inbound Messages” seçimini yapıyorum. Description kısmına açıklama girdikten sonra Max Size olarak 2000 KB rakamını belirliyorum.

 

 

image036

 

 

Dışarıdan organizasyonuma bir mail atıyorum ve kuralıma takıldığını bildiren mail ile karşılaşıyorum.

 

 

image037

 

 

Örnek4: İçeriğinde yasak kelimeler olan maillerin yollanmasını engellemek.

 

Gerekli Traffic Scope seçiminden sonra açıklama ve geri bildirim alanlarımızı dolduruyorum. Aksiyon olarak “Reject” seçimini yapıyorum. Bu işlemden sonra gelen maillerin içeriğinde aşağıdaki kelimeler olması durumunda bu maillerin reject olması için kelimelerimi Body alanına yazıyor ve kuralımı kaydediyorum.

 

 

image038

 

 

Şimdi dışarıdan kurallarımıza uygun ama bizim istemediğimiz içerikte bir maili organizasyonuma yolluyorum.

 

 

image039

 

 

Görüldüğü gibi yazdığımız bildirim konulu mailimiz mail yollayıcısına düştü. Gerekli açıklama mail içeriğinde anlatılmaktadır.

 

 

image040

 

 

Örnek5: Bir kullanıcının organizasyon dışından mail almasını yasaklamak.

 

Kullanıcımız dışarıdan mail alamayacağı için aşağıdaki aksiyonları seçiyor ve Recipient kısmında kullanıcımın mail adresini tanımlıyorum. Bu işlemden sonra kuralımı kaydediyorum.

 

 

image041

 

 

Organizasyon dışından mail alması yasak olan kullanıcıya bir mail atıyorum.

 

 

image042

 

 

Şu anda mailin alıcısına gitmediğini anlatan mail bizim mailboxımıza geldi.

 

 

image043

 

 

Örnek6: Konusunda istenmeyen içerik olan maillerin organizasyona yollanmasını engellemek.

 

 

Gerekli aksiyonları yazdıktan sonra Subject kısmında yasak konuları belirliyorum.

 

 

image044

 

 

Kuralımıza uygun ama istenmeyen konu içeriğine sahip olan maili yazarak yolluyorum.

 

 

image045

 

 

Mailin organizasyondaki kuraldan etkilendiğini ve teslim edilmediğini anlatan geri bildirim maili şu anda mail yolladığım mailboxıma düştü.

 

 

image046

 

 

Örnek7:Belirli bir göndericinin maillerini engellemek.

 

Dışarıdaki bir adresten gelen mailleri engellemek için aşağıdaki gibi gerekli seçimleri yaptıktan sonra, Sender kısmında organizasyonumuza mail atmasını istemediğimiz kullanıcı adresini belirtiyor ve kuralımı kaydediyorum. Burada çoklu yazımlarda yukarı kısımlarda değindiğimiz gibi (,) kullanarak birden çok adres tanımlaması gerçekleştirebiliriz.

 

 

image047

 

 

Organizasyonumuza mail atması yasak olan mail adresinden organizasyona bir mail atıyorum.

 

 

image048

 

 

Organizasyonumuz tarafında mailin kabul görmediğine dair bildirim maili ve açıklaması mail yollaması yasak olan mail adresine gidiyor.

 

 

image049

 

 

Örnek8: Konusunda x olan ve alıcısı x olan maillerin organizasyona düşmemesi.

 

Makalemizin üst kısımlarında değindiğimiz gibi basit ve tek şartlı kurallar değil, birden fazla şartı bulunan komplex kurallarda yazabilmekteyiz. Bu örneğimizde alısı x@x.com olan bir adrese mail gelirse ve konusunda x varsa maili reject et gibi bir örnek yapıyoruz. Gerekli aksiyonları belirledikten sonra mail alıcı adresi ve konu kısmında olmasını istemediğimiz içeriği belirliyoruz.

 

 

image050

 

 

Örnek9: Mail alıcısı x olan maillerin gizli bir kopyasını y adresine gönderme

 

 

image051

 

 

Örnek10: Alıcısında x mail adresi olan mailleri y adresine yönlendirme

 

 

image052

 

 

Örnek11: Organizasyonumuzdaki x domainimizden giden maillerin gizli bir kopyasını y mail adresine yollamak. (Bu journaling kapsamında kullanılabilir.)

 

 

image053

 

 

Not: Bu kurallar yazılması itibari ile global serverler üzerinde aktif olması gerektiğinden dolayı 8-48 saat arasında aktif olmaktadır. Kuralı yazdığınızda hemen test etmek durumunda kalırsanız çalışmaz ise yanlış bir durum değerlendirmesine kapılmayın.

 

Ürünü incelerken öğrendiğim ve işinize yarayacağını düşündüğüm bilgileri paylaşmaya çalıştım. Makalemizin başında da anlattığımız gibi ürün kendisi temel olarak konfigüre edilmiş bir yapıdadır. Örneklerimizde iş ortamınızda kullanabileceğiniz senaryolara yer vermeye çalıştım. Bu nedenle FOPE için kur çalışsın mantığında çalışan bir ürün diyebiliriz. Bir bakıma bulutun mantığı da zaten bu J

 

Umarım yararlı olmuştur bir başka makalede görüşmek dileğiyle.

 

 


Video - Forefront TMG Logging

$
0
0

Video - Forefront TMG Logging

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Video - Performance Analysis of Logs (PAL) Tool

$
0
0

Video - Performance Analysis of Logs (PAL) Tool

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Video - Forefront TMG SSL Inspection

$
0
0

Video - Forefront TMG SSL Inspection

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Video - Windows Server 2008 Active Directory Kurulumu

$
0
0

Video - Windows Server 2008 Active Directory Kurulumu

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Video - Active Directory Recycle Bin

$
0
0

Video - Active Directory Recycle Bin

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Webcast - User State Data and Application Settings

$
0
0

Webcast - User State Data and Application Settings

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Video - System Center 2012 ile IT as a Service

$
0
0

Video - System Center 2012 ile IT as a Service

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz



Windows Server 8 Remote Desktop Services - Bölüm 2

$
0
0

 

 

(Windows Server 8 Remote Desktop Services Host Konfigürasyonu) :

 

 

image001

 

 

Windows Server 8 de Remote Desktop Services ile ilgili ikinci makalemiz ile yeniden sizlerleyiz. İlk makaleden sonra Windows Server 8 tarafında çok önemli bir değişiklik oldu. 29 Şubat itibari ile Windows 8 Server Beta kullanabilir duruma geldi. Şu anda testlerimizi yaptığımız Build Sürümü 8250. Betanin cıkması ile artık Windows Server 8 yeni bir web sitesine "http://www.microsoft.com/en-us/server-cloud/windows-server/v8-default.aspx" ve yeni Technet sayfasına " http://technet.microsoft.com/en-us/library/hh801901.aspx " sahip oldu.

 

Birazda Windows Server 8 Beta ile gelen Remote Desktop Services yeniliklerinden bahsedelim ;

 

Pooled (Havuz) şeklinde tek imajdan yeni imajlar yaratabilme.

Geçen makalede bahsettiğimiz gelişmiş Remote FX özelliği ile birlikte WAN ve LAN ortamlarda daha zengin kullanıcı deneyimi. USB Redirection özelliği.

Pooled şeklinde kullandiğimiz sanal masaüstlerinde kullanıcı profillerini disk üzerinde koruma özelliği. (User Profile Disk)

Hem sanal masaüstlerini, uygulamaları hemde sanal oturumları tek yerden yonetim. (Unified Centeral Experience)

Network, Disk ve CPU gibi kaynakları oturumlar arası uygun dağıtma. (Fairshare Experiance)

Basit ve merkezi dağıtım şekilleri.

 

İlk makalemizde Windows Server 8 üzerine Remote Desktop Services kurulumunu gördük. Bu makalemizde kurulumdan sonraki adımları göreceğiz. Windows Server 2008 R2 dan sonra konfigürasyon tarafı ciddi manada değişime uğramış durumda.

 

Makaleye başlamadan önce eğer sizde test lablar oluşturmak ve test etmek istiyorsanız ama neyi nasıl yaparım diye düşünüyorsanız aşağıdaki linklere gözatmanızı öneririm ;

 

Test Lab Guide: Remote Desktop Services Session Virtualization Quick Start

 

http://technet.microsoft.com/en-us/library/hh831754.aspx

 

Test Lab Guide: Remote Desktop Services Session Virtualization standard deployment

 

http://technet.microsoft.com/en-us/library/hh831610.aspx

 

Test Lab Guide: Remote Desktop Services Publishing

 

http://technet.microsoft.com/en-us/library/hh831442.aspx

 

Test için,

 

Windows Server 8 DC01. Domain controller ve DNS rolleri çalışmaktadır.

 

Windows Server 8 RDHS. Remote Desktop Services Host Server rolü yüklü olan serverımız. Bunun üzerinden gerekli konfigürasyonu yapıyor olacağız.

 

Windows 8 Client Bağlantıları test edeceğimiz client makinamız olacak.

 

 

 

image002

 

 

 

Remote Desktop Services rolü kurulu olan serverimizda RDS rolünün konfigürasyonu için Manage dan Add Roles and Features i seçiyoruz.

 

 

 

image003

 

 

 

Installation Type kısmında "Remote Desktop Services scenario-based installation" i seçiyoruz.

 

Not: Remote Desktop Services scenario-based installation yapabilmemiz için server üzerinde minimum RDSH rolü kurulu olması gerekiyor. Zaten ilk makalemizde de kurulumdan bahsetmiştik.

 

 

 

image004

 

 

 

Konfigürasyonumuzun bu aşamasında deployment tipimizi belirleyeceğiz. Bu kurulumda "Quick Start " deployment tipini seciyoruz. Bu ekran goruntusunu koymamın nedeni Standart ve Quick deployment arasinda farkı göstermek istedim. Gördüğünüz gibi "Standart Deployment" ta her bir rolü kendimizin belirleyeceği serverlara kuruyoruz. Quick deploymentta ise RD Connection Broker, RD Web Access ve RD Session Host rollerini aynı server üzerine direk kurulumu gerçekleşiyor.

 

 

 

image005

 

 

 

Quick Start' ı seçerek devam ediyoruz.

 

 

 

image006

 

 

 

Deployment Type' mizi seçtikten sonra ne çeşit bir sanallaştırma yapacağımızı seçiyoruz. Burada " Virtual Desktop Infrastructure (VDI) " son zamanlarda çok fazla kullanmaya başladığımız sanal desktop tipi. "Session Virtualization" ise bildiğimiz terminal server mantığı yani oturum sanallaştırma senaryosu. Biz oturum sanallaştırma (Session Virtualization) yapacağız. Session Virtualization seçip devam ediyoruz.

 

 

 

image007

 

 

 

Burada hangi rollerin kurulacağını ve hangi serverın üzerine kurulacağını seçiyoruz ve next ile devam ediyoruz.

 

 

image008

 

 

Simdi hangi rollerin kurulacağını görüyoruz. " Restart the destination server automatically if required" seçip deploy diyoruz.

 

 

image009

 

 

Kurulumların başladığını görüyoruz.

 

 

image010

 

 

Kurulumların sorunsuz bittiğini görüyoruz. İşaretlediğim adres RD Web Access bağlantısı için kullanacağımız adresi bize gösteriyor. Bu adrese daha sonra başka yerden de bakabiliyoruz.

 

 

image011

 

 

Kurulum sorunsuz bittikten sonra Server Manager' dan Remote Desktop Services' i seçiyoruz. İşte karşımızda yeni konfigürasyon ekranımız. Bütün Remote Desktop Services rollerini tek yerden görüntüleyebiliyoruz. Yani bütün RDS topolojimizi görebiliyoruz. Zaten Microsoft' ta bu ekrana Topology Viewer ismini vermiş durumda. Oldukça kullanışlı bir merkezi yönetim ekranı yapılmış durumda. Yeşil artı şekli bize o role herhangi bir serverın atanmadığını göstermektedir. Su andaki ekranda Web Access, Connection Broker ve Session Host rollerine serverlar atamış durumda. Daha öncede bahsettiğimiz üzere Quick Start yaptığımız için bu roller zaten otomatik kuruluyor. Windows Server 2008 R2 de Connections yaratıyorduk. Windows Server 8 ile birlikte Collection yaratıyoruz.

 

 

image012

 

 

Herhangi bir rolün üzerine sağ tıklarsak eğer o role yeni bir server atayabilir, atanan serverı silebilir. Ekranda gördüğünüz özellikler RD Session Host Server özellikleridir. RD Session Host Server 'in altında Session Collection oluşturuyoruz. Bu oluşan Collection' lara da kullanıcılarımız bağlanıyor. Bir RD Session Host server altında bir adet Collection oluşturabiliyoruz. Quick Start deployment yaptığımız için Windows Server 8 kendisi bir Collection oluşturup isimlendirilmiş durumda. Daha sonra istersek bu Collection 'in özelliklerini değiştirebiliyoruz.

 

 

image013

 

 

Yarattığımız Collectionları bu ekrandan görebiliyoruz. Su anda bizim tek Collectionimiz mevcut. Eğer birden fazla olsaydı Collectionımız olsaydı oda burada gözüküyor olacaktı. Collectionlari Resource Type olarak ikiye ayırıyoruz Remote App Programs ve Remote Desktop. Birazdan göreceğiz eğer bir Collection turu RemoteApp Programs olursa client settings ayarlarını değiştiremiyoruz.

 

 

image014

 

 

Buradan yaratılan Collection' in Deployment özelliklerini değiştirebiliyoruz.

 

 

image015

 

 

Windows 2008 R2 da olduğu gibi RD Gateway' i kullanıcıların dışarıdan güvenli olarak içerideki RD Session Host serverlarına bağlantı kurmasını sağlar. RD Gateway ayalarını buradan yapabiliyoruz.

 

 

image016

 

 

Burada topolojideki lisans işlemlerini hallediyoruz. Lisans server için yeni bir server ekleyebilir yada licensing mode du buradan değiştirebiliriz.

 

 

image017

 

 

RD Web Access için kullanacağımız URL 'i buradan görüntülüyoruz.

 

 

                ddddddd image018

 

 

İşte Windows Server 8 de sertifika için yapılmış bir değişiklik. Burada RD Web Access ve Gateway için bir sertifika yaratabilir yada var olan bir sertifikayı gerekli rollere atayabiliriz. Windows Sever 8 de RDS için sertifika işlemleri oldukça kullanışlı ve kolay olmuş.

 

 

Iste Windows Server

 

image019

 

 

Collections altında yarattığımız Session Collection ları görüyoruz. Eğer bir tanesinin üzerine gelirsek yan tarafta o Collection' a ait konfigürasyon ve özellikleri görebiliyoruz.

 

 

image020

 

 

İlk bolümde Collection 'in konfigürasyonunu yaptığımız bolum geliyor. Burada TASKS dan "Edit Properties" dersek Collection' un özelliklerini görebiliriz.

 

 

image021

 

 

Edit Properties dediğimizde karşımıza gelen ilk ekran bu şekildedir. Burada Collection'in ismini değiştirebiliriz.

 

 

image022

 

 

Burada yaratığımız "Collection" i hangi User Grouplarin kullanacağını belirliyoruz.

 

 

image023

 

 

Collection' in bağlantı özelliklerini buradan ayarlıyoruz. Kullanıcıların oturumlarını kapattıklarında serverın nasıl davranacağını, belirli limitleri buradan belirliyoruz.

 

 

image024

 

 

Bağlantıların güvenlik özelliklerini de buradan ayarlıyoruz. Windows Server 2008 R2 ile benzerlik gösteriyor.

 

 

image025

 

 

Bu bölümde birden fazla RD Session Host serverımız varsa Load Balance ayarlarını buradan yapıyoruz. Sonraki makalemizde bu konu üzerinde duracağız.

 

 

image026

 

 

Bu bölümde client tarafında hangi kaynakların kullanılacağını ve nelerin redirection yapılacağını seçiyoruz.

 

 

image027

 

 

image028

 

 

Burada ekran görüntüsünü iki parça şeklinde paylaşmak zorunda kaldım biraz büyük bir ekran. Burada User Profile ların nerede saklanacağını, profile de hangi klasörlerin saklanacağını belirliyoruz. Eğer profile harici yine ekstra bir klasör saklamak istiyorsak bu isteğimizi de burada belirliyoruz. Şunu da belirtmeden geçmek istemiyorum. Rakip ürünlerde olmayan bir özellikti bu. Windows 8 Betadan sonra rakip ürünlerde kendi ürünlerinin yakın zamanda yeni versiyonunu çıkartmış durumda ve bu özelliği eklemişler. Tabi tamamen tesadüfte olabilir :)

 

 

image029

 

 

Alt tarafta RemoteApp Programlarla ilgili ayarları görebiliyoruz. Burada istediğimiz uygulamayı yayınlayabilir (Publish) yada yayınladığımız bir uygulamayı yayından kaldırabiliriz (Unpublish).

 

 

image030

 

 

Yan kolonda su andaki aktif bağlantıları görebiliyoruz.  

 

Windows 8 Client Beta (CTP) ile gelen RDP deki değişiklikler

 

 

image031

 

 

RDP bağlantısı gerçekleştirdiğimizde yukarıdaki gibi bağlandığımız server ip si gözüküyor. Eğer ip nin üstüne gelip tıklarsak aşağıdaki gibi bağlantı özelliklerini görebiliyoruz. Developer Preview dan daha ayrıntılı özellikler mevcut.

 

 

image032

 

 

image033

 

 

Yine Develeper Preview da olmayan client konfigürasyonu Beta ile gelmiş.

 

Makalemizin sonuna geldik umarım faydalı olmuştur. Windows Server 8 ortalıkta dolaşan haberlere göre bu sene sonunda bizlerle olacak. Makaleden de gördüğünüz gibi artık RDS tarafı çok gelişmiş durumda. Microsoft çok yerinde değişiklikler ile bence rakiplerinin önüne geçirmeyi başarmış.

 

Bundan sonraki makalemizde görüşmek üzere.

Windows Server 2008 R2 Active Directory’den Windows Server 8 Active Directory’ye Migration

$
0
0

 

image001

 

 

Windows Server 2008 R2 sunucu işletim sistemi release süresi üzerinden yaklaşık iki (2) yılı aşkın bir süre geçti. Ortalama her üç yılda bir yenilenen server ve client işletim sisteminde 2012 yılı içerisinde çıkacağını tahmin ettiğimiz client yani istemci tarafında Windows 8, server yani sunucu tarafında da Windows Server 8 işletim sistemi yeni versiyona yaklaşmanın heyecanı gittikçe artıyor. Sizlerle şu ana kadar hem beta öncesi sürüm olan Windows Server 8 Developer Preview versiyonu üzerinde hem de kısa süre önce çıkan Beta sürümü üzerinde aşağıdaki makalelerle, workshop etkinlikleri ve web seminerleri ile yenilikleri paylaşmıştık :

 

Windows Server 8 Kurulumu
Windows Server 8 Active Directory Kurulumu
Windows Server 8 Yenilikleri
Windows Server 8 Active Directory Yenilikleri
Windows Server 8 ve Hyper-V 3.0 – Hızlı Bakış
Windows Server 8 Failover Clustering Yenilikler ve Cluster Kurulumu
Windows Server 8 Active Directory Recycle Bin (Geri Dönüşüm Kutusu)
Windows Server 8 Grafiksel Arayüzün (GUI) Devre Dışı Bırakılması/Etkinleştirilmesi
Windows Server 8 Fine Grained Password Policies
Windows Server 8 DHCP Failover
Windows Server 8 Data Deduplication (Veri Tekilleştirme)
Windows Server 8 Server Manager
Webcast - Windows Server 8 Yenilikleri
Webcast - Windows Server 8 File Server Yenilikleri - Data Deduplication, Dynamic Access Control, File Classification
Webcast - Windows Server 8 Active Directory Yenilikleri
Webcast - Windows Server 8 Active Directory Uygulamaları - Bölüm 1
Webcast: Windows Server 8 Active Directory Migration
Webcast - Windows Server 8 Hyper-V 3.0 Yenilikleri (DP)
Webcast - Hyper-V 3.0 Yüksek Erişilebilirlik Özellikleri
Webcast - Windows 8 Cluster Yenilikler - Uygulamalı
Seminer - Windows Server 8 Yenilikleri
Seminer - Windows Server 8 Active Directory Yenilikleri
Seminer - Windows Server 8 Hyper-V Yenilikleri


29 Şubat itibariyle beta versiyonu görücüye çıkan Windows Server 8 üzerinde gelen yenilikleri sizlerle sıcağı sıcağına paylaşmaya devam ediyoruz.

 

Microsoft’un Windows Vista ve Windows Server 2008 ile başlattığı sunucu işletim sistemi ile istemci işletim sisteminin paralel geliştirme süreci Windows 7 ve Windows Server 2008 R2’den sonra Windows 8 ve Windows Server 8 ile de devam ediyor. Şu anda Windows 8 hem istemci (client) hem de sunucu (server) versiyonlarında Beta versiyonu indirilebilir olarak genele açık bir platformda sunuldu ve ilk günlerden milyonlarca kullanıcı tarafından indirildi. Windows Server 8 Developer Preview sürümündeki gibi sadece MSDN üyelerine değil tüm dünya geneline indirilebilir olarak yayınlandı. Aşağıdaki adreslerden Windows 8 Client ve Windows Server 8 beta sürümünü indirebilirsiniz:

 

Windows 8 Consumer Preview (Client) için:


http://windows.microsoft.com/en-US/windows-8/iso



Windows Server 8 Beta için:


http://technet.microsoft.com/en-us/evalcenter/hh670538.aspx

 

Çok taze bilgileri sizlerle paylaşmak istediğimizden şu aşamada yayınladığımız makaleler BUILD 8250 versiyonunda gelen ortama göre olacak. Tabi daha henüz ilk beta olan Windows Server 8’de zaman içerisinde yeni geliştirmeler ve değişiklikler görebiliriz.

 

Bu makalemizde de sizlerle Windows Server 2008 R2 Active Directory Domain yapısının Windows Server 8 Beta Active Directory yapısına geçişi için gerekli adımları beraber inceliyoruz:

 

Öncelikle sahip olduğumuz mevcut active directory yapısına ait detayları verelim. Elimizde aşağoıdaki şekilde sol tarafta görülen ve Windows Server 2008 R2 (W2K8 R2) işletim sisteminde çalışan domain controller sunucularımızın olduğu cozumpark.local isimli bir active directory domain yapımız var. Active Directory içerisinde aşağıdaki şekilde de görüldüğü gibi bir OU yapımız mevcut. Amacımız mevcut W2K8 R2 active directory yapısını yine aşağıdaki şekilde de sağ tarafta görülen Windows Server 8 işletim sisteminde çalışan domain controller sunucularının bulunduğu Windows Server 8 Active Directory yapısına yükseltmek olacak.

 

 

image002

 

 

Aşağıdaki şekilde yapmak istediğimiz adımları gösteren bir başka resim görüyorsunuz:

 

 

image003

 

 

Mevcut W2K8 R2 yapısına Windows Server 8’i additional olarak kurduktan sonra, gerekli hazırlıkları tamamladıktan sonra da W2K8 R2 sunucuyu sistemden tamamen kaldırıyor olacağız.

 

Active Directory versiyon geçişlerinde ya da versiyon yükseltmelerinde iki farklı yöntem uygulanabilir:

 

·         Migration (Taşıma ya da Göç)

·         In-Place Upgrade (Yerinde Yükseltme)

 

Migration yöntemi, önerilen ve “best practice” olarak uygulanan bir geçiş sürecidir. Bu yöntemde varolan Windows Server 2008 R2 active directory sunucuları mevcut sistemde çalışırken, Windows Server 8’de çalışacak domain controller rolleri için yeni sunucular kurulur. Bu yeni sunucular additional domain controller (ADC) rolü ile mevcut domaine dahil edildikten sonra, Windows Server 2008 R2 domain controller sunucuları üzerindeki FSMO (Flexible Single Master Operations) rollerinin Windows Server 8’e taşınması ve Windows Server 2008 R2 üzerinden active directory servisinin kaldırılması ile migration yöntemi tamamlanmış olur. Mevcut sunucular üzerinde herhangi bir operasyon yapılmadığı için in-place upgrade yöntemine göre daha düşük riskli, kesintinin normal şartlarda yaşanmadığı, daha güvenilir olan geçiş yöntemidir. Aynı zamanda yeni sürüm işletim sistemi olan Windows Server 8 yeni bir sunucuya sıfırdan kurulduğu için, uzun vadede daha sorunsuz ve daha uzun ömürlü yeni bir yapıya geçilmiş olacaktır.

 

In-place upgrade yöntemi, genelde önermediğimiz ve riskli bir geçiş sürecidir. Burada yapılan operasyon mevcut Windows Server 2008 R2 işletim sisteminin çalıştığı domain controller sunucusuna Windows Server 8 DVD’sini ya da ISO dosyasini gösterdikten sonra, aynı sunucu üzerinde mevcut Windows Server 2008 R2 işletim sisteminin Windows Server 8 işletim sistemine yükseltilmesi (upgrade) ile gerçekleşen bir süreçtir. Her ne kadar bu yöntem hakkında, kolay ve sorunsuz bir yöntem gibi yorumlar yapılsa da, active directory geçişlerinde genel kabul görmüş ve yaygın olarak uygulanan yöntem değildir. Fakat teknik olarak tabiiki bu yöntemi de uygulayabilirsiniz. Bu geçiş yönteminin riski yüksektir. Zira mevcut domain controller sunucusunun işletim sistemi yükseltildiği için yükseltme esnasında gerek donanımsal gerekse de yazılımsal etkenlerden kaynaklı sorunlar ya da başarısızlıklar olma ihtimalleri vardır. Aynı zamanda mevcutta çalışan domain controller sunucu üzerinde yükseltme esnasında, domain controller sunucu hizmet veremeyeceği için bir kesinti yaşanacaktır.

 

Biz bu makalemizde genel kabul gören/uygulanan/bizim de önerdiğimiz migration yöntemi ile geçişi gerçekleştiriyor olacağız.

 

Şimdi geçiş aşamalarını gerçekleştireceğimiz uygulamamıza adım adım başlayalım.

 

Mevcut Windows Server 2008 R2 Active Directory Yapısının Kontrolü:

 

Öncelikle mevcutta çalışan Windows Server 2008 R2 active directory domain sistemine Administrator hesabı ile domain controller sunucusu üzerinden logon oluyoruz.

 

 

image004

 

 

Mevcut W2K8 R2 domain controller sunucusuna ait TCP/IP yapılandırmasını aşağıdaki şekilde görüyorsunuz:

 

 

image005

 

 

Domain controller sunucumuz 192.168.100.230/24 ip adresli ve aynı zamanda DNS servisi de kendi üzerinde kurulu.

 

Bildiğiniz gibi Windows Server 2008 R2 işletim sistemi sadece x64 mimarisi üzerinde yani 64-bit platformunu destekliyor. Eğer Windows Server 2008 işletim sistemine sahipseniz hem x64 (64-bit) hem de x86 (32-bit) mimari desteği olduğu için iki platformu da kullanabilirsiniz.

 

 

image006

 

 

Yine aşağıdaki şekilde de System Properties’den görüldüğü gibi cozumpark.local isimli srv01 adında W2K8 R2 domain controller sunucusu mevcut.

 

 

image007

 

 

Active Directory Users and Computers konsolu içerisindeki domain hiyerarşisinin görünümünü de yine aşağıdan görüyorsunuz. Domain altında gelen standart objelerin dışında IT isimli bir OU ve onun altında Training isimli alt OU ve içerisinde de Mesut Aladag isimli kullanıcı hesabını görüyorsunuz.

 

 

image008

 

 

Domain Controllers OU’suna baktığımızda W2K8 R2’de çalışan SRV01 isimli bilgisayar hesabını görüyorsunuz:

 

 

image009

 

 

image010

 

 

Mevcut active directory domain fonksiyonel seviyesi Windows Server 2003 modda iken yine mevcut forest fonksiyonel seviyesi de şu anda Windows Server 2003 modunda çalışıyor.

 

 

image011

 

 

Önemli Not : Windows Server 8 active directory yapısına geçiş için domain ve forest fonksiyonel seviyesinin minimum Windows Server 2003 modda olması gerekir.

 

Mevcut W2K8 R2 active directory yapısında kontrol edeceğimiz bir diğer nokta da active directory schema versiyonu. Bu kontrolü REGEDIT.EXE ile registry içerisinden yapabileceğiniz gibi ADSIEDIT konsolunu kullanarak Schema nesnesinin Properties’lerinde gelen attribute’lerden de yapabilirsiniz.

 

Bunun için SRV01 isimli W2K8 R2 domain controller sunucusu üzerinde regedit.exe ile registry konsolunu açıp, HKEY_Local_Machine\System\CurrentControlSet\Services\NTDS\Parameters altına geldiğinizde sağ ekranda gelen SchemaVersion D-Word değerinin decimal olarak 47 olduğunu göreceksiniz. 47 schema’nın W2K8 R2 versiyonunda olduğunu gösterir.

 

 

image012

 

 

Önemli Not: Schema versiyonları aşağıdaki şekildedir:

 

·         Windows 2000 (W2K) : 13

·         Windows Server 2003 (W2K3) : 30

·         Windows Server 2003 R2 (W2K3 R2) : 31

·         Windows Server 2008 (W2K8) : 44

·         Windows Server 2008 R2 (W2K8 R2) : 47

·         Windows Server 8 (W8) : 52

 

Dolayısıyla Windows Server 8 geçişi sonrasında schema versiyonunun da 52 olarak yükseldiğini göreceksiniz.

 

Schema versiyon kontrolünü ADSIEDIT ile yapmak için Administrative Tools altından ADSIEDIT menü linkine tıkladıktan sonra karşımıza gelen ADSIEDIT konsolu içerisinde aşağıdaki şekilde de görüldüğü gibi Schema kategorisinin altında gelen ve CN=Schema ile başlayan kabın Properties’ine giriyoruz.

 

 

image013image014

 

 

Gelen Attributes listesinden objectVersion özelliğine baktığımızda yine schema versiyonu olan 47 değerini görüyoruz.

 

Ayrıca aşağıdaki şekilde de görüldüğü gibi active directory users and computers konsolu içerisinde Users kabına baktığımızda da Windows Server 2008 R2 ile ilgili kullanıcı ve grup hesaplarını görüyorsunuz. Active Directory geçişi sonrasında buraya da Windows Server 8 ile gelen security gruplarını görüyor olacağız.

 

 

image015

 

 

Yine mevcut yapıda FSMO rollerinin W2K8 R2 domain controller sunucusunda olduğunu aşağıdaki şekilde de görülen netdom query fsmo komutuyla kontrol ediyoruz. Bu rolleri de yine Windows Server 8 geçişi sonrasında Windows Server 8’e taşıyor olacağız.

 

 

image016

 

 

SRV01 domain controller sunucusu üzerindeki DNS sisteminin ekran görüntüsünü de aşağıda görüyorsunuz. Forward Lookup Zone altında active directory sistemine ait SRV(Servis) kayıtlarının bulunduğu _msdcs.cozumpark.local ve domain içerisindeki dns kayıtlarının tutulduğu cozumpark.local zone yapılarını görüyorsunuz.

 

 

image017

 

 

Mevcut sistemdeki bu kontrollerden sonra artık geçiş yapacağımız Windows Server 8 sistemini de yapıya katarak geçiş aşamalarına başlayacağız.

 

Gerçekleştireceğimiz adımları başlıklar halinde özetlersek:

 

·         Windows Server 8 Sisteminin Hazırlanması

·         Windows Server 8 Sisteminin Domain’e Dahil Edilmesi

·         Windows Server 8’in Additional Domain Controller Olarak Mevcut Domain’e Dahil Edilmesi ve Yeni ADPrep

·         FSMO Rollerinin Windows Server 8’e Taşınması

·         Windows Server 2008 R2’nin Active Directory’den Kaldırılması

 

Windows Server 8 Sisteminin Hazırlanması

 

Mevcut Windows Server 8 kurulmuş ve şu anda Workgroup’da çalışan sunucuya sign-in oluyoruz. (Dikkat ederseniz Server 8 ile beraber Log-on kavramının yerini Sign-in kavramı almış. Log-off kavramının yerini de Sign-out kavramı aldığını göreceksiniz. Bu değişimin en önemli nedeninin özellikle public cloud yapısındaki Windows Live servisleri ile ve diğer bulut servisleri ile gelen entegrasyon olduğunu düşünüyorum.)

 

 

image018

 

 

Administrator hesabı ve lokal şifresi ile giriş yapıyoruz.

 

 

image019

 

 

Karşımıza gelen Server Manager konsolu içerisinde aşağıdaki şekilde de görülen Local Server kategorisine gelince sunucunun ortamına ait bilgileri göreceksiniz.

 

 

image020

 

 

Yukarıdaki şekilde Workgroup linki üzerine tıklayınca gelen aşağıdaki şekilde de görülen System Properties’de Computer Name tabında Change ile sunucu adını DC01 olarak değiştireceğiz.

 

 

image021

 

 

image022

 

 

Sunucu adını değiştirdikten sonra yeniden başlatılması ile ilgili uyarı gelecektir. OK ile onaylıyoruz.

 

 

image023

 

 

Tekrar System Properties’de Computer Name tabına gelmiş olacağız. Bu ekranda Close butonuna tıklayarak bu ekranı kapatıyoruz.

 

 

image024

 

 

Sunucuyu yeniden başlatma ile ilgili gelen uyarı ekranında Restart Now ile sunucuyu yeniden başlatıyoruz.

 

 

image025

 

 

Yeniden açıldığında Server Manager konsolu içerisinde Computer Name olarak DC01’in geldiğini göreceksiniz.

 

 

image026

 

 

Şimdi de TCP/IP ayarlarını yapılandıracağız. Bunun için de yine yukarıdaki şekilde de görülen Server Manager konsolu içerisindeki Wired Network Connection ifadesi yanındaki Ipv4 linki üzerine tıklıyoruz. Açılan aşağıdaki şekilde görülen Wired Ethernet Connection Properties ekranında Ipv6 kutucuğunu boşaltıyoruz. Ipv4 ayarları için TCP/Ipv4 seçili iken alttan Properties’e tıklayarak Ipv4 ayarlarına giriyoruz.

 

 

image027

 

 

Aşağıdaki şekilde de görülen TCP/IP yapılandırmasına göre ip adresi, subnet mask ve DNS Server ayarlarını görüyorsunuz.

 

 

image028

 

 

OK ile adımları onaylıyoruz.

 

Tekrar Server Manager konsoluna geldik. Şimdi de aşağıdaki şekilde görüldüğü gibi Windows Firewall’u şekilde görülen linklere tıklayarak devre dışı bırakıyoruz.

 

 

image029

 

 

image030

 

 

Windows Server 8 Sisteminin Domain’e Dahil Edilmesi

 

Şimdi de Windows Server 8 sunucusunu mevcut W2K8 R2 active directory domain ortamına dahil ediyoruz. Bunun için de Server Manager içerisinden aşağıdaki şekilde görülen Workgroup linkine tıklayarak gelen System Properties ekranında Computer Name tabında Change butonuna tıklıyoruz.

 

 

image031

 

 

Gelen Computer Name/Domain Changes ekranında Member of kısmından Domain seçeneğini seçip, mevcut domain adı olan cozumpark.local olarak belirtiyoruz. Ve OK ile onaylıyoruz.

 

 

image032

 

 

Gelen Windows Security diyalog kutusuna domaine dahil olmak için gerekli ve yetkili kullanıcı adı ve şifre bilgilerini giriyoruz. Ve OK ile onaylıyoruz.

 

 

image033

 

 

Başarılı bir şekilde domaine dahil olduktan sonra karşımıza aşağıdaki Welcome mesajı gelecektir.

 

 

image034

 

 

System Properties ekranında Close ile sunucuyu yeniden başlatarak domaine katılma sürecini tamamlıyoruz.

 

 

image035

 

 

image036

 

 

Sunucu yeniden açıldıktan sonra gelen logon ekranında aşağıdaki şekilde görülen sol ok tuşu ile genel logon listesinin bulunduğu ekrana dönüyoruz.

 

 

image037

 

 

Bu ekranda Other User seçeneğine tıklıyoruz.

 

 

image038

 

 

Domain ortamına logon olmak için aşağıdaki şekilde görüldüğü gibi COZUMPARK\Administrator domain hesabı ile logon sürecini başlatıyoruz.

 

 

image039

 

 

Logon olduktan sonra karşımıza gelen Server Manager ekranında domaine logon olduğumuzu ve domain adımız olarak cozumpark.local bilgisinin geldiğini göreceksiniz.

 

 

image040

 

 

Windows Server 8’in Additional Domain Controller Olarak Mevcut Domain’e Dahil Edilmesi ve Yeni ADPrep

 

Şimdi de Windows Server 8 sisteminin Additional DC olarak varolan W2K8 R2 active directory domain yapısına katılmasını görüyor olacağız.

 

Önemli Not : Windows Server 8 öncesi active directory geçişlerinde yeni versiyon işletim sistemi kurulu sunucuyu mevcut active directory domain ortamına additional domain controller olarak dahil etmeden önce ADPREP.EXE /FORESTPREP ve ADPREP.EXE /DOMAINPREP komutları çalıştırılarak mevcut active directory Configuration, Schema ve Domain partition yapılarının güncellenmesini gerçekleştiriyorduk.Adprep aracı ile varolan active directory yapısına yeni versiyon active directory ile ilgili obje sınıfları (class) ve nitelikleri (attributes) oluşturularak yapıyı hazırlamış oluyorduk. Bu adımdan sonra da yeni versiyon işletim sistemi kurulan sunucuyu Additional DC olarak varolan active directory yapısına katıyorduk. Windows Server 8 ile beraber ADPREP aracı da kalktı. ADPREP yerine Windows Server 8 sunucu üzerine Active Directory Domain Services rolünü kurmaya başladığınızda başlangıçta varolan active directory yapısı eski versiyonda ise (bunu schema versiyon bilgisinden kontrol ediyor.) otomatik olarak arka planda kendisi Forest Preparation, Schema Preparation ve Domain Preparation aşamaları ile gerçekleştirip sonrasında active directory servisleri ve feature’larının kurulumuna devam ediyor. Yani bir diğer deyişle ADPREP aracı Active Directory Domain Services rol ekleme sihirbazı adımlarına gömülü olarak geliyor. Eğer eski versiyondaki active directory ortamına kurulan ilk Windows Server 8 domain controller olacaksa başlangıçta öncelikle bu aşamaları gerçekleştiriyor.

 

Şimdi Windows Server 8 üzerine Active Directory Domain Service rolü ve ilgili feature’larının kurulumu ile bu süreci başlatalım.

 

Bunun için Server Manager konsolu içerisinden ister dashboard altından isterseniz de aşağıdaki şekilde görülen Manage menüsü altından Add Roles and Features ile rol ve feature ekleme sihirbazını başlatıyoruz.

 

 

image041

 

 

Karşımıza gelen Before you begin ekranını Next ile geçiyoruz.

 

 

image042

 

 

Karşımıza Select installation type ekranı gelecek. Bu ekranda Role-based or feature-based installation seçeneği seçili iken Next ile sonraki adıma geçiyoruz.

 

 

image043

 

 

Select destination server ekranında üzerine rol kurulumu yapacağımız DC01 isimli Windows Server 8 sunucu hesabımızı Server Pool altından seçip, Next ile ilerliyoruz.

 

 

image044

 

 

Karşımıza gelen Select Server Roles ekranında Active Directory Domain Services rolüne ait kutucuğu işaretledikten sonra Add Roles and Features Wizard penceresi ile bu role ilişkin kurulacak feature’ların listesini de getiriyor. Aşağıdaki şekilde de görüldüğü gibi Add Features ile onaylıyoruz.

 

 

image045

 

 

image046

 

 

Next ile sonraki adıma geçiyoruz.

 

Gelen Select features ekranında ilave bir feature şu anda yüklemeyeceğimiz için Next ile bu adımı da geçiyoruz.

 

 

image047

 

 

Karşımıza gelen Active Directory Domain Services ekranında Next ile bu adımı da geçiyoruz.

 

 

image048

 

 

Aşağıdaki şekilde de görülen Confirm installation selections ekranında bu rol yüklenmesi sonrasında sunucunun yeniden başlatılma ihtiyacı olursa otomatik yeniden başlatması için Restart the destination server automatically if required kutucuğunu doldurup gelen uyarı penceresinde de Yes ile onaylıyoruz.

 

 

image049

 

 

Sonrasında Install butonuna basarak rol ve feature yükleme sürecini başlatıyoruz.

 

 

image050

 

 

Active Directory Domain Services rol ve feature yüklenmesi tamamlandıktan sonra aşağıdaki şekilde de görüldüğü gibi, bizden mevcut sunucuyu domain controller rolüne yükseltmek için gerekli konfigürasyonun tamamlanması gerektiğiyle ilgili “Promote this server to a domain controller” linki geliyor.

 

 

image051

 

 

Aşağıdaki şekilde de görüldüğü gibi “Promote this server to a domain controller” linkine tıklayarak domain controller yükseltgeme konfigürasyon sürecini başlatıyoruz.

 

 

image052

 

 

Aşağıdaki şekilde de görüldüğü gibi Deployment Configuration ekranı gelecektir. Bu aşama ile bizim eskiden DCPROMO aracı ile başlattığımız active directory kurulum sihirbazını çalıştırmış oluyoruz.

 

Deployment Configuration ekranında varolan domaine additional domain controller olarak katacağımız için Add a domain controller to an existing domain seçeneğini seçiyoruz. Domain kutucuğuna Windows Server 8’in additional DC olacağı cozumpark.local domainini gösteriyoruz. Credentials kısmında da bu kurulumu gerçekleştirecek yetkili kullanıcı hesabını istiyor. Şu anda logon olduğumuz Administrator kullanıcısının bu yetkisi olduğu için ben burada da herhangi birşey değiştirmiyorum.

 

ÖNEMLİ NOT: Bu aşamada biz varolan W2K8 R2 active directory yapısına Windows Server 8 dahil ettiğimiz için ve bu süreçte öncelikle mevcut forest, schema ve domain preparation safhaları da gerçekleşeceği için bu kurulumu yapan kullanıcının Enterprise Admins ve Schema Admins gruplarına da mutlaka üye olması gerekir.

 

 

image053

 

 

Next ile bu aşamayı da geçiyoruz.

 

Karşımıza Domain Controller Options sayfası geliyor.

 

Bu ekranda Windows Server 8 sunucu üzerine active directory servisi haricinde DNS Servisini de kuracağımız ve bu domain controller rolünü Global Catalog olarak konfigüre edeceğimiz için bu kutucukları da dolduruyoruz. Site name kısmında bu sununun bulunacağı siteyi ayarlayabilirsiniz.

 

image054

 

 

DSRM Password kutucuklarına da DSRM şifre tanımlamasını giriyoruz.

 

 

image055

 

 

Ve Next ile bu aşamayı da geçiyoruz.

 

Gelen DNS Options sayfasında DNS Delegasyon güncellemesi için ilgili kutucuğu işaretlemeniz gerekiyor. Biz Next ile bu aşamayı da geçiyoruz.

 

 

image056

 

 

Additional Options ekranında eğer IFM(Install From Media) yöntemi ile active directory kurulumu yapıyorsanız ilgili kutucuğu işaretleyerek media’nın yerini göstermeniz gerekir. Biz şu anda IFM ile kurulum yapmıyoruz. Biz kurulum esnasında mevcut yapıdaki online olarak çalışan domain controller ile replikasyon yaparak kurulumu gerçekleştireceğimiz için Replicate from kısmına Any domain controller seçeneğini seçip, Next ile bu adımı da geçiyoruz.

 

 

image057

 

 

Karşımıza gelen Paths ekranında active directory veritabanı, log dosyaları ve SYSVOL bilgilerinin tutulacağı konumu soruyor. Varsayılan Windows dizini altındaki konumları aynen bırakarak Next ile sonraki adıma geçiyoruz.

 

 

image058

 

 

Karşımıza gelen Preparation Options sayfasında mevcut Windows 2008 R2 active directory Forest, Schema ve Domain yapılarında bir hazırlama aşamasının öncelikle gerçekleştirileceği bilgisini veriyor. Yukarıdaki başlıklarda bahsettiğimiz bizim eski ADPREP aracının yerini alan aşama işte burada karşımıza geliyor. Active Directory domain controller yapılandırmasına başlamadan önce Forest ve Schema Preparation safhası ile mevcut W2K8 R2 configuration ve schema partition yapılarına Windows Server 8 ile ilgili gelen class ve attribute ekleme/güncellemelerini gerçekleştirecek. Sonrasında yine domain partition yapısına Windows Server 8 ile ilgili güncellemeleri yapacak. Bu aşamalardan sonra da Windows Server 8’i additional domain controller olarak yapılandırma adımlarına devam edecek.

 

 

image059

 

 

Bu uyarı ekranını da Next ile geçiyoruz.

 

Karşımıza Review Options ekranı gelecektir. Bu ekranda yaptığımız yapılandırma ayarları ve seçeneklere göre bir özet bilgi sağlamaktadır. Next ile bu aşamayı da geçiyoruz.

 

 

image060

 

 

Otomatik olarak aşağıdaki şekilde de görüldüğü üzere Prerequisities Check ekranı karşımıza gelerek active directory domain service rolünün kurulumuna başlamadan şu ana kadar yaptığımız seçimler göz önünde bulundurularak mevcut sunucumuzun bir öngereksinim testini yapıyor ve varsa eksik/desteklenmeyen durum bize bunu raporluyor. Bu aşama yine Windows Server 8 ile active directory kurulum aşamaları için gelen güzel ve yeni bir özellik. Active Directory rolünü yapılandırmaya başlamadan mevcut sistemin gereksinimleri karşılayıp karşılamadığını test edip, varsa eksiklikleri raporluyor. Böylece kurulum esnasında sürpriz hatalarla karşılaşılmasını minimize etmiş oluyor.

 

 

image061

 

 

Aşağıdaki şekilde de görüldüğü üzere Prerequisities Check ekranında bizim mevcut W2K8 R2 active directory ortamının Windows Server 8 Additional DC için ön gereksinimleri karşılayıp karşılamadığı ile ilgili bilgileri getiriyor. Bu ekranda tüm gereksinimlerin başarıyla sağlandığını belirten mesajı göreceksiniz. Yine bu ekranda “Windows Server 8, Windows Server 2008 ve Windows Server 2008 R2 etki alanı denetleyicilerindeki Net Logon hizmeti varsayılan olarak Windows NT 4.0 ile uyumlu olan eski şifreleme algoritmalarının kullanımına izin vermediğiyle” alakalı uyarı gelecektir. Bunlar benzer şekilde Windows Server 2008 ve Windows Server 2008 R2 active directory kurulum aşamalarında da karşılaştığımız uyarılardı.

 

 

image062

 

 

Install butonuna tıklayarak kurulum sürecini başlatıyoruz.

 

 

image063

 

 

image064

 

 

image065

 

 

Öncelikle forest, schema ve domain partition yapılarının güncellemesini yapıp, sonrasında da Windows Server 8 sunucunun additional domain controller olarak yapılandırılması gerçekleştirilmiş olacaktır. Kurulum süreci tamamlandıktan sonra sunucu otomatik olarak yeniden başlayacaktır.

 

Sunucu yeniden başladıktan sonra aşağıdaki şekilde de görüldüğü gibi otomatik olarak domain ortamına logon penceresi gelerek logon sürecini gerçekleştiriyoruz.

 

 

image066

 

 

Kurulum sonrası Server Manager konsolu içerisine Active Directory Domain Services ve DNS rollerinin geldiğini göreceğiz.

 

 

image067

 

 

Start menü altına active directory ile ilgili yönetim araçlarının ve ilgili kısayolların geldiğini görmüş olacaksınız.

 

 

image068

 

 

Active Directory Users and Computer konsolunda DC01 isimli Windows Server 8 bilgisayar hesabının Domain Controller OU’su altına taşındığını göreceksiniz.

 

 

image069

 

 

Windows dizini altına active directory veritabanı ve log dosyalarının oluştuğu NTDS klasörü gelecektir.

 

 

image070

 

 

Yine Windows dizini altına scriptler ve policylerin kaydedildiği SYSVOL klasörü gelecektir.

 

 

image071

 

 

Services konsolunu açtığımızda Active Directory Domain Services ve Active Directory Web Services servislerinin geldiğini göreceksiniz.

 

 

image072

 

 

Start menüsünden ADSIEDIT konsolunu açarak schema versiyonunu da kontrol edelim.

 

 

image073

 

 

Aşağıdaki şekilde de görüldüğü gibi schema versiyonunun Windows Server 8 versiyonu olan 52 değerine yükseltildiğini görüyorsunuz.

 

 

image074

 

 

Windows Server 8 üzerinde aşağıdaki netdom query fsmo komutu ile şu anda hala rollerin SRV01 isimli Windows Server 2008 R2 sunucu üzerinde olduğunu tekrar kontrol edelim.

 

 

image075

 

 

Kurulum sonrasında Windows Server 8 sunucusu üzerine DNS servisinin de kurulduğunu ve domaine ait zone bilgileri ve ilgili DNS kayıtlarının oluştuğunu da kontrol ediyoruz.

 

 

image076

 

 

Yine kurulum esnasında Windows Server 8 sunucusunu Global Catalog olarak yapılandırılması için gerekli seçenekleri seçmiştik. Bunu da kontrol etmek için Active Directory Site and Services konsolunu açıyoruz.

 

 

image077

 

 

Aşağıdaki şekilde görüldüğü gibi DC01 isimli Windows Server 8 domain controller altındaki NTDS Settings Properties ekranında General tabında Global Catalog kutucuğunun dolu olduğunu göreceksiniz.

 

 

image078

 

 

Şimdi migration safhalarında bir sonraki adım olan rollerin taşınmasını göreceğiz. Böylece mevcut Windows Server 2008 R2 DC üzerindeki active directory operation master roller olan forest seviyesindeki Domain Naming Master ve Schema Master ile domain seviyesinde olan PDC Emulator, RID Master ve Infrastructure Master rollerini adım adım Windows Server 8 üzerine almış olacağız.

 

FSMO Rollerinin Windows Server 8’e Taşınması

 

Windows Server 2008 R2 active directory yapısının tamamen Windows Server 8 üzerine taşınmasındaki son safhalardan olan FSMO rollerinin taşınmasını da bu aşamada gerçekleştireceğiz. Bildiğiniz üzere FSMO rolleri iki farklı kategoride toplanmıştır:

 

Forest-kapsamında FSMO Rolleri

 

·         Domain Naming Master

·         Schema Master

 

Domain-kapsamında FSMO Rolleri

 

·         PDC Emulator

·         RID Master

·         Infrastructure Master

 

Öncelikle forest-kapsamındaki FSMO rolleri DC01 isimli Windows Server 8 sunucusuna taşıyacağız. Bu taşımaları Windows Server 8 sunucu üzerinden yapabileceğiniz gibi Windows Server 2008 R2 üzerinden de yapabilirsiniz. Biz burada Windows Server 8 üzerinden rol taşımalarını gerçekleştiriyoruz.

 

Domain Naming Master rolünün taşınması için Active Directory Domains and Trusts konsolunu açıyoruz.

 

Rolleri aktaracağımız DC01 isimli active directory domain controller sunucusuna bağlanmak için Active Directory Domains and Trusts ifadesi üzerinde sağ tuşa basınca gelen Change Active Directory Controller kısayolunu kullanıyoruz.

 

 

image079

 

 

Karşımıza gelen Change Directory Server ekranında bağlanacağımız DC01 isimli Windows Server 8 sunucusunu seçili iken, OK tıklıyoruz.

 

 

image080

 

 

Active Directory Domains and Trusts konsolunda aşağıdaki şekilde de görüldüğü gibi DC01.cozumpark.local sunucusuna bağlanmış olduk.

 

 

image081

 

 

Domain Naming Master rolünün transferi için Active Directory Domains and Trusts ifadesi üzerinde sağ tuşa basınca gelen Operations Master kısayolunu kullanıyoruz.

 

 

image082

 

 

Aşağıdaki şekilde görülen ve karşımıza gelen Operations Master ekranında üst kutucukta rolün şu anki sahibi olan W2K8 R2 sunucusu olan SRV01 adını, alt kutucukta da rolü transfer edeceğimiz Windows Server 8 sunucusu olan DC01 adını görüyorsunuz. Change butonuna tıklayarak rolün transferini tetikliyoruz.

 

 

image083

 

 

Bizden onay isteyen aşağıdaki ekran karşımıza gelince Yes ile işlemi onaylıyoruz.

 

 

image084

 

 

Sorunsuz rolün transferi gerçekleştikten sonra karşımıza bilgi mesaji gelecektir.

 

 

image085

 

 

Şimdi de Schema Master rolünün transferini gerçekleştireceğiz. Schema Master rolünün transferini MMC konsol içerisine Active Directory Schema eklentisini (snap-in) ekleyerek gerçekleştireceğiz. Bu aşama için MMC komutunu verince boş MMC konsolu açılacaktır. Bu konsolda File menüsünden Add-Remove Snap-in linkine tıklayınca gelen Add or Remove Snap-ins ekranında gelen eklentiler listesinde Active Directory Schema eklentisinin gelmediğini göreceksiniz.

 

 

image086

 

 

Active Directory Schema eklentisini snap-in listesine getirmek için Windows Server 8 öncesi sistemlerde olduğu gibi REGSVR32.EXE aracı ile SCHMMGMT.DLL dosyasını aktifleştireceğiz.

 

 

image087

 

 

Tekrar MMC konsoldan File menüsünden Add-Remove Snap-in linkine tıklıyoruz.

 

 

image088

 

 

Aşağıdaki şekilde de görüldüğü gibi listede Active Directory Schema eklentisi gelmiş oldu.

 

 

image089

 

 

Add ile Selected snap-ins listesine ekliyoruz.

 

 

image090

 

 

OK ile pencereyi onayladıktan sonra aşağıdaki şekilde görülen Active Directory Schema eklentisi alt klasörleri ile beraber gelecektir.

 

 

image091

 

 

Actve Directory Schema ifadesi üzerinde sağ tuşa basınca gelen menüden Change Active Directory Domain Controller linkine tıklıyoruz.

 

 

image092

 

 

Karşımıza gelen Change Directory Server ekranında Schema Master rolünü transfer edeceğimiz DC01 isimli Windows Server 8 sunucu adı seçili iken OK butonuna basıyoruz.

 

 

image093

 

 

Böylece DC01.cozumpark.local sunucusuna bağlanmış olduk.

 

 

image094

 

 

Schema Master rolünün transferi için Active Directory Schema ifadesi üzerinde sağ tuşa basınca gelen Operations Master menü seçeneğine tıklıyoruz.

 

 

image095

 

 

Gelen Change Schema Master ekranında üst kutucukta Current Schema Master altında şu anda rolün sahibi olan W2K3 R2 sunucusu olan SRV01’i görüyoruz. Schema Master rolünü DC01 isimli Windows Server 8 sunucuya transfer etmek için Change butonuna tıklıyoruz.

 

 

image096

 

 

Gelen Active Directory Schema diyalog kutusunda Yes ile rolün transferini onaylıyoruz.

 

 

image097

 

 

Son olarak başarıyla rolün transfer edildiğini bildiren aşağıdaki şekilde de görülen onay mesajı gelecektir.

 

 

image098

 

 

Böylece forest-kapsamındaki roller olan Domain Naming Master ve Schema Master rollerinin transferini tamamlamış olduk.

 

Şimdi de domain-kapsamındaki roller olan PDC Emulator, RID Master ve Infrastructure Master rollerinin Windows Server 8’e transferini gerçekleştireceğiz. Domain bazındaki rollerin transferi için Active Directory Users and Computers konsolunu kullanacağız.

 

Aşağıdaki şekilde görüldüğü gibi domain adı üzerinde sağ tuşa basınca gelen menüden Change Domain Controller linkine tıklıyoruz.

 

 

image099

 

 

Karşımıza gelen Change Directory Server ekranında domain-kapsamındaki rolleri transfer edeceğimiz DC01 isimli Windows Server 8 sunucu adı seçili iken OK butonuna basıyoruz.

 

 

image100

 

 

Domain-kapsamındaki rollerin transferi için domain adı üzerinde sağ tuşa basınca gelen Operations Master menü seçeneğine tıklıyoruz.

 

 

image101

 

 

Gelen Change Operations Master ekranında öncelikle PDC tabına geçerek PDC Emulator rolünün transferini gerçekleştireceğiz. PDC tabında üst kutucukta Operations Master altında şu anda rolün sahibi olan W2K8 R2 sunucusu olan SRV01’i görüyoruz. PDC Emulator rolünü DC01 isimli Windows Server 8 sunucuya transfer etmek için Change butonuna tıklıyoruz.

 

Gelen Active Directory Domain Services diyalog kutusunda Yes ile rolün transferini onaylıyoruz.

 

 

image102

 

 

Son olarak başarıyla rolün başarıyla transfer edildiğini bildiren aşağıdaki şekilde de görülen onay mesajı gelecektir.

 

 

image103

 

 

PDC tabında artık rolün sahibi olarak Windows Server 8 sunucusu olan DC01.cozumpark.local’i göreceksiniz.

 

 

image104

 

 

Şimdi de RID Master rolünün transferi için RID tabına geçiyoruz.

 

RID tabında üst kutucukta Operations Master altında şu anda rolün sahibi olan W2K8 R2 sunucusu olan SRV01’i görüyoruz. RID Master rolünü DC01 isimli Windows Server 8 sunucuya transfer etmek için Change butonuna tıklıyoruz.

 

Gelen Active Directory Domain Services diyalog kutusunda Yes ile rolün transferini onaylıyoruz.

 

 

image105

 

 

Son olarak başarıyla rolün başarıyla transfer edildiğini bildiren onay mesajı gelecek ve aşağıdaki şekilde de görüldüğü gibi RID tabında artık rolün sahibi olarak Windows Server 8 sunucusu olan DC01.cozumpark.local’i göreceksiniz.

 

 

image106

 

 

Şimdi de Infrastructure Master rolünün transferi için Infrastructure tabına geçiyoruz. Infrastructure tabında üst kutucukta Operations Master altında şu anda rolün sahibi olan W2K8 R2 sunucusu olan SRV01’i görüyoruz. Infrastructure Master rolünü DC01 isimli Windows Server 8 sunucuya transfer etmek için Change butonuna tıklıyoruz.

 

Gelen Active Directory Domain Services diyalog kutusunda Yes ile rolün transferini onaylıyoruz.

 

 

image107

 

 

Son olarak başarıyla rolün başarıyla transfer edildiğini bildiren onay mesajı gelecek ve aşağıdaki şekilde de görüldüğü gibi Infrastructure tabında artık rolün sahibi olarak Windows Server 8 sunucusu olan DC01.cozumpark.local’i göreceksiniz.

 

 

image108

 

 

Böylelikle domain-kapsamındaki rollerin aktarımını da başarıyla tamamlamış olduk.

 

Gerek forest-kapsamındaki rollerin gerekse de domain-kapsamındaki rollerin transferi için grafiksel konsol arayüzlerini kullandık. Rollerin transferi için eski versiyonlarda olduğu gibi NTDSUTIL komut satırı aracını kullanabileceğiniz gibi, Windows Server 8 ile gelen PowerShell 3.0 komutlarından Move-ADDirectoryServeroperationsMasterRole komutu ile de bu rolleri taşıyabilirsiniz. Move-ADDirectoryServeroperationsMasterRole komutu ile rollerin taşınması için aşağıdaki şekilde de görüldüğü gibi –OperationsMasterRole parametresinden sonra taşınacak rol isimlerini sırasıyla yazmanız yeterlidir.

 

Move-ADDirectoryServeroperationsMasterRole –IDENTITY DC01 –OperationMasterRole DomainNamingMaster,SchemaMaster,PDCEmulator,RIDMaster,InfrastructureMaster

 

Powershell komutunda rol isimleri yerine bu rol isimlerine atanmış rol ID numaralarını da kullanabilirsiniz.

 

 

image109

 

 

PDC Emulator için 0 , RID Master için 1, Infrastructure Master için 2, Schema Master için 3, Domain Naming Master için de 4 ID numaraları atanmıştır.

 

Bu numaraları kullanarak rolleri transfer etmek için yukarıdaki şekilde de görülen aşağıdaki komut yapısını da kullanabilirsiniz:

 

Move-ADDirectoryServeroperationsMasterRole –IDENTITY DC01 –OperationMasterRole 0,1,2,3,4

 

Rollerin taşınması sonrasında komut satırından da rollerin taşındığını aşağıdaki şekilde görülen komutlarla kontrol edebilirsiniz:

 

 

image110

 

 

Windows Server 8 öncesi işletim sistemlerinde de kullandığımız NETDOM aracını kullanarak aşağıdaki komut ile FSMO rollerini listeleyebilirsiniz:

 

NETDOM QUERY FSMO

 

PowerShell 3.0 komutlarını kullanarak forest-kapsamında FSMO rollerinin listelenmesi için GET-ADFOREST komutunu kullanabilirsiniz.

 

GET-ADFOREST | Select SchemaMaster,DomainNamingMaster

 

PowerShell 3.0 komutlarını kullanarak domain-kapsamında FSMO rollerinin listelenmesi için GET-ADDOMAIN komutunu kullanabilirsiniz.

 

GET-ADDOMAIN | Select PDCEmulator,RIDMaster,InfrastructureMaster

 

Geldiğimiz noktada Windows Server 8 sunucusuna tüm active directory FSMO rollerini, DNS Rolünü ve Global Catalog rollerini de başarıyla almış olduk.

 

Bu işlem sonrasında Windows Server 8 sunucu üzerinde aşağıdaki şekilde de görüldüğü gibi Preferred DNS Server adresi olarak Windows Server 8 sunucusunun kendi ip adresi olan 192.168.100.235 adresini atama yapıyoruz.

 

 

image111

 

 

Bu DNS Server adres değişikliğini tüm diğer istemcilerde ve diğer sunucu sistemlerinde de yapmanız gerekir. Eğer DHCP sunucusu üzerinden TCP/IP bilgilerini dağıtıyorsanız DHCP konsolunda Scope Options ya da Server Options kısımlarında 006 DNS Server adresi olarak 192.168.100.235 adresini dağıtmak için gerekli konfigürasyonu yapmanız da gerekecektir. Yine eğer ortamda Exchange Server yada active directory domain controller sistemlerine entegre uygulama/cihaz/sistemler varsa, bütün bunlar üzerinde DNS Server, Domain Controller ve Global Catalog alanları için ilgili tanımlamalarda Windows Server 8’e göre gerekli değişiklikleri yapmanız gerekecektir. Tabii mevcut Windows Server 2008 R2 sunucu üzerinde data yada printer gibi tanımlanmış kaynaklar varsa bunları da Windows Server 8 üzerine ya da başka uygun bir sunucuya taşımanız gerekir.

 

Windows Server 2008 R2’nin Active Directory’den Kaldırılması

 

Windows Server 8 Active Directory Migration sürecinde son aşamaya geldik. Bu aşamada Windows Server 2008 R2 üzerinden active directory uygulamasını kaldıracağız.

 

Bunun için StartàRun menüsünden ya da komut satırında DCPROMO uygulamasını başlatıyoruz.

 

 

image112

 

 

Gelen Active Directory Installation Wizard Welcome ekranını Next ile geçiyoruz.

 

 

image113

 

 

Bu aşamada active directory yapısında kaldırmaya çalıştığımız sunucunun Global Catalog rolüne sahip olduğunu ve bu rolün kullanıcı logon süreçlerinde önemli olduğunu belirten mesaj gelecektir. Bize kullanıcı logon süreçlerinde sorun yaşanmaması için mevcut sistemde erişilebilir olan global catalog sunucularımızın olması gerektiği uyarısını veriyor. OK ile bu uyarıyı onaylıyoruz.

 

 

image114

 

 

Gelen Remove Active Directory ekranında W2K8 R2 domain controller sunucusunun domaindeki son domain controller sunucusu ise Delete the domain because this server is the last domain controller in the domain kutucuğunu seçmemizi isteyecektir. Bu seçenek active directory domainlerini tamamen kaldırırken işaretlenen ve mevcut active directory sistemini tamamıyle kaldırmak için kullanılan seçenektir. Biz sadece W2K8 R2’yi yapıdan kaldırıp Windows Server 8 ile active directory yapısını devam ettireceğimiz için bu kutucuğu işaretlemeden Next ile bir sonraki adıma geçiyoruz.

 

 

image115

 

 

Windows Server 2008 R2 sunucusu domain controller rolünden domain içerisinde member server rolüne indirgendiği (demote) için lokal bilgisayardaki administrator hesabı için vereceğimiz şifreyi isteyen Administrator Password ekranı gelecektir. Bu şifre ile SRV01 sunucusunun lokaline logon olabileceksiniz.

 

 

image116

 

 

Şifre tanımlaması sonrasında Next ile bu aşamayı da geçiyoruz.

 

Karşımıza gelen Summary ekranında tekrar Next butonuna tıklayarak W2K8 R2 sunucu üzerinden active directory uygulama ve servisini kaldırma sürecini başlatıyoruz.

 

 

image117

 

 

image118

 

 

Active Directory uygulaması başarıyla kaldırıldıktan sonra yukarıdaki şekilde görülen Completing the Active Directory Installation Wizard ekranı gelecek ve kaldırma süreci başlayacaktır. Kaldırma süreci tamamlandıktan sonra W2K8 R2 sunucunun otomatik olarak yeniden başlaması için Reboot on completion kutucuğunu dolduruyoruz. Ve kaldırma süreci tamamlandıktan sonra sunucu otomatik olarak yeniden başlayacaktır.

 

Windows Server 2008 R2 üzerinden active directory servisinin kaldırılmasını tamamlamış olduk.

 

Tabii sistemde additional domain controller rolünde birden fazla sunucunuz varsa, yukarıdaki adımları tüm sunucularda uygulayarak sistemdeki tüm W2K8 R2 sunucuları ya da W2K8 sunucuları domain controller rolünden indirgemeniz gerekecektir.

 

Bir diğer önemli nokta da Windows Server 8 domain controller sunucusunun yanında mutlaka Windows Server 8’de çalışan Additional Domain Controller sunucularını kurmak ve yapılandırmak olacaktır. Zira active directory yapısında domain controller sunucular arasında yedekli yapıyı sağlamak için domain controller yanına en az bir tane daha additional domain controller kurmanız ve bu sunucuyu da aynı zamanda DNS ve GC rolleri ile yapılandırmanız son derece önemlidir.

 

Artık yapıyı tamamen native Windows Server 8 active directory yapısına yükseltmiş olduk. DC01 sunucusu üzerinde Active Directory Users and Computers ya da Active Directory Administrative Center konsollarından Domain Controllers OU’suna geldiğinizde sadece Windows Server 8 sunucusu olan DC01’in kaldığını, eski SRV01 isimli W2K8 R2 sunucusunun Computers altına taşındığını görmüş olacaksınız. İlave kurulan Windows Server 8 additional domain controller sunucularına ait bilgisayar hesapları da yine Domain Controllers OU’su altına gelecektir.

 

 

image119

 

 

image120

 

 

Artık active directory yapısını native Windows Server 8 domain controller sunuculara yükselttiğimiz için domain ve forest fonksiyonel seviyelerini de Windows Server 8’e yükseltebiliriz.

 

Active Directory Users and Computers konsolunda domain üzerinde sağ tuş Raise Domain Functional Level ile domain seviyesini Windows Server 8’e yükseltiyoruz.

 

 

image121

 

 

image122

 

 

image123

 

 

image124

 

 

Active Directory Domains and Trusts konsolunu kullanarak da aşağıdaki şekilde görüldüğü gibi forest fonksiyonel seviyesini Windows Server 8 moduna yükseltiyoruz.

 

 

image125

 

 

image126

 

 

image127

 

 

image128

 

 

Artık hem domain hem de forest fonksiyonel seviyelerini Windows Server 8 seviyesine yükseltmiş olduk.

 

Aşağıdaki şekilde de görüldüğü gibi forest ve domain fonksiyonel seviyelerini Windows Server 8 seviyesine yükseltme sürecini de tamamlamış olduk.

 

 

image129

 

 

Artık Windows Server 2008, Windows Server 2008 R2 ve Windows Server 8 ile gelen tüm active directory özelliklerini tam anlamıyla kullanmaya başlayabiliriz.

 

Böylece bu aşama ile beraber varolan bir Windows Server 2008 R2 active directory yapısının Windows Server 8 active directory domain yapısına Migration yöntemi ile yükseltme aşamalarını da tamamlamış olduk.

 

ÖNEMLİ NOT : Bu makalede Windows Server 2008 R2 active directory yapısını Windows Server 8’e yükselttik. Siz aynı adımları gerçekleştirerek Windows Server 2008 active directory yapısını da Windows Server 8 active directory yapısına yükseltebilirsiniz.

 

Sonuç Olarak;

 

Windows Server 8 ile buluta giden yolda katma-değerli çok sayıda önemli yenilikler geliyor ve bizler de bu yenilikleri sizlerle en hızlı ve doğru kaynaklardan paylaşmaya devam ediyoruz . Bu makalemizde de sizlerle Windows Server 2008 R2 Active Directory Domain yapısının Windows Server 8 Beta Active Directory yapısına Migration yöntemi ile geçişi için gerekli adımları beraber inceledik. Önceki makalelerimizde de belirttiğimiz gibi tabiiki şu anda size ilk BETA versiyonu ile gelen ve şu ana kadar incelediğimiz özelliklerle ilgili detayları paylaştık. Ürünün bundan sonraki beta versiyonları ve release candidate (RC) sürümlerinde de gelecek ilaveleri ve yeni değişiklikleri sizlerle paylaşmaya devam edeceğiz.

 

Bir başka makalemizde görüşmek üzere hoşçakalın.

 

IT Çalışanları Microsoft İle Bulut’a Koşuyor

$
0
0

 

Uzun zamandır hep Microsoft paltformları ve özellikle sanallaştırma platformunda ki yapıların kurulumları, problem çözümleri gibi teknik konularda makaleler yazıyorum. Ancak bu sefer bir farklılık yapıp Microsoft Bulut teknolojisinde biz IT personelinin yerinin neler olabileceği, şu anda çalışmakta olduğumuz hatta bir parçası olduğumuz yapının nasıl değişimler geçirebileceğini, bu değişimlere bizlerin nasıl ayak uydurabileceğini ve bu alanda çalışmayı düşüneceklerin ne gibi aşamalardan geçmesi gerektiğini kendi düşüncelerim çerçevesinde sizlerle paylaşmaya çalışacağım.

 

Özellikle Windows Server 2008 R2 ve Sp1 ile gelen yenilikler sayesinde Hyper-V rakipleri ile arasında ki farkı büyük ölçüde kapatarak yarışa ve pazara ortak olduğunu gösterirken yakın bir zamanda aramıza katılacak olan Windows Server 8 ile birlikte gelen yenilikler ile de pazar liderliğini gözüne kestirdiğini rahatlıkla söyleyebiliriz. Aşağıda ki grafikte ilk sürümünden itibaren günümüze kadar geçen zamanda Hyper-V platformunun kullanım oranında ki artışı inceleyebilirsiniz.

 

 

image001

 

 

Son zamanlarda ki gelişmeleri incelediğimizde günümüz klasik IT yapısı yeni bir döneme çok daha hızlı bir şekilde geçiş yapacak gibi gözüküyor. Klasik IT yapısından kastımı burada biraz daha açmak faydalı olacaktır. Sistem ortamlarının satın alınması, kurulumu, üzerlerinde çalışacak işletim sistemi ve uygulamaların lisans bedelleri ve bu sistemlerin yönetimi için gerekli olan yazılımların satın alınması özellikle kobiler için maliyetli olmaktadır. Bunun neticesinde KOBİ ler yaptıkları bu yatırımın yönetilmesi için işe aldıkları personelden hemen her alanda bilgi sahibi olmasını ve gerekli sertifikasyonlara sahip olmasını beklemektedir. Ancak burada yapılacak “hepsi bir arada” personel tercihi başta tasarruf gibi gözüksede ilerleyen zamanlarda personelin rahatsızlanması ya da aşırı yük ve buna bağlı stres sebebiyle işten ayrılması gibi sonuçları yani iş, zaman ve para kaybını da beraberinde getirmektedir. Eğer kobi dediğimiz kurum bir yazılım firması ise bu durumda maliyetlere birde yazılım geliştirme platformlarının lisanslama maliyetleri de dahil olmaktadır. Aşağıda IDC Private Cloud belgesinden aldığım dünya çapında sunuculara harcanan elektrik, soğutma, yönetim ve sunucu alım maliyetleri ile ilgili tabloyu sizlerle paylaşmak istiyorum.

 

 

image002

 

 

Tabloyu incelediğimizde sunucu alımları ya da suncuların çalışması ve soğutulması için harcanan para da önemli bir değişiklik olmamasına rağmen sarı ile belirtilen fiziksel sunucuların yönetiminde ki yüksek harcama payının 2008 yılından itibaren sanal sunuculara geçmeye başladığı ve 2013 yılında da bu yıla oranla daha da artacağı ve buna bağlı olarak fiziksel sunucular için bu harcama payının düşeceği görülebilir. Bu da dünya çapında trendin bulut bilişim tarafına kaydığının göstergesidir.

 

Görüldüğü üzere bulut yapısı tam olarak burada devreye giriyor. Kobilerin kendileri için maliyetli olduğunu bildikleri ürünlerin lisanslarını satın almak yerine bulut ortamının avantajını kullanarak kiralama yoluna gitmeyi tercih etmeye başlamaları maliyetlerin düşürülmesi anlamında makul bir karar olarak kabul edilebilir. Böylece, örneğin Ofis 2010 paketi almak yerine Office 365 kiralayacaklar, Exchange server 2010 lisansı satın alıp, kurulumunu ve idamesini sağlamak için maliyet altına girmektense bulut ortamında ki mail fırsatlarını kullanacaklar. Durumu yazılımcılar açısından düşünür isek Visual Studio yada SQL Server gibi yazılım geliştirme ortamlarını lisanslamak yerine public bulut ortamında ki Azure platformunun nimetlerinden faydalanabilecekler. Bu işlemleri de çeşitli planlar çerçevesinde yapabilecekler. Örneğin az önce değindiğimiz Office 365 programında 10 kullanıcılı, 25 kullanıcılı yada daha yüksek paketler için kiralama işlemleri yapabilecekler. Dikkat ettiyseniz anlattığım tüm bu yapılar kobi lerin public cloud kullanması senaryosuna dayanan gelişmeler. Bu gelişmeler açısından kobiler daha az maliyet ile kendi IT yapılarını kurabilecek ve uzaktan yönetebilecekler. Böylece sunucularının performansı, bakımı ya da verilerinin yedeklenmesi gibi konularda ekstra zaman ve güç harcamak zorunda kalmayacaklar.

 

Devlet kurumları, bankalar ya da özel kuruluşlar public cloud ortamını kullanmayı seçebilecekleri gibi maliyetler göz ardı edilerek yada makul bir seviyede tutularak (bazı servisler public cloud ortamına taşınarak) bulut yapısını güvenlik, gizlilik gibi sebepler nedeniyle kendi veri merkezlerinde kurma yolunu seçebilirler. Böylece karşımıza private cloud senaryosu çıkıyor. Bu durumda kurumlar private cloud ortamlarının kurulumu ve yönetimi için yetkin personeli kadrosunda bulundurmak durumunda olacak.

 

Peki kurumlar bulut ortamına geçtikçe biz IT cilerin durumu ne olacak? İşte burada rekabet çok daha çetin olacak. Kobilerin kendi ortamları yerine bulut ortamını tercih etmeye başlamaları nedeniyle pekçok IT çalışanı çok daha iyi iş imkanlarını elde edebilmek için sıkı rekabet ortamları ile ya da var olan pozisyonlarını koruyamama tehlikesi ile karşı karşıya kalabilir. Peki rekabet ortamlarında ön sıralara yükselerek daha iyi iş imkanlarına kavuşmak için neler yapılabilir? Aslında genel olarak bakıldığında yapılması gerekenler eskiden beri yapılanlardan çok da farklı olmayacak. Burada değişecek en önemli nokta kişilerin kendilerini geliştirmeye ne kadar açık olduklarıdır. Eğer yoğun iş ortamınızdan fırsat bulup klavyenizden ya da dökümanlardan kafanızı bir nebze olsun kaldırabilme fırsatınız oluyor ise son yıllarda yaşadığımız büyük değişimin farkındasınızdır. Eskiden ortamlar sadece bir iki sunucudan oluşur ve bunlarda bir problem yaşanmadığı sürece rahat bir çalışma günü geçirilirdi. Ancak sistemler artık her zamankinden çok daha iç içe geçmiş durumda. Bir yapının sağlıklı çalışması diğer yapıya oldukça bağlı ki tersinden bakacak olursak bir yapıda ki problem diğer yapılarında sağlıksız çalışmasına neden olmakta. Dolayısıyla bu yapıların yönetimlerinin yanısıra izlenmeleri de büyük önem kazandı. Microsoft platformları için bu uygulamaların isimlerini biliyoruz ve pekçoğumuz bu uygulamaların biri ya da birkaçı ile oldukça haşırneşiriz. Bu ürünler genel olarak System Center ürün ailesinin üyeleridir. Aşağıda ki listede bu üyeleri bulabilirsiniz,

 

·         System Center Configuration Manager

·         System Center Operations Manager

·         System Center Virtual Machine Manager

·         System Center Data Protection Manager

·         System Center Orchestrator

·         System Center Service Manager

·         System Center App Controller

 

Listeye bakıldığında ürünlerin sayısının çokluğu dikkatinizi çekmiştir. Artık bulut ortamınızı yönetmeyi düşünüyorsanız bu uygulamalardan en az birkaçını kullanabilecek yetkinlikte olmak büyük önem kazandı. Uygulamaları kullanabilmenin yanısıra artık bu uygulamaları birbiri ile konuşabilir hale getirip otomatizasyon ortamının da kurulması bir o kadar önemli. Böylece örneğin Hyper-V ortamınızda ki fiziksel sunuculardan birisinin güç kaynağında oluşan bir arıza System Center Operations Manager tarafından fark edilecek ve otomatik olarak System Center Virtual Machine Manager uygulaması tetiklenerek güç kaynağı arızalanan Hyper-V sunucusu üzerinde ki sanal makineler diğer Hyper-V sunucuları üzerine otomatik olarak dağıtılması sağlanabilir. Bu işlem ile eş zamanlı olarak System Center Operations Manager tarafından System Center Service Manager uygulamasında bu arıza ile ilgili kaydın otomatik olarak açılması ve ilgili gruba yönlendirilmesi sağlanabilir.

 

Microsoft uzun zamandır piyasada ve farklı zamanlarda çıkmış olan System Center ürünlerinin 2012 sürümlerini aynı zamanda hazır hale getirebilmek için yoğun bir şekilde çalışıyor. Bu aşamada bizi yeni bir kavram olan Microsoft Server and Cloud Platform yapısı bekliyor. Bu yapı Microsoft System Center ürün ailesi ile Hyper-V yapısının birleştirilmesinden oluşturuluyor. Aslında mevcut ürün ailelerinin yeni sürümleri incelediğinde bulut yapısı düşünülerek tasarlandığı görülecektir. Böylece ortamımızda private cloud yapımız bulunuyor ise bunu çok daha rahat ve merkezi olarak izleyip yönetebileceğiz. Benzer şekilde public cloud hizmeti veren kurumlarda kendi yapılarını aynı ürün ailesini kullarak gerçekleştirecekler. Microsoft System Center ürün ailesinin bileşenlerini kullanılacağı yapılar olarak aşağıda ki üç ana bölüme ayırabiliriz.

 

·         Application Management

·         Service Delivery & Automation

·         Infrastructure Management

 

Yukarıda ki üç ana bölümden Application Management ile Infrastrucutre Management alanları şu anda da kullandığımız yapılar. Bu iki yapının arasına hizmetlerin devamlılığı ve otomasyonun sağlanması amacıyla Service Delivery & Automation bölümü ekleniyor. Peki System Center ürün ailesinin üyelerinin bu yapıda ki yerleşimleri ne şekilde dersek aşağıda ki çizimi incelememiz yapıyı anlayabilmemize yardımcı olacaktır.

 

 

image003

 

 

Bulut bilişim sertifikasyonlarından bahsetmeden önce bulut yapısının temelini oluşturan sanallaştırma platformunun sertifikasyonundan bahsetmek faydalı olacaktır. MCITP Virtualization sertifikasyonuna sahip olabilmek için aşağıda ki sınavların verilmesi yeterli olmaktadır.

 

 

image004

 

 

Sanallaştırma sertifikasyonunun tamamlanmasının ardından Public Cloud ya da Private Cloud sertifikasyonlarına geçilebilir. Public Cloud ortamının bulunduğu veri merkezlerinde çalışabilmek için bulut bilişim sertifikasyonlarından en az birisine sahip olmak kişiye büyük avantaj sağlayacaktır. Public Cloud tarafında ki sertifikasyonlar aşağıda ki gibidir.

 

 

image005

 

 

Yukarıda ki Public Cloud sertifikasyonlarının detayına girmeden Private Cloud yapısı ile devam edelim. Private Cloud yapısını en basit şekilde bulut ortamının kurum bünyesinde yapılandırılması olarak tanımlayabiliriz. Private Cloud ortamının kuruluması için iki farklı yöntem izlenebilir. Bunlardan ilki bir vendor ile ortak çalışarak ya da Microsoft tarafından yayınlanan belgeler kullanılarak yapının kurum IT yapısı tarafından oluşturulmasıdır. Bulut ortamını kurum bünyesinde oluşturduğumuzda ortamın yönetilmesi için kullanılacak olan uygulamalar da bir değişiklik olmamakta. Ancak burada devreye personelin yetkinliği girmekte. Private Cloud ortamını oluşturan kurum bu ortamı yönetecek ekibinde yetkinliğinden emin olmak durumunda. Artık MCITP sertifikasyonuna sahip olmayan kişilerin iş görüşmelerinde diğer adayların önüne geçebilmesi oldukça zor olmakta. Peki bu sertifikasyona sahip olan kişilerin aklında MCITP sertifikasyonunun Private Cloud ortamını yönetebilme yetkinliği için yeterli olmakta mı şeklinde bir soru gelebilir. Bu noktada biz IT çalışanlarının karşısına Microsoft Private Cloud Sertifikasyonu çıkmakta. Sertifikasyon oldukça taze ve bu sertifikasyona sahip olabilmek için üç adet sınavdan geçmek yeterli olmakta. Ancak sertifikasyonun yeni olması nedeniyle iki sınavın kodları belli olmasına rağmen içerikleri henüz belli değil. Private Cloud sertifikasyonu ile ilgili aşağıda ki yapı çalışmalarımıza yön vermek için yeterli olacaktır.

 

 

image006

 

 

Yukarıda ki sertifikasyon yol haritasına göre Microsoft Private Cloud sertifikasına sahip olabilmek için başlangıç olarak MCITP:Server Administrator sertifikasına sahip olmak gerekmektedir. 70-640, 70-642 ve 70-643 kodlu sınavlardan başarılı olmak MCITP:Server Administrator sertifikasyonu için yeterli olmakta. Bu sertifikasyonun ardından ise System Center ürün ailesinin Private Cloud ortamının kurulum ve yönetiminde etkili olarak kullanımı üzerine yetkinliğin sınandığı iki sınavdan başarılı olmak Microsoft Private Cloud sertifikasyonuna sahip olmak için yeterli olmaktadır. Burada bahsettiğim private cloud sertifikasyonu public cloud hizmeti veren veri merkezlerinde çalışmak içinde gerekli ve geçerli bir sertifikasyon olacaktır.

 

Bu makaleyi yazmak için araştırma yaparken ve makaleyi yazarken büyük keyif aldım. Hedefim geleceğe dönük IT dünyasında biz çalışanların durumunun ne olabileceği ile ilgili düşüncelerimi sizlerle paylaşmaktı. Umuyorum sizlerde okurken keyif almışsınızdır.

 

Faydalı olması dileğimle...

SCVMM 2008 R2 Hyper-V Hostlar Üzerine Network Adapter Ekleme

$
0
0
Merhaba değerli okuyucularımız bu makalemizde sizlere System Center Virtual Machine Manager 2008 R2 yardımı ile Hyper-V hostlarımız üzerine yeni Network Adapter’in nasıl eklendiğini birlikte göreceğiz yazılarımızı takip edenler hatırlarsa önceki Hyper-V makalelerimizden olan Hyper-V Virtual Network Manager Nedir ? konu başlıklı makale ile Hyper-V Manager üzerinde bulunan network kavramından bahsetmiş ve External, internal, Private network kartlarının ne işe yaradıkları ve nasıl oluşturulduğundan...(read more)

Bitdefender Cloud Security Özellikleri ve Kurulumu

$
0
0
Biliyorsunuz ki, şirketler gün geçtikçe artan virüslere, e-tehditlerle karşı karşıyadırlar. Günümüzde internete bağlı bilgisayarların birçoğu antivirüs programı olmazsa, 1 gün içinde virüs saldırılarına maruz kalabilir ve bilgisayarı çalışmaz hale getirebilir. Bu da şirketin bilgilerinin çalınma riskini arttırıyor. Dolayısıyla, şirketlerin birçoğu antivirüs yazılımları alıp sistemlerini korumaya çalışıyorlar. Bİtdefender Cloud Security bu konuda size esnek ve basit bir çözüm üretiyor. Yönetim konsolu...(read more)

gateProtect UTM Firewall Özellikleri ve Yazılım Kurulumu

$
0
0

Bildiğiniz gibi IT için güvenlik tehditleri her geçen gün artmaktadır. Bu güvenlik tehditlerini önlemek için güvenlik gelişmişliğini de arttırmak gerekiyor. Bunun sonucunda yüksek maliyet ve iş yükü gerekebilir. Bütün bu karmaşıklığı gidermenin en iyi ve kolay çözümü yeni nesil UTM Firewall gateProtectir. gateProtect, ağ güvenliği konusunda IT çözümleri sunan benzersiz bir üründür. Neler sunuyor bize bu gateProtect diye sorarsanız; cevabım şu şekilde olur: güvenlik duvarı, köprüleme, VLAN, çoklu ortam açma, trafik şekillendirme, web filtresi (içerik ve URL filtreleme), Qos, IPSec / SSL(x.509), IDS/IPS, antivirüs, anti spyware, antiphising, Messenger ve Skype konuşma filtresi, istenmeyen spam mailleri algılama ve engelleme, HTTPs Proxy, VPN şifreleme ve daha fazlasını sunuyor.

 

Benzersiz ve patentli eGUI teknolojisi sayesinde, devrim niteliğinde görsel tabanlı arayüz sunar. ISO 9241 standartlarına uygun tek üreticidir. ISO 9241, kolay kullanılabilirlik ve yönetilebilirlik anlamına gelir. eGUI teknolojisi sayesinde, IT güvenliği artar. Aynı zamanda sistemlerin bakımı kolaylaşır ve IT hataları en aza indirgenir. Böylece zaman ve işletme maliyetlerinde tasarruf sağlanmış olur.

 

Size gateProtecet’in sunduğu özelliklerden kısaca bahsetmek istiyorum.

 

Güvenlik Duvarı: gateProtect, meydana gelen ağ saldırını tespit etmek ve önlemek için eşsiz bir koruma sağlar. Ağ trafiği belirli algoritmalar ve saldırı modellerini kullanarak sürekli kontrol eder. Bu ağ protokolleri (TCP, UDP, IP, ICMP, SSL, SSH, HTTP ve ARP) gibi güvenlik açıklarını sağlar.

 

Web Filtreleme: , gateProtect anti-virüs ve gateProtect spam koruma özellikleri ile birlikte, phishing, malware,adware ve çok daha fazlasına karşı kapsamlı bir düzeyde koruma sağlar. gateProtect Web filtreleme 64 farklı kategori kullanır ve maksimum düzeyde koruma sağlar. Dilerseniz içerik bazlı dilerseniz URL bazlı filtreleme yapabilirsiniz.

 

Antivirüs/Spyware/Malwre Koruması ve HTTPs Taraması: Tüm ağ için kapsamlı bir koruma düzeyini garanti altına almak için, tüm e-posta ve web trafiği gateProtect anti-virüs çözümü ile ağ geçidi üzerinde doğrudan tarar. Aynı zamanda HTTPs sayfaların taramasını bile içerir. Bu sayede ciddi bir tehdit veya kötü amaçlı yazılım ağa girmeden engellenebilir. Bu çözüm, malware, virüsler, solucanlar, trojenler ve hatta key loggerlar,casus yazılımları ve adware olmak üzere tüm ortak formlar için gerçek zamanlı koruma sağlar. gateProtect anti-spam olarak Comtouch yazılımını, antivirüs olarak da Kaspersky yazılımını kullanır.

 

VPN sihirbazı (IPSec ve SSL için): gateProtect, site to site ve client to site VPN bağlantılarını IPSec ve SSL yoluyla bütün ortak formlarda destekler. Uzak kullanıcılar, herhangi bir kısıtlama olmadan diledikleri yerden SSL ile çalışırken tüm hizmetlerden faydalanabilecektir.

 

Trafik Şekillendirme: Bu özellik sayesinde internet bant genişliğini kontrol altına alabilirsiniz. Maksimum ve minimum bant genişliği her bir kullanıcı için düzenlenebilir. Dilerseniz bu düzenlemeleri servis düzeyinde de yapabilirsiniz. Download ve upload sınırlarını belirleyebilirsiniz.

 

Monitoring: Bu özellik sayesinde, network kartınızı, sabit disklerinizi, ağ trafiğinizi, Vpn bağlantılarını ve kullanıcıları izleyebilirsiniz.

 

Ayrıca gateProtect ile kullanıcıların girdiği web sayfalarını tarih ve süre olarak izleyebilirsiniz. Kullnacıların hangi servisleri kullandığını, hangi kullanıcının ne kadar veri kullandığını görebilirsiniz ve bunu kontrol altına alabilirsiniz. IPS/IDS saldırılarının istatistiklerini de görebilir ve raporlayabilirsiniz.

 

Command Center: Bu özellik sayesinde 500 adet gateProtect cihazınızı merkezi olarak yönetebilirsiniz. Özellikle birden fazla şubesi olan şirketler için vazgeçilmez bir özelliktir. Bu sayede maliyeti ve hataları azaltır, zamandan kazanmış olursunuz. Command Center aşağıdaki özellikleri bize sağlar.

 

- izleme/raporlama,

-Yedekleme yönetimi

-Lisans yönetimi

-Vpn kurulumu

 

Kurulum: Bu bölümde sizlere cihaza yazılımın yüklenmesi ile ilgili bilgi aktaracağım.

 

Öncelikle https://www.gateprotect.com/mygateprotect/ adresinden kullanıcı adı ve şifre ile giriş yaptıktan sonra Downloads->Firewall seçeneğini tıklanıldığında USB-Stick 9.0 bootable yazılımını indirmemiz gerekiyor. Bilgisayarımıza en az 4 GB’lık bir flash bellek taktıktan sonra yazılımı çalıştırıyoruz. Burada sizlere önemli bir uyarı vermek istiyorum. Yazılım flash belleğinize format atacaktır, bu yüzden verilerinizi önceden yedekleyiniz.

 

Cihazımıza yazılımı yüklememiz için http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html adresinden “PuTTY” yazılımını indirmemiz gerekiyor.

 

Cihazımızla birlikte gelen Com port bağlantı kablosunu bilgisayarın Com portuna ve cihazımızın RJ45 ethernet girişine bağlıyoruz.

 

Daha önce yazılımı yüklediğimiz flash belleğimizi bilgisayara takıyoruz ve PuTTY programını çalıştırıyoruz. Conenction typeserial” olarak işaretliyoruz ve “Open “butonuna tıklıyoruz.

 

 

image001

 

 

Cihazımızın güç düğmesine bastığımızda karşımıza aşağıdaki gibi sistem bilgisi gelecektir.

 

 

image002

 

 

Yazılım yüklenmeye başlayacaktır ve karşımıza Lisans Sözleşmesi gelecektir.Klavyeden “Next” butonuna basıyoruz.

 

 

image003

 

 

“Next” dedikten sonra karşımıza Lisans sözleşmesini kabul edip etmediğimizi soran bir pencere açılacaktır. “Yes” butonunu seçiyoruz.

 

 

image004

 

 

Sözleşmeyi kabul ettikten sonra karşımıza cihazın sabit diskleri ve network arayüz kartları ile ilgili bilgiler sunulacaktır. “Next” butonunu seçiyoruz.

 

 

image005

 

 

Karşımıza çıkan ekranda yeni kurulum veya yapmış olduğumuz kurulumu yedekleme ile ilgili seçenekler çıkacaktır. Biz yeni kurulum yapacağımız için “New installationseçeneyini seçiyoruz.

 

 

image006

 

 

Karşımıza çıkan ekranda eğer firewall-serverda iki tane hardisk varsa, yazılımı software-raid olarak yükleyebileceğimizi belirtmektedir. GPZ 1000 ve üzeri modellerde iki adet harddisk bulunuyor. Biz birinci harddiski seçiyoruz ve “Next” diyoruz.

 

 

image007

 

 

Aşağıdaki ekranda network arayüzü ayarları yapılmaktadır. İsterseniz elle şirketinizin yapısına göre IP adreslerini yazabildiğiniz gibi “F12” tuşuna basarak da otomatik olarak gateProtect sizin için alanları aşağıdaki gibi dolduracaktır. “Next” butonuna basıp ilerliyoruz.

 

 

image008

 

 

Yapılandırma başarıyla tamamlandıktan sonra Hostname/domain name ve Password bilgilerini doldurduktan sonra “Next “diyoruz.

 

 

image009

 

 

Daha sonra karşımıza aşağıdaki uyarı gelecektir. gateProtect ‘in harddisk içindeki tüm verileri silinecektir. Kurulama başlamak için “Install” seçeneğine basınız. Aksi takdirde PC’nizi yeniden başlatınız.

 

image010

 

 

“Install” dedikten sonra karşımıza cihazın hard diskinin silineceği ile ilgili bir uyarı gelecektir. “Yes” diyoruz ve devam ediyoruz.

 

 

image011

 

 

Daha sonra karşımıza kurulum süreci ile ilgili bilgiler gelecektir. Bu bilgiler sırasıyla; hard diskin bölümlenmesi ve formatlanması, firewall kurulumu ve yapılandırması, boot yapılandırması.

 

 

image012

 

 

Daha sonra yukarıda bahsetmiş olduğum işlemlerin tamamlandığına dair bilgiler gelecektir. “Next” diyoruz.

 

 

image013

 

 

Bir sonraki adımda kurulum tamamlanacaktır. Flash belleğinizi çıkarın ve gateProtect cihazınızı ”Reboot” seçeneğine basarak yeniden başlatınız.

 

 

image014

 

 

Son olarak cihaz yeniden başladıktan sonra karşınıza aşağıdaki görüntü gelecektir.

 

 

image015

 

 

Böylelikle gateProtect yazılımını başarıyla tamamlamış olduk. http://www.gateprotect.com/en-GB/downloads/management-tools.html adresinden “Administration Client” yönetim panelini indirip bilgisayarınızdan giriş yaptığınız zaman cihazın arayüzüne bağlanabilirsiniz. Kullanıcı adı ve şifre bilgileri default olarak “admin” dir.

IBM Tivoli Network Management IP edition 3.9 – Bölüm 2

$
0
0

 

IBM Tivoli Network Manager (ITNM) ürünü, IBM Tivoli ürün ailesi içerisinde Ağ altyapısının izlenmesi amacıyla kullanılan bileşendir. ITNM Aşağıdaki dört ana bileşenden oluşmaktadır:

 

 

ITNM Core Components: Ana ITNM bileşenidir. Bütün keşif ve izleme işlemleri bu bileşen tarafından gerçekleştirilir. Her ITNM Core Components kurulumu bir ITNM domain’i oluşturur. İzlenecek olan altyapı büyüklüğüne göre bir veya daha fazla domain oluşturulabilir.

 

 

NCIM (Network Connectivity and Inventory) Database: Tamamlanan keşif işlemi sonrasında envanter ve bağlantı bilgisi burada NCIM veritabanında saklanır. Ayrıca izleme verisi de istenildiği takdirde burada saklanabilir. NCIM veri tabanı üzerinde çalıştığı ilişkisel veri tabanının yetenekleri doğrultusunda ölçeklendirilebilir. Standart ITNM kurulumu NCIM veri tabanını Informix veritabanı üzerine kurmaktadır.

 

 

NCIM Oracle veya DB2 üzerinde çalışabilmektedir. Ancak kurulum ve operasyonda sağladığı faydanalar nedeniyle IBM Informix kullanılmasını önermektedir.

 

 

Netcool Omnibus: Omnibus bütün alarmların toplandığı katmandır. ITNM ve diğer Tivoli ürünlerinden hatta üçüncü parti ürünlerden alarmlar Omnibus üzerinde toplanabilir.

 

 

Tivoli Integrated Portal (TIP): Kullanıcı ara yüzü olan TIP Java tabanlı bir uygulamadır ve WebSphere Application Server üzerinde çalışmaktadır.

 

 

Yukarıda kısaca açıklanan bu dört bileşen farklı senaryolar şeklinde kurulabilir:

 

 

1. Tek sunucu: Bütün bileşenler tek bir sunucu üzerinde kurulur. Demo veya test ortamları veya küçük ölçekli ortamlar için uygundur.

2. İki sunucu: Sunuculardan birine ITNM Core ve Omnibus; diğerine ise TIP ve NCIM kurulumu yapılır. Orta ölçekli ortamlar için uygundur.

3. Çoklu sunucu: Bütün bileşenler farklı sunucular üzerine kurulur. Gerekli görülen durumlar bir bileşen birden fazla sunucu üzerinde de çalıştırılabilir. Çok büyük ölçekli ortamlar için uygundur.

 

 

IBM Tivoli Network Manager Kurulum Gereksinimleri

 

Kurulacak Bileşenler

 

ITNM Core

Netcool Omnibus

Tivoli Integrated Portal

NCIM Database

İşletim Sistemi Redhat Enterprise Linux 5.5 64bit Redhat Enterprise Linux 5.5 64bit

İşlemci 4 x 3GHz 4x3GHz

Bellek 8GB 4GB

Sabit Disk 40GB 120GB

 

 

Ek Yazılım Gereksinimleri

 

Sistemler içim ek Redhat yazılımları ve güncellemeler için geçerli RedHat lisansları gerekmektedir. Bu lisansların Bakanlık tarafında Temin edileceği varsayımı yapılmıştır.

 

Güvenlik Gereksinimleri

 

Network cihazlarına SNMP,ICMP, DNS ve ARP erişimi açık Olmalıdır.

Kullanıcı ara yüzüne erişim için TCP 16310-16320 portları açık Olmalıdır.

Her iki sunucuya da SSH, SFTP, FTP erişimi açık olmalıdır.

Sunucular Arasında bütün trafik açık olmalıdır.

Aşağıdaki şekil ITNM için kurulum mimarisini göstermektedir.

 

 

image001

 

 

TIVOLI NETWORK MANAGEMENT IP EDITION 3.9 EDITION GENEL ACIKLAMA

 

Program kullanılabilmesi için kullanıcılar tanımlayıp yetkilendirebilirsiniz. Örnek olarak;

 

1-      K.A : itnmadmin

Pswd: xxxx

2-      K.A : itnmuser (Read only)

Pswd: xxxx

 

3-      K.A : tipadmin (TIP) web arayüz den kullanım için

Pswd: xxxx

 

Aşağıdaki resimde ise omnibus ve filtre tanımlanmış cihazlar için alarmlar oluşturulmuştur. Tabi arkadaki resim de dahil olmak üzere istediğiniz şekilde yapılandırmanız, konfigure etmeniz mümkün.

 

 

image002

 

 

image003

 

 

image004

 

 

AEL lerde ise durum açık ve net. Hangi network cihazında ne sorunla karşılaştığını bize monitör eder.

 

 

image005

 

 

Aşağıdaki görüntü de ise bir cisco cihazına ait bilgiler yer almaktadır.

 

SNMP mib browser ise, discover edilmesi istenilen network cihazlarının snmp portlarının açık olup olmadığını kontrol etmemize yarar. Buradan eğer ki bir cihaza ulaşamıyorsak buradan ”walk” edebiliriz. Şunu da hatırlatmakta fayda var. SNMP mib browser sadece sizin oluşturmuş olduğunuz community stringler üzerinde sorgu atar.

 

 

image006

 

 

Network hop view ile belli bir subnette bulunan network cihazının nerelerden geçtiğini tespit etme şansımız var. Bunun için öncelikle arayacağımız ip adresini seed device kısmına, hope a ise hop adedini gireceğiz. Connectivity kısmına ise switch ya da router in hangi layer da olduğunu, nasıl bir switch olduğunu girmemiz gerekir.

 

Alttaki resimde ise discover işlemlerini başlatacağımız tab’dır. Discover işlemlerini ilk olarak full discover tanımlamak gerekir. Sonrasında discover işlemlerinizi partial olarak tanımlayıp belli subnet aralıkları veya ip’ler için discover işlemleri başlatabilirsiniz.

 

 

image007

 


 

image008

 

 

Discover işlemlerini başlatmadan önce, discover edilmesi istenilen cihazların ip lerini ya da subnet aralıklarını belirleyip network disc. conf. Tabından eklemeniz gerekmektedir. Eğer ki cihaz discover edilemiyorsa, network tarafıyla ilgilenen firmayla irtibata geçip gerekli olan community stringleri istemeniz gerekir. Tabi öncesinde gerekli olan portların açık olup olmadığı kontrol edilmelidir.

 

 

image009

 

 

Discover edilen cihazların hatalarıyla ilgili bir rapor almak isterseniz reporting tabından istediğiniz raporu monitör edip, belirli formatlarda rapor alabilirsiniz.

 

Dostluk ve Saygılarımla.


Wyse ThinOS Yapılandırılması

$
0
0

Bu makalemde thinclient olarak kullanılan Wyse ThinOS işletim sistemi yüklü modelinin konfigürasyonu anlatmaya çalışacağım. Bu işletim sistemine sahip Wyse thinclientlar masaüstü üzerinden yapılandırılmasında oldukça kısıtlı özelikler sunmaktadır. Örneğin bu işletim sistemi içerisinde varsayılan olarak VNC sunucusu yüklü gelmesine rağmen VNC sunucusunun şifresini belirlemek maalesef ThinOS üzerinden yapılamadığı için bunun için 3. party yazılımlar kullanmak durumunda kalınmaktadır. Bu yazılımın ismi Configuration Generator tür ve aşağıdaki resimde arayüzünün bir kısmının görülmektedir. Bu yazılımı internet üzerinden kolayca bulabilirsiniz.

 

 

image001

 

 

Yapılandırmamın sırasını takip ederek anlatırsak bu sıra ilk önce DHCP üzerinde gerekli ayarların yapılması, FTP Sunucu üzerinde wnos.ini oluşturulması ve klasik uzaktan bağlantı tipi olan RDP nin yapılandırılmasıyla makalemizi tamamlamış olacağız.

 

Amacımız ilkönce DHCP sunucusunda otomatik olarak ip alan thinclientımızın aynı zamanda FTP sunucusundan wyse.ini dosyasını okuyabilmesi için otomatik olarak FTP kullanıcı adı ve şifre bilgilerinin de DHCP sunucusundan alabilmesidir. Bunun için DHCP sunucumuzda bazı ayarlamalar yapmalıyız.

 

Bu ayarlamalar şu şekilde yapılmaktadır. Sunucuda çalıştır kısmına dhcpmgmt.msc yazılarak DHCP ayarlamalarının yapıldığı konsol açılır. Şekilde görüldüğü gibi IPv4 üzerindeyken sağ tuşa basılır ve sonra Set Predefined Options seçilir.

 

 

image002 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Set Predefined Options seçeçildikten sonra çıkan pencerede aşağıdaki tabloda görülen değerler tek tek tanımlanmalıdır.

 

 

Değerler

Açıklamaları

161

FTP sunucu listesi. Sunucu isimleri veya “ip”leri virgül ile birbirinden ayrılmalıdır.

162

FTP dosyaları kök yolu. Eyer otomatik olarak belirlenmiş olan /wyse/wnos yol değiştirilmeyecekse girilmesi zorunlu değildir.

184

FTP Kullanıcı Adı

185

FTP Şifresi

 

 

 

Giriş işlemi Add butonuna tıklanarak gerçekleştirilir. Aşağıdaki resim 161 FTP Sunucu Listesi için bir giriş örneğidir. Görüldüğü üzere data type string seçilmiştir. Bu örnek resimdeki işlem bütün değerler için tekrarlanır.

 

 

image003

 

 

Değerlerin giriş işlemi bittikten sonra sıra bu değerlerin karşılığı olan ve kendimizin belirlediği FTP kullanıcı adı, şifresini vb. girilmesine gelmiştir. Aşağıda, örnek olarak FTP kullanıcı adının girildiği bir değeri görüyorsunuz. Buradaki değerlerin FTP sunucusunda belirlediğiniz değerlerle bağdaşmaması durumunda FTP sunucusuna bağlanamayacağınızdan dolayı FTP sucusu üzerinde bulunan wnos.ini erişmeniz mümkün olmayacak ve bu yüzden ThinOS yapılandırmanızın da çalışmayacağını unutmamanız gerekmektedir.

 

 

image004

 

 

FTP sunucusunun seçimi size ait. Bu Microsoft FTP Sunucusu veya FileZilla FTP sunucusu da olabilir. Önemli olan DHCP de girdiğiniz kullanıcı adı, şifre değerleri ile FTP sunucusundakilerinin aynı olmasıdır. Denemelerim sonucunda bu yapılandırmanın sorunsuz çalışabilmesi için FTP Sunucusunun DHCP sunucuda çalışması ve 185 değeri ile atadığınız Wyse FTP Şifresinin 4 karakteri geçmemesi gerektiğini tespit etmiş durumdayım. Daha fazla karakterdeki parolaların neden bu şekilde sorun yarattığına dair ayrıntısına girmediğim için makaleme bu tespitimden sonra devam ediyorum.

 

Evet artık Wyse ThinOS otomatik olarak FTP sunucumuza bağlanmakta ve hazırlayacağımız yapılandırma dosyası olan wnos.ini dosyasını çekmeye hazır durumdadır. Bu dosyayı Configuration Generator programı ile hazırlanıp 162 değeri olan FTP dosyaları kök yolunda herhangi bir değişiklik yapılmadıysa dosyanın /wyse/wnos altında barındırılması gerektiği unutulmaması gerekir. Daha önce hazırlamış oluğum dosyayı yükleyerek aşağıda bulunan resimde birkaç ayarı sizlerle paylaşmak istiyorum.

 

 

image005

 

 

Resimde de gördüğünüz üzere yapılandırma dosyasının ilk bölümünde wnos.ini nin saklandığı Fileserver ip si, FTP Username, FTP Password, Root Path gibi değerlere giriş yapılmıştır. Bu değerler yapılandırma dosyasının yüklenmesi için girilmesi gerekmektedir. Ayrıca elinizde Firmware update dosyası mevcutsa bunu da Firmware Filename kısmına sadece ismini belirtmeniz kaydıyla ThinOS lara yeni firmwareleri güncellemeniz mümkün olacaktır. Bu dosyanın wnos.ini dosyası ile aynı dizinde saklanması gerektiğini unutmayın. Araştırmalarım sonucu Firmware updateler ücretlidir ve bu dosyaları elde edebilmeniz için belli bir ücret ödemeniz gerekmektedir. Eyer firmware günceleme gerçekleştirdiyseniz bu güncelemenin başarılı olup olmadığını aşağıdaki resimde de gösterdiğim üzere System Version kısmından anlamanız mümkün olabilmektedir.

 

 

image006

 

 

Configuration Generator programı ile ThinOS işletim sisteminde yapabileceğiniz ayarlar o kadar fazladır ki bu ayarlara buradan tek tek anlatmaya çalışmak mümkün değildir. Bundan dolayı bu tarz bir yapılandırmayı kullanacak kullanıcılar ayarları tek tek incelemeli ve kendi yapılandırma dosyasını hazırlanması en doğrusudur. Benim bahsetmek isteğim yapılandırmalar arasında oldukça popüler olan uzak masaüstü bağlantı protokolünün burada Configuration Generator ile nasıl yapılandırabileceğimiz hakkındadır. Aşağıdaki resimde bir RDP bağlantısının yapılandırmasını görüyorsunuz. Burada ThinOS açılır açılmaz bağlantının otomatik olarak gerçekleşmesi için Autoconnect yes olarak seçilmiş. Aynı zamanda kullanıcı login olmadığı taktirde recconect kısmına da 5 sn sonra tekrar bağlanmasını için 5 değeri girilmiştir. Resimde gördüğünüz üzere herhangi bir alanın üzerinde biraz fare ile beklememiz durumunda bu alanla ilgili bize yardımcı olacak balon açılmıştır. RDP bağlantı ve diğer ayarları bitirdikten sonra Configuration Generator programının File à Genarate komutuyla wnos.ini dosyasını oluşturuyoruz ve bu dosyayı daha önceden belirlediğimiz ve konfigürasyonu tamamlanmış olan FTP sunucusuna kopyalıyoruz. Artık thinclientlarımız her açılışta bu dosyayı kontrol edecek ve bu dosyaya göre açılışları özel olarak gerçekleşecektir. Bünyenizde 100 lerce Wyse cihazı bulunduruyorsanız bu yol size bu cihazları kolaylıkla eş zamanlı olarak yapılandırmanız için inanılmaz kolay bir yol sağlayacaktır.

 

 

image007

 

 

Makalemi bitirmeden önce Wyse ThinOS lara bağlanmış bir yazıcıyı nasıl yönlendirebileceğinizle ilgili beni oldukça uğraştıran bir yapılandırmadan bahsetmek istiyorum. Thin Client’a bağladığınız bir yazıcıyı Windowsta bulunan Remote Desktop Conenction olduğu gibi sunucuya yönlendirilmesi aşağıdaki resimde gösterilen seçenek Wyse ThinOS da farklı bir noktada bulunmaktadır.

 

 

image008

 

 

Örneğin Xerox WorkCentre 5230 yazıcısını ThinClient’ın usb sine taktığınızı ve bu yazıcıyı uzak masaüstünde kullanmak istediğinizi düşünelim. Yazıcıyı usb ile Wyse takıyoruz.

 

 

image009

 

 

Daha sonra yazıcını sürücüsünü uzak masaüstüne kuruyoruz. Uzak masaüstüne kurduğumuz sürücüyü aşağıdaki ekranda gösterilen bölümden tam olarak adını buluyoruz. Buradaki adı görüldüğü üzere Xerox WorkCentre 5230 PCL6 olarak geçmektedir.

 

 

image010

 

 

Sürücü adını kelimesi kelimesine ThinOS da

 

Start ---  System Setup --- Printer tıklatarak Printer Identification yazan yere yazıyoruz.

 

 

image012

 

 

Buradaki adın kesinlikle sürücü adıyla eşleşmesi gerekmektedir. Farklı yazılmış bir tanımlama yönlendirmenin başarısızlıkla sonuçlanmasına veya yazıcının farklı sürücü konfigürasyonu ile çalışmaya sebep olmasına neden olacaktır.

 

Umarım Wyse Thinclient sahibi olan arkadaşlara bu yazımla bilmedikleri konularda yardımcı olabilmişimdir. Wyse dünyası çok büyük olduğundan bilinmeyen diğer püf noktalar konusunda başka arkadaşların tecrübeleri varsa lütfen paylaşalım.

 

Unutmayın bilgi paylaşıldıkça çoğalır.

System Center Service Manager (SCSM) 2012 Incident Management Kurulumu

$
0
0

Bu makalemizde, Microsoft’un System Center Ürün Ailesi tarafındaki ürünlerinden birisi olan, System Center Service Manager 2012 ürününün kurulumu hakkında bilgi sahibi olmuş olacağız. Ürün ile ilgili kurulum aşamalarına geçiş yapmadan önce, System Center Service Manager ile ilgili genel bir bilgi vererek makalemize giriş yapıyor olalım.

 

System Center Service Manager 2012 Nedir?

 

System Center Service Manager, IT içerisindeki iş akışlarını takip etmek için kullanılan bir ürün olarak karşımıza çıkmakla birlikte, BT ihtiyaçlarının ve hizmet yönetimi uygulamalarının birbirleri ile entegreli bir şekilde çalışmasını sağlamaktadır. System Center Service Manager ile beraber gelen hizmet yöneticisi özelliği, IT ortamı içerisindeki maliyetleri azaltmak ve organizasyon içerisindeki verimliliği artırmak için IT yöneticilerine büyük ölçüde yardımcı olmaktadır.

 

System Center Service Manager 2012 Faydaları

 

System Center Service Manager ‘in bizlere sağlamış olduğu faydaları maddeler halinde sıralayacak olursak, bunlar;

 

·         Merkez Odaklı Kullanıcı Desteği

·         Datacenter Yönetimi Verimliliği

·         İş Uyumu

·         Gelişmiş BT Yönetimi ve Risk Uyumluluğu)

 

Merkez Odaklı Kullanıcı Desteği

 

System Center Service Manager 2012, diğer System Center ürünleri ile bütünleşik bir şekilde çalışarak, self –servis deneyimleri ile maliyetleri azaltarak, kullanıcı verimliliği ve kullanıcı memnuniyetini artırabilmektedir. Ayrıca System Center Service Manager 2012, BT süreçlerini bütünleşik bir platform üzerinden sorunları analiz ederek hızlı bir şekilde çözmenize yardımcı olmaktadır.

 

Data Center Yönetim Verimliliği

 

System Center Service Manager 2012, veri merkeziniz içerisinde çalışan BT servislerinin güvenirliliğini artırtırken , merkezi bir sorun ve olay karşısında yönetimi kolaylaştıran bütünleşik bir platform sayesinde daha hızlı hizmet sunarak geri yükleme süresini azaltmanıza yardımcı olmaktadır. Bunların yanında System Center Service Manager 2012, iş hedefleri uyumu ve sürekli değişen iş şartlarına uyum sağlamak için kuruluşunuzun kaynaklarını optimize etmektedir.

 

İş Uyumu

 

System Center Service Manager 2012, BT organizasyonlarının faaliyetleri bakımından, verimli bir BT yönetimi, Risk ve Uyum sorumluluklarına entegre çözümler sunmaktadır.

 

Gelişmiş BT Yönetimi ve Risk Uyumluluğu

 

System Center Service Manager 2012, IT GRC Process Management Pack (Süreç Yönetimi Paketi) masaüstü ve veri merkezli bilgisayarlar için, uçtan uca uygunluk yönetimi ve otomasyon sağlamaktadır.

 

Evet, System Center Service Manager 2012 ‘nin bizlere sunmuş olduğu faydalardan da kısaca bahsettikten sonra, System Center Service Manager 2012 kurulumu için sistemimizin ne gibi gereksinimlere ihtiyacı var, bunlara bir göz atalım.

 

SCSM Yazılım Gereksinimleri

 

System Center Service Manager 2012 ‘nin ve beraberinde gelen diğer yönetim bileşenlerine ait yazılım gereksinimlerini maddeler halinde sıralayacak olursak;

 

·         İşletim sistemi olarak, Windows Server 2008 R2 sp1 (Standart veya Enterprise Sürümü)

·         Microsoft .NET Framework 3.5

·         ADO.NET Data Services Update for .NET Framework 3.5 SP1

·         Windows PowerShell 2.0

·         Microsoft Report Viewer Redistributable

 

 

SCSM Veri Tabanı Sunucusu Gereksinimleri

 

 

·         Windows Server 2008 R2 SP1 , SP2

·         SQL Server 2008 R2 (64 bit)

·         SQL Server Reporting Services

 

 

SCSM Hizmet Yöneticisi Konsolu Gereksinimleri

 

 

·         Windows Server 2008 R2 SP1 veya SP2

·         Windows Server 2003 R2

·         Windows 7 Professional

·         Windows 7 Ultimate RTM veya SP1

·         Windows Vista Ultimate veya Enterprise sürümleri

·         Windows PowerShell 1.0

·         Microsoft Report Viewer Redistributable

·         ADO.NET Data Services Update for .NET Framework 3.5 SP1

 

 

SCSM Self Service Portal İçin Sistem Gereksinimleri

 

 

·         Windows Server 2008 R2 RTM veya SP1

·         Internet Information Services (IIS 7.5)

·         ASP.NET 2.0

·         Microsoft .NET Framework 4.0

·         Microsoft. NET Framework 4.0

·         Microsoft Analysis Management Objects

·         Microsoft SharePoint Foundation 2010

·         Veya Microsoft SharePoint Server 2010

 

 

SCSM Donanım Gereksinimleri

 

Service Manager Management Sunucusu için;

 

 

·         Quad Core 2.66 GHZ CPU

·         8 GB RAM

·         80 GB boş disk alanı

 

Server Manager Veritabanı Sunucusu için;

 

 

·         Quad Core 2.66 GHZ CPU

·         8 GB RAM

·         10 GB boş disk alanı

 

Data Warehouse Management Sunucusu için;

 

 

·         Dual Core 2.66 GHZ CPU

·         8 GB RAM

·         10 GB boş disk alanı

 

Data Warehouse Veri Tabanı Sunucusu için;

 

 

·         Dual Core 2.66 GHZ CPU

·         8 GB RAM

·         400 GB boş disk alanı

 

Service Manager Konsol için;

 

 

·         Dual Core 2.66 GHZ CPU

·         2 GB RAM

·         10 GB boş disk alanı

 

Self-Service Portal için;

 

 

·         Dual Core 2.0 GHZ CPU

·         8 GB RAM

·         10 GB boş disk alanı

 

 

Evet, System Center Service Manager 2012 kurulumu için gerekli olan sistem gereksinimlerinden de kısaca bahsettikten sonra kurulum aşamalarına geçiş yapabiliriz. Kuruluma başlamak için ilk önce https://www.microsoft.com/betaexperience/pd/SCDC/enus/ adresinden System Center 2012 bileşenlerini indiriyoruz (İndirmiş olduğunuz paket içerisinde SCSM 2012 paketi mevcuttur..)

 

System Center Service Manager 2012 kurulum dosyalarını ilgili adresten download ettikten sonra SCSM 2012 RC klasörü içerisine giriş yapıyoruz ve setup dosyasına çift tıklayarak kurulum sihirbazını çalıştırıyoruz.

 

 

image001

 

 

 

Yukarıdaki şekil üzerinde de görmüş olduğunuz gibi, kurulum sihirbazının çalıştırılmasının ardından karşımıza System Center 2012 kurulum sihirbazı ekranı çıkmakta. Kurulum ekranı üzerinde şekilde de görmüş olduğunuz gibi bazı kurulum seçenekleri mevcut. Bu seçeneklerden de kısaca bahsedecek olursak.

 

 

Service Manager Management Server

 

Bu seçenek ile kuruluma devam edildiği taktirde, sistemimize Service Manager Management Server ve Service Manager Data Warehouse Management Server, ve Server Manager Console bileşenlerinin kurulumu gerçekleştirilmiş olacaktır. Bunun haricinde, eğer Service Manager Data Warehouse Management Server ve diğer bieşenlerin kurulumunu ayrı sunucular üzerine kurmak isterseniz opsiyonel kurulum seçeneklerini kullanabilirsiniz. Şunu da hatırlatmadan geçemeyeceğim ki System Center Service Manager 2012 kurulumuna gerçekleştirmeden önce, sisteminiz üzerine önceden SQL Server kurulumunu gerçekleştirmenizdir.

 

Ben kurulum seçenekleri arasından Service Manager Management Server ve Service Manager seçeneğine tıklayarak kuruluma devam edeceğim.

 

 

image002

 

 

 

Product Registration ekranında ise, diğer bileşenlerin kurulumlarında olduğu gibi Lisans sözleşmesine ait bilgiler karşımıza çıkmakta. Kuruluma devam edebilmek için, Lisans sözleşmesini kabul ediyoruz ve next diyoruz.

 

 

image003

 

 

 

Installation Location ekranında, System Center 2012 Service Manager kurulum dosyalarının depolanacağı lokasyon bilgileri karşımıza çıkmakta. Kurulum için önerilen disk boyutu şekil üzerinde de görmüş olduğunuz gibi 1 GB olarak görülmekte. Next diyerek bir sonraki adıma geçiş yapıyoruz.

 

 

 

image004

 

 

 

Prerequsites ekranında ise, System Center Service Manager kurulumunu gerçekleştirmek için gerekli olan bileşenlerin sistemimizde var olup olmadığı test edilmekte. Eğer, kurulum için sistemimiz de eksik bir bileşen mevcut ise, aşağıdaki gibi bir ekranla karşılaşmamız muhtemel.

 

 

 

image005

 

 

 

System check results ekranında ise, sistemimizin kurulum için bazı gereksinimleri karşılamadığı görülmekte. Eğer, sisteminiz üzerinde Microsoft SQL Server 2008 Analysis Management Server Objects ve Microsoft Report Viewer bileşenlerinin kurulumunu gerçekleştirmediyseniz ilgili bileşenlerin sisteminizde eksik olduğuna dair bir mesaj alabilirsiniz.

 

İlgili bileşenlerin kurulumunu ise, yine bu ekran üzerinden gerçekleştirebiliyoruz. Ben ilgili bileşenlerin kurulumunu daha önceden gerçekleştirdiğim için, bileşenlerin eksik olduğuna dair bir mesaj almadım. Kurulum için gerekli olan bileşenleri sistemimize kurduktan sonra next diyerek bir sonraki adıma geçiyoruz.

 

 

 

image006

 

 

 

Configuration the Service Manager database ekranında ise, SQL Server bilgisayarımızı ve SQL Server instance ismini belirliyoruz. SQL Server kurulumunu SCSM kurulumunu gerçekleştirdiğiniz sunucu üzerinde konumlandırabildiğiniz gibi, SQL Server ‘i ayrı bir sunucu üzerinde de konumlandırabilirsiniz. Ekran üzerinde, SQL Server bilgisayarının ve instance bilgilerinin yanı sıra, veritabanı dosyalarının ve log dosyalarının kaydedileceği partition bilgilerini de görebilmekteyiz.

 

 

 

image007

 

 

 

Configure the service Manager Management Group ekranında ise, SCSM kurulumu için bir grup ismi belirlememiz gerekmektedir. Management group name bölümüne kurulum için bir grup ismi yazıyoruz. Management group administration kısmında ise, SCSM için bir yönetici hesabı belirmememiz gerekmekte. Benim kurulumu gerçekleştirdiğim sunucu üzerinde Active Directory Domain yapısı bulunduğu için kullanıcı hesabını COZUMPARK\Administrator olarak belirliyorum.

 

 

 

image008

 

 

 

Configure the account for service manager services ekranında, Service Manager için yine bir account belirlememiz gerekmekte. Kullanıcı hesabını Local kullanıcı hesabı olarak belirleyebileceğiniz gibi Domain account hesabı kullanarak kuruluma devam edebilirsiniz. Kullanıcı hesabını belirledikten sonra ise, Test Credentials tuşuna basarak onaylama işlemini gerçekleştiriyoruz.

 

 

 

image009

 

 

 

Bu kurulum ekranında ise, System Center iş akışlarını kontrol edebilmemiz için bir account oluşturuyoruz. Oluşturulacak olan kullanıcı hesabını Local system account olarak belirleyebileceğimiz gibi domain içerisindeki bir kullanıcıyı da yine bu ekran üzerinde belirleyebiliyoruz.

 

 

 

image010

 

 

 

Yukarıdaki ekran üzerinde ise, System Center Service Manager için kullanıcı deneyimi programına katılmak isteyip istemediğimiz bize sorulmakta. Ben bu programa katılmak istemediğim için No I am not willing to participate seçeneğini seçiyor ve next diyorum.

 

 

 

image011

 

 

 

Bu ekran üzerinde ise, System Center Service Manager kurulumundan sonra updateler’in kurulumunu gerçekleştirmek isteyip istemediğimiz bize sorulmakta. Ben gerekli güncelleştirmelerin yapılmasını istediğim için ilk seçenek olan Use Microsoft updates when I check for updates (recommended)seçeneğini seçiyor ve next diyorum.

 

 

 

image012

 

 

 

Installation Summary ekranında ise, bu ana kadar ki gerçekleştirmiş olduğumuz işlemlerin bir özeti bize sunulmakta. Gerekli incelemelerin de ardından Install tuşuna basarak SCSM kurulumunu başlatıyoruz.

 

 

image013

 

 

 

Ve kurulum işlemi başlamış durumda.

 

 

 

image014

 

 

 

Kurulum dosyaları kopyalanıyor.

 

 

image015

 

 

 

image016

 

 

 

Management Pack ‘ler import ediliyor.

 

 

image017

 

 

 

Yukarıdaki şekil üzerinde de görmüş olduğunuz gibi kurulum başarılı bir şekilde tamamlanmış durumda.

 

 

 

image018

 

 

 

Ve System Center Service Manager konsolumuz.

 

Evet, bu makalemizde, Microsoft’un System Center Ürün Ailesi tarafındaki yazılımlarından birisi olan System Center Service Manager 2012 kurulumu hakkında bilgi sahibi olduk.

 

 

Bir daha ki System Center makalemde görüşmek üzere hoşcakalın.

Microsoft Deployment Toolkit (MDT) 2012 RC1 Kurulum

$
0
0

Uygulama ve işletim sistemi dağıtımında kullanılan ücretsiz araçlardan biri olan MDT 2012 RC1 kullanılmaya hazır durumdadır. Lite Touch Installation modeli olduğu gibi, System Center Configuration Manager 2007 entegrasyonu ile de Zero Touch Installation modeli kullanılmaktadır. System Center ürün ailesinin yeni versiyonu olan 2012 ile çıkışı paralel ilerlemektedir. System Center Configuration Manager 2012 RC2 ile kullanımı desteklenmektedir.

 

Microsoft Deployment Toolkit 2012 RC1 indirmek için https://connect.microsoft.com/site14/Downloads/DownloadDetails.aspx?DownloadID=8689

 

Requirements

 

Kurulum adımlarına geçmeden önce gereksinimleri incelemekte fayda olacaktır.

 

·         Active Directory ve DNS altyapısının hazır olması

·         DHCP konfigurasyonunun Windows Deployment Service (WDS) uygun yapılmış olması

·         Windows Deployment Service (WDS) konfigurasyonunun yapılmış olması

·         Windows Automated Installation Kit (WAIK) 2.0 buradan indirebilirsiniz.

·         MSXML 6.0

·         PowerShell.

·         .Net Framework 3.5 SP1 buradan indirebilirsiniz.

 

Windows Deployment Service (WDS)

 

İşletim sistemi dağıtımında kullanmak üzere Windows Deployment Service (WDS) kurulum ve konfigurasyonuna başlıyorum.

 

Requirements

 

  • Processor: Pentium III 800 MHz or higher
  • Memory: 256mb minimum
  • HD: Recommended 30 GB of free space on the disk

 

Kurulum

 

Windows Server 2008 üzerine Windows Deployment Service (WDS) kurulumu için “Add Role Wizard” sayfası açılarak servisin yanındaki kutu işaretlenerek “Next” tıklanır.   

 

 

image001

 

 

Inroduction sayfası “Next” tıklanarak geçilir.

 

“Select Role Service” sayfasında “Deployment Server” ve “Transport Server” etkin olacaktır “Next” tıklanır.

 

Confirm Installation Selections sayfası incelenerek “Install” tıklanır ve “Close” tıklanarak kurulum sayfasından çıkılır.

 

Konfigurasyon

 

Kurulumun gerçekleştirilmesinin ardından “Windows Deployment Services” konsolu açılır.

 

 

image002

 

 

Konsolda listelenen server üzerinde sağ tıklayıp Configure Server” seçilir.

 

 

image003

 

 

Uyarı sayfasındaki gereksinimler karşılanıyor ise “Next” tıklanır. Eğer eksik olan durumlar söz konusu ise kuruluma devam etmeden önce bu gereksinimler yerine getirilir.     

 

       

image004

 

 

Windows Deployment Services için gerekli olan tüm image dosyalarının barınacağı lokasyonu belirlemek için Browse tıklanarak lokasyon belirlenir. Burada dikkat edilecek nokta NTFS ile formatlanmış ve sistemin kurulu olmadığı bir partitionda konumlandırmaktır.

 

 

image005

 

 

DHCP konfigurasyonunda önemli noktaya geldi sıra. Eğer DHCP ve WDS aynı makina üzerinde çalışıyorsa “Do not listen on port 67” seçeneği işaretli olmalıdır ve DHCP üzerinde PXEClient tanımlaması yapılabilmesi içinde Configure DHCP option 60 to ‘PXEClient seçeneği işaretli olmalıdır. Eğer DHCP ve WDS aynı makina üzerinde çalışmıyorsa “Do not listen on port 67” seçeneği işaretlenmeden DHCP seçeneklerinden 60 tagı manuel olarak eklenmelidir.

 

 

image006

 

 

PXE request olduğunda hangi tip clientlara WDS Server tarafından cevap verileceği kısma geldi sıra. Known clients ve unknown clients arasındaki fark Active Directory üzerinde oluşturulan Computer Object ile alakalıdır.

 

 

image007

 

 

Eğer daha güvenli işlem gerçekleştirmek istiyorsanız Respond only to known client computersseçilerek, Windows Deploment Service çalışmadan önce “Active Directory Users and Computers” kullanılarak computer object oluşturulur ve “This is a managed computer” seçilerek GUID numarası girilir.

 

Bu seçeneğin seçilmesi bir hayli meşakkatli olacaktır çünkü her dağıtım işleminden önce makinaların Active Directory üzerinde oluşturulması ve GUID numaralarının girilmesinin ardından ancak dağıtım işlemi başlayacaktır ancak daha güvenli bir yöntem olduğunu da unutmamak gerekiyor.

 

 

image008

 

 

Require administrator approval for unknown computers seçeneği de kullanılabilir. Bu seçenekte bütün unknown bilgisayarların PXE istekleri Pending Devices” konsolunda görüntülenerek kabul yada red etmek işlemini gerçekleştirebiliriz.

 

 

image009

 

 

Yada zahmetsizce Respond to all (unknown and known) computer clientsseçeneği ile tüm known ve unknown clientların PXE requestlerine cevap vermek için kullanılabilir. “Next” tıklanır ve işlemin tamamlandığı görülür.

 

 

image010

 

 

DHCP Konfigurasyonu

 

Bir Önyükleme Öncesi Yürütme Ortamı (PXE) istemci bilgisayarını başlatmaya çalıştığınızda aşağıdaki gibi bir hata iletisi alabilirsiniz.

 

 

image011

 

 

DHCP sunucusu aşağıdaki dinamik ana bilgisayar Yapılandırma Protokolü (DHCP) ayarları gerektiği şekilde yapılmadığında bu sorun oluşabilir. DHCP sunucusunda 4011 bağlantı noktasına bağlanmak için yapılır.

 

66 = Önyükleme sunucu ana bilgisayar adı String value sekmesine girilmelidir.

 

 

image012

 

 

67 = BootFile adı String value sekmesine girilmelidir. Boot edilecek olan dosya ismi girilmez ise “Operating System not found hatası ile karşılaşılacaktır.

 

 

image013

 

 

Yapılan konfigurasyonların ardından DHCP Server üzerindeki Scope Options listesi görüntülenebilir.

 

 

image014

 

 

Windows Automated Installation Kit (WAIK)

 

İhtiyaç duyulduğunda katılımsız kurulum dosyalarının hazırlanabilmesi için Windows System Image Manager ihtiyaç duymaktayız. Kurulum için Windows Automated Installation Kit (WAIK) 2.0 indirilmesi gerekmektedir.

 

Windows Automated Installation Kit (WAIK) 2.0 kurulum dosyası indirildikten sonra dosyayı çalıştırdığımızda karşımıza gelen sayfada “Windows AIK Setup” tıklamak yeterli olacaktır. Menuleri inceleyecek olursak gerekli olan yazılımları bağlantıları izleyerek indirmek mümkün olacaktır.

 

 

image015

 

 

Welcome sayfası “Next” tıklanarak geçilir.

 

“License Terms” “I Agree seçilerek “Next” tıklanır.

 

Kurulum dosyasının lokasyonu Browse kullanılarak istenirse farklı bir lokasyona konumlandırılır ve “Next” tıklanır.

 

 

image016

 

 

Confirm Installation” sayfası değişiklik yapabilmek için son kez geri dönülecek sayfadır ve kuruluma başlamak için “Next” tıklanır. Bu işlemin ardından kurulum başlar.

 

 

image017

 

 

Windows Automated Installation Kit (WAIK) kurulumu tamamlanmıştır.

 

 

image018

 

 

Kurulumdan sonra başlat menusunde “Microsoft Windows AIK” klasörünün görüntüleniyor olması gerekir.

 

 

image019

 

 

 

Unutulmaması gereken nokta kurulum yapılan işletim sisteminin Windows DVD içindeki “Source” klasörü içindeki install.wim dosyasının kopyalanarak “C:” sürücüsünün kök dizinine yapıştırılmasıdır. System Image Manager cevap dosyası oluştururken bu dosyaya ihtiyaç duyacağını hatırlayalım.

 

MDT 2012 RC1 indirmek için Windows Live ID giriş yapılması gerekmektedir. MDT 2012 RC1 indirildikten sonra çalıştırılır.

 

 

image020

 

 

Microsoft Deployment Tollkit 2012 RC1 kurulum sihirbazı “Next” seçilerek devam edilir.

 

 

image021

 

 

Son Kullanıcı Lisans Anlaşması (EULA) kabul edilir ve dilenirse okunur J

 

 

image022

 

 

Microsoft Deployment Tollkit 2012 RC1 kurulum lokasyonu belirlenir.

 

 

image023

 

 

Microsoft Deployment Tollkit 2012 RC1 kurulumuna başlamak için “Install” seçilir.

 

 

image024

 

 

Microsoft Deployment Tollkit 2012 RC1 kurulumu tamamlanır.

 

 

image025

 

 

Ortamımda kurulu SCCM 2012 ve SQL 2008 bulunmaktadır. Microsoft Deployment Tollkit 2012 RC1 ile System Center Configuration Manager 2012 RC2 entegrasyonu gerçekleştirmek için Microsoft Deployment Tollkit klasörü genişletilerek Configure ConfigMgr Integration seçilir.

 

 

image026

 

 

Install the MDT extensions for Configuration Manager

 

Install the MDT console extensions for ConfigMgr 2012

 

Add the MDT task sequence actions to a ConfigMgr Server seçenekleri seçilir.

 

Configuration Manager kurulu olan site server ismi ve site kodu otomatik olarak gelmektedir.

 

 

image027

 

 

Gerekli seçenekler seçildikten sonra “Next” tıklanır ve entegrasyon işlemi tamamlanır. Böylelikle MDT ve SCCM birlikte kullanılarak Zero Touch Installation yani sıfır dokunuşla dağıtım işlemleri gerçekleştirilebilir.

 

 

image028

 

 

Son derece açık ve kolay gerçekleştirilebilen MDT kurulumu ücretsiz olmasıyla da birlikte ihtiyaçları başarılı bir şekilde karşılamaktadır. Yeni versiyonun yani MDT 2012’nin SCCM 2007 ve 2012 versiyonlarını desteklemektedir ve önceki kurulumlardan upgrade yapılabilmektedir. Artık imajları ve kurulum dosyalarını gerek duyulduğu şekilde düzenleyerek otomatik şekilde dağıtımı yapılabilir.

Windows Server 2008 NPS servisi ile HP Switchler üzerinde 802.1x Uygulaması

$
0
0

Merhabalar, arkadaşlar Network tarafında çözüm park portalı üzerinden, projelerimden bulduğum her fırsatta sizlere network operasyonları ve konfigurasyonları hakkında makaleler yayınlamayı planlıyorum. İlk yazı dizisinde network uygulamalarında en yaygın talep gören uygulamalardan olan 802.1x makalesi ile sizlere çözüm park portalı üzerinden makalemi yazıyorum.

 

802.1x uygulaması günümüz networklerinde en fazla ihtiyaç duyulan güvenlik politikalarının başında gelmektedir. AN security amacı ile misafir olarak networkümüzü dışarıdan gelen kullanıcılara fiziksel olarak kablolu yada kablosuz erişimleri denetim altına almak için kullanılan kimlik doğrulama metodur.

 

Global olarak birçok firmanın aktif network ekipmanlarında 802.1x kimlik doğrulama desteği vardır.

 

802.1x uygulamasını gerçekleştirebilmek için yerel networkümüz’deki gereksinimler aşağıdaki gibidir.

 

Windows Server 2003 veya 2008 işletim sistemi( Web edition hariç)

Windows XP veya Windows 7 client,

1 Adet Yönetilebilir 802.1x client olabilecek switch (switch config guide’larında yazar)

NPS hizmetinin kurulu olması şart (Radius Server olacak )

Active Directory ortamı kullanıcılar ve gruplar ile ilgili tanımlamaları yapabilmek için

DHCP hizmeti kullanıcılara kimlik denetiminden sonra ip alıp kaynaklara ulaşabilmeleri için.

 

Bu işlemlerin tamamını yapabilmek için domain ortamında minumum domain yetkisine ihtiyaç vardır.

 

Ben uygulamamıza başlamadan önce Active Directory, NPS ve DHCP hizmetlerinin tamamını tek bir fiziksel makineye kurduğumu hatırlatmak isterim dilerseniz farklı farklı sunucularada kurulabilir. Tabi ek bi kaç tanımlamaya ihtiyaç duyulacaktır.

 

Aşağıdaki şekilde 802.1x için örnek bir topoloji resmedilmiştir.

 

 

image001

 

 

Uygulamamıza ben Server 2008 R2 işletim sistemi üzerinde yapacağım daha evvel Active directory ve DHCP hizmetleri kurulu ben NPS hizmetini kurarak başlıyorum.

 

Server Manager- Roles- Add Roles adımlarını izliyoruz.

 

 

image002

 

 

Daha evvel’den AD ve DHCP hizmeti kurulduğunu aşağıda görebilirsiniz.

 

 

image003

 

 

Bu ekranda yalnızca NPS servisini seçiyoruz.

 

 

image004

 

 

Kurulumu tamamlıyoruz.

 

 

image005

 

 

Kurulum tamamlandıktan sonra Start-Administrative Tools-Network Policy Server hizmetini açarak radius client’ları tanımlıyoruz. Yapımızda bulunan switchleri buraya ekliyoruz.

 

 

image006

 

 

image007

 

 

Yukarıdaki alanda switch bilgileri girilirken yazılan shared secret key bilgisi switch’de ki “radius key” ile aynı olmalıdır.

 

 

image008

 

 

802.1x ile LAN üzerinde erişimi gerçekleştirmek ve erişimi denetim altına alacak detayları belirleyen policy yazıyoruz.

 

 

image009

 

 

image010

 

 

image011

 

 

image012

 

 

image013

 

 

image014

 

 

image015

 

 

image016

 

 

image017

 

 

Yukarıdaki şekilde görüldüğü gibi, Tunnel Medium Type ekledikten sonra “1” numaralı aşamanın bulunduğu yerden, Tunnel-Pvt-Group ID değerini seçip String parametresini “1” olarak

 

Vlan 1 olarak giriyoruz. Yine aynı sekmedeyken ,Tunnel Type seçerek Vlan tunnel type işaretleyip, Vlan 1 ile gelen kullanıcılar 802.1x kullansınlar diyerek policy’i ayarlarını detaylandırdık.

 

 

image018

 

 

Son durum yukarıda görüldüğü gibidir. Sonraki aşamada yapılan işlemlerin özetini görerek Computer’lar için policy ayarlarını tamamlamış oluyoruz.

 

Yukarıda oluşturmuş olduğumuz Computer için yapılan Policy ayarlarının bire bir aynısını 802.1x denetimine tabi tutulmasını istediğimiz “Kullancılar” içinde yapıyoruz.

 

 

image019

 

 

Policy ayarları tamamlandıktan sonra bu policy denetimine girecek olan kullanıcıların ve bilgisayarların Active Directory’de özelliklerinde Policy denetimine girsin seçeneğinin aktif olduğundan emin olmalıyız.

 

Yukarıda server tarafındaki işlemleri tamamladık, kullanıcıların denetime tabi tutulması için yetkilendirme ayarları ekranı gelmesi adına, Windows 7 veya XP kullanıcılarının windows servislerinde Wired Auto Config servisini açmaları gerekmektedir. Aksi takdirde ağ bağdaştırcısı detaylarında Authentication sekmesi gelmeyecektir. Tüm kullanıcılarda bu ayarı aktif etmek için group policy’den bu servisi aktif etmek yeterlidir.

 

 

image020

 

 

image021

 

 

Kullanıcı ayarları yukarıdaki işlemleri yerine getirdikten sonra 12 Adım’da tamamlanır.

 

802.1x denetimini gerçekleştirecek olan Radius Client’larımız yani switchlerimizde gerçekleştirilmesi gereken konfigurasyon aşağıdaki gibidir.Önemli olarak DC ,NPS ve DHCP sunucularımızın bağlı olduğu portu aşağıdaki konfig’de hariç tutmamız gerekmektedir.

 

 

image022

 

 

image023

 

 

Yapılan konfigürasyonun ardından switch’imizde işimiz bitiyor. Son durumda yapılan işlemlerin çıktısını görüyoruz. Yapılan konfigürasyonu kaydediyoruz.

 

 

image024

 

 

Son olarak kullanıcının denetimden geçmek üzere authentication’a yönlendirildiğini görüyoruz. Ağ bağlantı ayarlarında Additional Log on uyarısına tıkladıktan sonra, yetkili kullanıcı adı ve şifre girerek denetimden geçtikten sonra Local network kaynaklarına erişim hakkı kazancaksınız.

 

Yapılan operasyonları olabildiğince özetlemeye çalıştım, her switch ek bir konfigürasyon barındırmaktadır.

 

Umarım hepinize faydalı bir makale olur. Başka network makalesinde görüşmek üzere.

 

Webcast - Windows Server 8 Active Directory Migration

$
0
0

Webcast - Windows Server 8 Active Directory Migration

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Viewing all 4130 articles
Browse latest View live