Quantcast
Channel: ÇözümPark
Viewing all 4130 articles
Browse latest View live

Microsoft Deployment Tool ile Katılımsız Server Kurulumu

$
0
0

Bu makalemizde Microsoft’un ücretsiz olarak sunduğu Microsoft Deployment Tool ile fiziksel server ortamlarına çoklu olarak Windows Server işletim sisteminin nasıl dağıtımını yapıp hizmete hazır hale getireceğimiz anlatılacaktır.

 

Öncelikle neden işletim sistemi dağıtımı yapılır bundan kısaca bahsedeyim. Bir iki işletim sistemi kuracaksanız CD’yi takıp işletim sistemi kurduktan sonra Windows Update’ini yapıp hizmete hazır hale getirmeniz mantıklı olabilir. Fakat Cloud’a doğru giden gelişen dünya teknolojisinde eğer aşağıdaki gibi ihtiyaçlarınız varsa hazır imajdan dönme size hem zaman hem de maliyet avantajı sağlayacaktır. İşletim sisteminin dağıtımının en çok kullanıldığı yerler;

 

·         Ondan fazla Windows client işletim sistemlerinizi tek seferde, hiçbir soru sormadan (Katılımsız / Unattended / Otomatik) , ücretsiz ve sorunsuz olarak son sürüm Windows client işletim sistemine geçirme.

·         Belli bir amaç için kurulumu hazırlanmış (önceden gerekli tüm program ve bileşenleri yüklenip, full Windows Update’i yapılıp çalışır duruma getirilen) bir bilgisayarın referans imajını alarak çoğalmak.

·         Üzerinde data tutmayan kritik bir sistemde bir sorun olduğunda veya sorunu çözmenin uzun süreceği durumlarda hızlı aksiyon alma adına önceden hazırlamış olduğunuz imajdan dönülmesi

·         Yatay büyümenin gerektirdiği durumlarda (RDS, IIS, HyperV) hızlı aksiyon alma adına imajdan dönerek performans daralması problemlerinin çözümünde.

 

Data Center yönetimi eskiden çok külfetli ve zaman alan süreçlerdi. Şimdi ise Mimarinin gelişmesiyle birlikte az elaman ile çok iş yapılması sağlanmıştır. Data Center bakım maliyetleri arasında yer alan adam/gün iş kalemini azaltan süreçlerin başında işletim sistemi imaj dağıtımıdır. Bu sürecin nasıl yönetildiğini şimdi birlikte inceleyelim.

 

Server Deployment konusunu anlatımına başlamadan önce bilinmesi gereken bazı terminolojileri hızlıca değinelim.

 

UDP (User Datagram Protocol); gönderilen paketin ulaşıp ulaşmadığının kontrolünün yapılmadığı, büyük veri paketlerinin daha rahat gönderilmesinin yapıldığı veri iletişim alt protokolüdür. Gönderilen paketin doğru ulaşıp ulaşmadığına bakmadığından daha hızlı iletişim mümkündür.

 

TFTP (Trivial File Transfer Protocol); 1980’li yıllarda geliştirilen UDP protokolü üzerinden çalışan güvensiz ve hızlı dosya transfer protokolüdür. Basit yapısı ve az kaynak (CPU, RAM) kullanımından dolayı kullanılmaya devam etmektedir. Tek dezavantajı aynı anda sadece tek bir paketin dağıtımını yapmaktadır.

 

PXE (Preboot EXecution Environment); bilgisayarın disk ve işletim sistemine ihtiyaç duymadan network kart desteğiyle BootP protokolü üzerinden DHCP sunucudan yayın edilen TFTP server’a bağlanıp gerekli ön yükleme dosyalarını alarak açılmasını sağlayan bir arabirim ortamıdır.

 

Sysprep; Windows kurulumu yapılan makinenin Hostname, SID, Driver Cache ve Lisans verilerini resetleyen arabirim programdır. Bu uygulamanın kullanım amacı; aynı özelliklere sahip bilgisayarların imajını alıp hızlı bir şekilde dağıtımını yapmak için kullanılmaktadır. Kullanımıda şu şekildedir: Öncelikle bilgisayarlardan birisine normal kurulum yapılır. Ayrıca isteğe bağlı olarak diğer bilgisayarlarda kurulu olmasını istediğiniz uygulamalarda bu bilgisayara kurulur. Ardından sysprep (C:\Windows\System32\Sysprep) programı çalıştırılır. Bu program çalıştırıldığı kaynak bilgisayardaki bilgisayara özel bilgileri silerek bilgisayarı restart eder. Bu aşamadan sonra üçüncü parti bir image programı (ImageX, Norton Ghost, Acronis gibi) aracılığıyla hard diskin imajı diğer bir hard diske alınır. Daha sonra bu hard disk hedef bilgisayara takılır ve bilgisayar açıldığında kullanıcının karşısına mini bir setup programı çıkar ve bilgisayara özel bilgilerin girilmesi sağlanır. İstenirse bu bilgisayara özel bilgiler setup manager programı kullanılarak oluşturulan bir inf (sysprep.inf) dosyasından da alınarak otomatik hale getirilebilir.

 

Not: Aynı bilgisayarı en fazla 3 defa sysprep yapabilirsiniz. Değişik yöntemlerle sysprep işleminde sayacın artmaması sağlanabiliyor fakat bu yapılan işlem sonrasında ürünün tamamen unsupported olmasına neden olmaktadır. Bilgisayarınızın kaç defa sysprep yapıldığını görmek içinRunAs Administrator” ile açacağınız komut satırına “slmgr.vbs /dlv” yazıp enterlayarak görebilirsiniz. Aşağıda örnek ekran görüntüsünü verdiğim makine sadece 1 kere sysprep yapılmış olduğunu görüyorsunuz

 

 

image001

 

 

WAIK; XP’nin katılımsız kurulumu için kullandığımız “unattended setup”la oluşturduğumuz winnt.sif isimli konfigürasyon dosya yapısı Vista için gelen WAIK aracıyla yerini “autounattend.xml” aldı. Bu yeni XML formatlı yanıt dosyası ile çok daha fazla şeyi özelleştirebiliyoruz. Ayrıca GUI arayüzü sayesinde daha anlaşılabilir gelişmiş seçenekler sunduğundan daha hızlı ve bilinçli autounattend.xml dosyası oluşturmanızı sağlamaktadır. Bu özelleştirdiğimiz dosyayı sysprep yaparken veya imajdan dönerken kullanabiliriz. Ayrıca SP1’li Win7 ve 2008r2 dağıtımı yapacaksanız WAIK 3.0’ın SUPPLEMENT update’ini kullanmanız gerekmektedir.

 

WinPE (Windows Pre Environment); WAIK ile gelen ve komut satırından bootable bir iso oluşturmamızı sağlayan bir araçtır. WinPE, Windows Vista/2008 sonrası işletim sistemlerinin en basit halidir desek, herhalde yanlış olmaz. WinPE ile işletim sistemi olmayan bir bilgisayar boot edilerek belirli lokasyonlardan imaj yükleyebilir. Çeşitli exe uzantılı araçların Winpe ile oluşturulmuş imaj içerisine entegre edilerek işletim sistemi olmadan kullanılabilir yani gelişmiş ThinPC yapılabilir.

 

WIM (Windows Imaging Format); Microsoft’a ait bir dosya uzantısıdır. Windows / DVD’si içerisindeki yükleme dosyası da .wim uzantılıdır. imagex ile aldığımız imaj’lar .wim uzantılıdır. Ayrıca WDS (Windows Deploymet Server) üzerinden network’e dağıtacağımız işletim sistemi imaj’larınında .wim uzantılı olması gerekir. Bu yüzden imageX.exe bizim için önemli bir araç olmaktadır.

 

İmagex Tool; Vista işletim sistemi ile birlikte tanıştığımız bir araçtır. Kendisi bir imaj alma ve geri yükleme aracı olarak kullanılmaktadır. Ghost, Acronis gibi bildiğimiz imaj alma programlarından farklı olarak WIM formatında imajlar alıp bunları geri yükleyebiliyor. Alınan imajlar sektör tabanlı olmadığından daha sorunsuz dönüşler yapılması hedeflenmiştir. Böylelikle 80 Gb’lik diskten alınan 4 Gb’lik imajı 40 Gb’lik diske dönebilirsiniz. Dönüşlerde mini Windows setup çalıştırmaktadır. Bu işlem size DISM’i kullanma imkanı sağlayacaktır.

 

DISM (Deployment Image Servicing and Management); Windows 7 ile beraber gelen ve imaj yönetim uygulamalarından biridir. Bu tool ile wim imaj dosyasını bilgisayarımıza mount (disk olarak bağlayarak) ederek role, feature veya Windows update pack kurabiliriz. Böylelikle imaj yedeği aldığınız bir sistemi güncellemek için başka bir makinede açmak zorunda kalmayacaksınız.

 

WDS (Windows Deployment Services); Windows Server 2003’te kullanılan Remote Installation Service’in Windows Server 2008 gelişmiş versiyonudur. Network tabanlı wim formatlı Windows işletim sistemi kurulumlarda kullanılmaktadır. 2008r2 ile birlikte Çoklu deployment’ı desteği ile aynı anda birden fazla katılımsız kurulumu başlatıp çok kısa sürede bitirebilirsiniz. MDT ile birlikte kullanıldığında bizim için güvenli PXEBoot ve TFTP sunuculuğu yapacaktır.

 

MDT (Microsoft Deployment Toolkit); Windows XP’nin çoklu ve katılımsız dağıtımı için 2003 yılında Microsoft içindeki bazı Premier Field Engineering (PEF)’lerin özel gayretleriyle oluşturdukları script tabanlı hazırlanmış internal tool olan sonradan ise sadece SA (Microsoft Software Assurance) müşterilerine sunulan Automated Deployment Services (ADS)’in gelişmiş versiyonudur. Ürün SCCM ürününü birebir takip etmektedir. SCCM üzerindeki her güncellemede MDT’de gücellenmektedir. Bu uyumluluğun nedenine daha sonradan değineceğimizde burada kısaca kesiyorum.

 

MDT 2012 ile Server Deployment işlemi için gerekenler:

 

DHCP Server :

 

Network üzerinden kurulum yapılabilmesi için bilgisayarın açıldığında PXE client servisinin ortamdaki DHCP servisinden ip adresi BootP servis bilgilerini alması gerekiyor. Bu nedenle öncelikle eğer Windows domain ortamında Windows DHCP servisi kullanılacaksa DHCP server’a DC tarafından delegasyonu (ip dağıtma yetkisi) yapılmış olması gerekmektedir. Daha sonrasında ise işletim sistemi dağıtımı yapılacak ip adresi scope’unda ek olarak aşağıdaki options’ların girilmesi gerekmektedir.

 

#060 = Client Identifier olarak adlandırılan bu alana "PXEClient" olarak girin. (Bu alanı WDS kullanacaklar girmeyedebilir. Sorunsuz çalışıyor )

 

#066 = Boot Server Host Name (Biz WDS kullanacağımızda WDS sunucusunun ip adresi girilmeli)

 

#067 = BootFile Name (default olarak boot\x64\wdsnbp.com yazmanız yeterli, bu dosya hem 32 hem de 64 bit bootP file içermektedir.)

 

Not: Eğer DHCP ile dağıtım yapılacak makineler arasında firewall varsa UDP 67 portuna izin verilmeli.

 

DNS:

 

DHCP servisi tarafından verilen bilgilere ulaşılması için çalışır durumda DNS servisine ihtiyaç bulunmaktadır.

 

AD :

 

Eğer dağıtım yapılacak sunucular domain’e alınacaksa ortamda erişilebilir Domain Controler olması gerekmektedir. Bunun dışında güvenlik gerekçesiyle imajların paylaşıldığı alanlara verilecek yetkilendirmelerde domain hesapları kullanılabilir. Biz çalışmamızı domain ortamında kullanacağız.

 

WDS:

 

2008r2 ile birlikte ; daha geniş driver desteği, driver ekleme, EFI, VHD disk desteği, Çoklu kurulum desteği, IPv6 ve AD olmaksızın dağıtım yapılabilme imkanı gelmiştir. Biz server dağıtımı yapacağımızdan 2008r2 üzerinde WDS’i kullanacağız. Bildiğiniz üzere deployment sürecinde iki önemli etken bulunmaktadır. Bunlar; network ve disk performansıdır. Bu yüzden imajınızı storage üzerinden yaymanız size artı sağlayacaktır. Fakat imajın dağıtımını sunucu üzerinden yapacaksanız Diskte I/O performans sorunu yaşamamak için ve en önemlisi yeni kurulum yapacaksanız diski ikiye bölüp kurulum yapmanız. Diskin bir bölümünde işletim sistemi diğer bölümde ise dağıtım imajlarının bulunmasıdır. Biz bu çalışmamızda sunucu kaynaklarını kullanacağımızdan dağıtım imajlarını da sunucu üzerinde barındıracağım. WDS kurulumu Daha önce portalımız yazarlarından Belgin Taştan’ın yazdığı “Microsoft Deployment Toolkit (MDT) 2010 Bölüm 1 Organizasyon Gereksinimleri“ isimli makalesinde anlatıldığı için burada tekrarlamayacağım.

 

Not: WDS ile dağıtım yapılacak makineler arasında firewall açık ise UDP 4011 portunun açılması gerekmektedir. Ayrıca Eğer sunucunuz 6 ve üstü core’a sahip CPU’lu ise KB2121690 numaralı hotfix’ini yükleyiniz.

 

WAIK:

 

MDT sizin yaptığınız işlemleri arka planda WAIK’e yaptırdığından projemiz için önemli bir yazılım olmaktadır. Ayrıca ileride değineceğimiz bazı bileşenler için aktif olarak kullanılacaktır. Kurulum ve yapılandırma yönüyle bir değişiklik olmadığından Belgin Taştan’ın yazdığı “Microsoft Deployment Toolkit (MDT) 2010 Bölüm 1 Organizasyon Gereksinimleri“ isimli makalesinde anlatıldığı için burada nasıl kurulacağını tekrarlamayacağım. Sadece biz Sp1’e sahip 2008r2 dağıtımı yapacağımızdan şuan için en güncel versiyon olan Waik3.0 ü indirip kurulumu bittikten sonra “waik_supplement_en-us” isimli dosyayı indirip uygun bir yere açın. Sonra [ xcopy E:\waik_supplement_en-us "C:\Program Files\Windows AIK\Tools\PETools" /ERDY ] komutunu kullanarak güncel WinPE imajlarını WAIK altına kopyalamış oluyoruz. Kopyalama bittiğinde WAIK’i repair ederek WinPE’yi 3.1’e yükseltmiş olursunuz. WinPE 3.1 bize daha fazla donanım desteği sağladığı gibi dağıtımını yapacağımız Sp1 içerikli Win7 ve 2008r2 desteğini sağlamaktadır.

 

Not: kuruluma başlamadan önce .Net 3,5 ve 4’ü kurmayı unutmayın.

 

MDT:

 

Aslında MDT 2012, kurulum ve yapılandırma olarak bakındığında 2010 versiyonundan bir farkı görülmemektedir. Peki neden 2012? Bu soruya portalımız yazarlarından Belgin Taştan’ınMDT 2012 Beta 1 ve MAP 6.0 Beta Yayınlandı” başlıklı yazdığı makalede anlatıldığı için ben tekrarlamayacağım. Fakat bizimle alakalı bir özellik var ki o da sunucu dağıtımında çok baş ağrıtan gelişen donanım yapısı içerisinde Unified Extensible Firmware Interface (UEFI) arabirimi tanıyıp GPT partition table tipi üzerine yazabiliyor olması. Bu sayede 2011 ve sonrası tüm sunucu donanımlarında, blade sistemlerine artık sorunsuz ve SSCM’e ihtiyaç kalmadan daha az uğraşla ZeroTouch kurulum yapılabilecek olmasıdır.

 

Gerekli kurulumlar tamamlandıktan sonra simdi çalışmamıza başlayabiliriz. Öncelikle bu çalışmamızın kapsamını sizlerle paylaşayım. Burada yapacağımız çalışma WDS&MDT2012 ikilisi ile;

 

1.       Tüm ayarları yapılmış, gerekli uygulama ve güncellemeleri yüklenmiş makinenin önce sysprep yapılmadan imajını almak. Sonra aldığımız imajı bir başka fiziksel sunucuya kurmak. Hemen akıllara “madem master imaj alıyoruz neden sysprep yapmadık?” Sorusu gelebilir. Buradaki amacımız Sysprep kısmında bahsettiğim lisans sayacına takılmadan istediğimiz gibi güncellenecek master imaj sunucusunu muhafaza etmek. İlk başta süreci uzatmış gibi görünebiliriz fakat bu her üç seferde bir sıfır master imaj sunucusu kurma zahmetinden bizi kurtaracaktır.

 

2.       İmajdan Kurulumu yapılan makinenin sysprep yapılıp imajını almak

 

3.       Sysprep’li master imajımızı kullanarak katılımsız çoklu sunucu kurulumunu gerçekleştirmek.

 

MDT’nin Yapılandırılması

 

Gerekli ön hazırlıkları bitirdiğimize göre şimdi MDT’nin yapılandırılmasına geldi.

 

1.       Biz Sp1’li 2008r2 sunucusunun dağıtımını yapacağımız için öncelikle “Operating Systems” tabına daha önceden bir klasöre açtığımız (ben 7zip programını kullanarak bu işlemi gerçekleştirdim) iso dosyası içerisindeki işletim sistemine ait wim imajını import edelim. Bu işlem için mouse ile “Operating Systems” sağ ile tıklayıp “import” deyiniz. İmport işlemi sonrasında kullanmayacağınız OS çeşitlerini silelim.

 

 

image002

 

 

Not: Dağıtım ve imaj alacağınız işletim sistemi dili ne ise oluşturacağınız Task’ler de o OS CD imajını kullanın. Hatta mümkünse WAIK’de aynı dilde olsun. Değişik dillelere ait bileşenleri veya değişik OS’leri bağladığınızda boot hataları alınmaktadır. (Tecrübe ile sabittir)

 

2.       Dağıtım yapılacak OS import’u bittikten sonra yukarıda belirttiğimiz amacımıza uygun “Task Sequences” tanımlarını yapalım. Bu kısımda amacımız sadece genel hatlarıyla TASK’leri oluşturmak. Makalemizin ilerleyen kısımlarında bazı TASK’lerin yapılandırmasına geri dönülecektir.

 

Bu işlem için “Task Sequences” üzerinde sağ tıklayarak “New Task Sequences” deyin.

 

 

image003

 

 

a.       Karşınıza gelecek ekranda “Task Sequence ID” tabına ilgili işlem numarasını girin. Daha sonradan bu ID numaralarını kullanarak kendimize katılımsız kurulumlar gerçekleştireceğiz.

 

 

 

image004

 

 

 

                                                   i.      Kapsamımızda belirttiğimiz ilk Task’imizsysprepsiz imaj almak” olduğundan bu işlemi gerçekleştirmek için “Sysprep and Capture” i secin. (Sysprep yazıyor ama biz ilerleyen adımlarda Sysprep’i disable ederek Sysprep yapmasını engelleyeceğiz.)

 

 

 

image005

 

 

 

                                                 ii.      Opeting System altına daha önceden eklemiş olduğumuz işletim sistemi dosyasını gösterip sorduğu sorulara uygun cevap vererek işlemi tamamlıyoruz.

 

 

image006

 

 

                                                iii.      Yaptığımız “task sequence”’de imaj alırken sysprep yapma dememiz için tanımladığımız task üzerinde sağ ile tıklayıp Propertise’i seçin.

 

 

 

image007

 

 

 

                                               iv.      Gelen ekranda “Task Sequence” tabı içerisindeki “Execute Sysprep”’lar bulunup tıklayın. Yan tarafta açılan alanda Options tabına girip “Disable this step” alanı işaretlenir.

 

 

image008

 

 

 

b.      Kapsamımızda belirttiğimiz ikinci adımımız olan “master imaj sunucunun sysprep yapmadan alınan disk imajının dağıtımı” işlemi için “Standart server task squence” seçilir ve işlem tamamlanır. Master Imaj sunucumuzun imajı alındıktan sonra TASK’ımızı yapılandırmaya devem edeceğiz. Bu yüzden şimdilik genel olarak oluşturup ilerleyelim.

 

 

image009

 

 

c.       Kapsamımızda belirttiğimiz üçüncü adımımız olan “sysprepsiz imajdan döndüğümüz makineyi sysprep yapıp imajını almak” için bir değişiklik yapılmadan “Sysprep ve Capture” seçeneği seçilip işleme konulur

 

 

image010

 

 

d.      Son task için “Server Deploy” isminde “Standart Server Task Sequence” seçilip işlem genel olarak tamamlanır. Sysprepli imajımız alındıktan sonra TASK’ımızı yapılandırmak için geri geleceğiz.

 

 

 

3.       Eğer işlem yapılacak sunucuda WinPE’nin tanımadığı driver varsa “Out-of-box Drivers” altına ilgili donanım sürücülerinin inf dosyalarının bulunduğu dizini göstererek import işlemini yapınız.

 

 

 

image011

 

 

 

image012

 

 

4.       Şimdi sıra full unattended olarak deployment yapabilmek için MDT’nin yapılandırılmasına geldi. MDT Deployment Workbench yapılandırılmasına geçmeden önce dağıtımını yapacağımız ortama göre MDT’nin şekillendirilmesi gerekmektedir. Bu işlem için “MDT Deployment Share” üzerinde sağ tıklanarak Properties’i tıklayın.

 

 

 

image013

 

 

Amacımız Sp1’li 2008r2 Server dağıtımı olduğundan General sekmesi altında x86 platformuna ait işareti kaldıralım ki her update ve yenilemede kullanmayacağımız x86 dosyalarını oluşturmak için bizi bekletmesin (sürecin ne kadar uzun sürdüğünü görünce hak vereceksiniz). MDT’yi amacımıza göre ne kadar ince yapılandırırsak o kadar hızlı ve sorunsuz olur.

 

Not: Eğer Siz aynı WDS&MDT ikilisine ait sunucu üzerinde client dağıtımı da yapacaksanız bu ayarı YAPMAYIN.

 

 

image014

 

 

Deployment sürecinde oluşacak hataları incelemek için WDS sunucusu üzerinde bir klasör açarak içerisine SCCM’in Trace64 isimli log okuma programını ekleyin. Sonra bu eklediğiniz klasörün yolunu WindowsPE tıklayıp Platform olarak x64’ü seçtikten sonra “Extra directory to add” kısmına klasör yolunu yazın. İlerleyen bölümde Trace64 ile nasıl hata ayıklaması yapılacağı anlatılacağından burada bahsetmeyeceğim.

 

 

image015

 

 

MDT Management’i amacımıza uygun olarak şekillendirdikten sonra unattended deployment için kurallarımızı oluşturmaya başlayalım. MDT’de Deployment iki kısımdan oluşmaktadır. Birincisi WinPE ile açılan ön işletim sisteminin yüklendiği aşamadır ki biz bu aşamada sorulan soruları üzerinde çalıştığı sunucuya göre cevaplandırıp hiç bize sormadan deployment aşamasına gelmesini sağlayacağız. Diğer kısım ise WinPE’nin çalışması sonrasında WMI ile envanter bilgisi alınan sunucunun mac adresine göre bizim belirleyeceğimiz şekilde ilgili MDT Task’ini çalıştırmasıdır.

 

İlk kısım olan WinPE ile başlayan sistemin bize sormadan üzerinde çalıştığı sunucunun mac adresine göre deploy aşamasına gelebilmesi için aşağıda örnek olarak oluşturduğumuz ve sizin isteklerinize göre daha da geliştirebileceğiniz tanımlamaları “MDT Deployment Share Properties” içerisindeki Rules tabına girip “Edit BootStrap.ini” butonuna tıklayarak girebileceğiniz gibi “\deploymentshare$\Control” klasörü altından da BootStrap.ini dosyasına ulaşıp yazabilirsiniz. Unutulmaması gereken nokta klasör üzerinden ulaşıyorsanız sadece NotePad programını kullanın ki karakter yapısı değişmesin.

 

 

image016

 

 

Ek Bilgilendirme ;

[ ile başlayıp ] ile biten kısım kuralın tipini belirtir

# ile başlayıp # ile biten kısım size özel tek satırlık açıklama alanı sağlar.

# ile başlayan komutlar çalıştırılmaz

 

 

Aşağıda göreceğiniz işlemlerin olabilmesi için bir domain kullanıcısına ihtiyacımız bulunmaktadır. Kullanıcının ismi ve şifresinin sunucu üzerinde BootStrap ve CustomSettings dosyalarında yer alacağından güvenlik gerekçesiyle kullanıcının RDP erişiminin kapatılıp sadece WDS sunucusunda dosya erişimi ve AD üzerinde obje oluşturma yetkisi verilmesi gerekmektedir.

 

 

Örnek BootStap.ini Dosyası:

 

 

[Settings]

Priority=Default

 

[Default]

SkipBDDWelcome=YES

SkipLocaleSelection=YES

UserLocale=tr-TR

KeyboardLocalePE=041f:0000041f

SystemLocale=tr-TR

UILanguage=en-US

 

 

#oluşturmuş olduğumuz task’leri ve dosyaları download edebilmesi için share adresinin FQDN bilgisini erişecek hesap bilgilerini giriyoruz#

 

DeployRoot=\\sunucunun_full_domain_adresi\DeploymentShare$

UserID=domain_user_name

UserDomain=domain

UserPassword=domain_user_şifresi

 

 

WinPE ile sorgusuz başlayan sistemimizin hangi sunucunun oluşturduğumuz TASK’e göre işlem yapacağını belirlemek için Rules kısmına veya “\deploymentshare$\Control” klasörü altındaki CustomSettings.ini dosyasına aşağıda örnek yazmış olduğum kuralları inceleyip kendi sistemine göre geliştirerek yazınız.

 

 

Eğer birden fazla network interface’i varsa önerim hepsini yazmanız. Bazen yazılan mac adresini alamadığını gördüm. Bu sorunu gidermek için en az iki mac adresini girerek kural oluşturun.

 

 

Örnek CustomSettings.ini Dosyası:

 

 

[Settings]

Priority=MACAddress, Default

# Priority ile işlem yapılacak sistemde neye göre önceliklendirme yapılacağı belirtiliyor#

#Biz burada önceliği mac adresine göre belirledik. Mac adresi tutmayan sunucular default ayarlarla açılacak#

Properties=MyCustomProperty

# MyCustomProperty ile benim belirlediğim ayarlara göre kurulum yapılacağı bildiriliyor#

 

 

[Default]

#Tüm sunucular için genel ayarları buraya girilir#

SkipLocaleSelection=Yes

#WinPE ile başlayan her soru başlığını ilgili skip parametresi ile geçilmesini sağlıyoruz#

#Eğer verdiğimiz skip parametresi sonrasında uygun cevapları vermezsek anlaşılamayan değişik hatalara neden olabilir. Bu yüzden Skip ile göstermediğiniz kısmın cevaplarını veriyor olmanız gerekmektedir.# SkipTimeZone=YES

KeyboardLocale=tr-TR

TimeZone=130

TimeZoneName=GTB Standard Time

 

 

SkipAdminPassword=YES

AdminPassword=$ifreGirin01

#Eğer referans olarak oluşturacağınız imajın lokal Administrator kullanıcısının şifresini her seferinde kendiniz belirlemek istiyorsanız AdminPassword’u yazmayın

 

 

SkipSummary=YES

SkipFinalSummary=YES

#arada ve iş sonunda rapor göstermesini istiyorsanız SkipSummary ve SkipFinalSummary yazmayın#

 

 

SkipProductKey=YES

SkipBitLocker=YES

#Eğer BitLocker i enable etmek istiyorsanız SkipBitLocker yazmayın#

EventService=http://sunucu_ismi.domain.name:9800

 

 

#REFERANS ALINAN SUNUCU#

#Sysprepsiz alınacak imaj#

[00:10:18:AB:01:18]

[00:10:18:AB:01:1A]

 

 

DoCapture=YES

#imaj alma komutu#

 

 

SkipTaskSequence=YES

TaskSequenceID=1

#Bu mac adresine sahip makinenin çalıştıracağı TASK buradan belirlenir#

 

 

SkipComputerBackup=YES

ComputerBackupLocation=\\sunucu_ismi.domain.name\deploymentshare$\captures

BackupFile=masterimaj.wim

#Alınacak imajın nereye kopyalanacağını bildirilir#

 

 

SkipComputerName=YES

ComputerName=masterimaj

SkipDomainMembership=YES

JoinWorkgroup=COZUMPARK

#Master imajımız her an güncellenebilir olcağından domain e almayacağız#

 

 

#SYSPREPLI RDS SUNUCUSU#

#bu sunucuya hem imaj basılıp hemde imaj alınacağından karışıklığa neden olmamak adına tam otomatik kod yazılmamıştır#

[00:10:18:9F:BE:A4]

[00:10:18:9F:BE:A6]

 

 

SkipComputerName=YES

ComputerName=RDSSysprep

SkipDomainMembership=YES

JoinWorkgroup=TFKBRDS

 

 

#SUNUCU DAĞITIMI 01#

[00:10:18:AB:05:F8]

[00:10:18:AB:05:FA]

 

 

SkipTaskSequence=YES

TaskSequenceID=4

 

 

SkipComputerName=YES

ComputerName=RDS01

 

 

SkipDomainMembership=YES

JoinDomain=COZUMPARK

DomainAdmin=domain_user_name

DomainAdminDomain=domain_ismi

DomainAdminPassword=$ifre

#her bir kullanıcı default’ta 3 makineyi domain’e alabilir. Yazılacak şifre cleartext olacağından önerim RDP yetkisi olmayan ve AD üzerinde obje oluşturma yetkisine sahip basit bir System hesabı oluşturmanız#

MachineObjectOU=OU=FCS,OU=ComputeR,DC=Cozumpark,DC=com

# MachineObjectOU ile domain e aldığını makinenin hangi OU altında oluşturulacağını belirtirsiniz. BU OU üzerinde service user için yetki oluşturmayı unutmayın#

# MachineObjectOU da yazacağınız OU yolunda boşluk bırakmadan yazılacaktır#

 

 

SkipComputerBackup=YES

SkipCapture=YES

 

 

Böylelikle değişik sunucular için değişik task’ler çalıştırıp süreci katılımsız olarak yönetmemizi sağlayacak kuralları girdikten sonra şimdi ayarların uygulanabilmesi için “MDT Deployment Share” üzerinde sağ tıklanarak “Update Deployment Share” diyeceğiz. Her yaptığınız değişiklikten sonra bu işlem tekrarlanması gerekmektedir.

 

 

image017

 

 

MDT yapılandırmasından sonra eğer ilk defa update işlemini yapacaksanız veya WinPE’nin boot dosyası üzerinde bir değişiklik yaptıysanız “Completely regenerate the boot images” kısmını işaretleyerek ilerleyin diğer şartlarda ise sadece “Optimize the boot image updating process” i işaretleyerek devam ediniz. Artık ufak bir kahve molası J verebiliriz.

 

MDT ile oluşturduğumuz WinPE’nin WDS ile dağıtımı için WDS yönetim arabirimini açınız. “Boot Images” sekmesine sağ ile tıklayıp “DeploymentShare\Boot” altındaki LiteTouchPE_x64.wim’i ekleyiniz. WDS birden fazla boot dosyasının PXE server’lığını yapabiliyor. Fakat böyle bir durumda PXEClient’ın önüne gelen seçeneklerden birisini seçmesini bekleyecektir/belirleyeceksiniz. Böyle bir ortamda otomatik kurulum gerçekleştirilmesi zorlanacağından yapmamamız daha sağlıklı olacaktır.

 

 

image018

 

 

İlerleyen zamanda MDT’nin bootstap.ini dosyası üzerinden yaptığınız her değişiklik için öncelikle MDT’yiCompletely regenerate the boot images” olarak update edip sonra WDS boot dosyasını Replace Image seçip üzerine yazmanız gerekmektedir.

 

 

image019

 

 

Kapsamımız dahilinde belirlediğimiz 3 iş adımlarımızı şimdi sırayla oluşturmaya başlayalım

 

1)      Sysprepsiz Master Sunucunun Imajını almak:

 

 

Boot imajımızı oluşturup açılışa hazır hale getirdikten sonra öncelikle master imaj olarak oluşturduğumuz makinenin üzerinden \\sunucu.domain.com\DeploymentShare$\Scripts\LiteTouch.vbs dosyasını çalıştırın. Eğer oluşturmuş olduğunuz kodda hata yoksa gerekli işlemleri yapıp makinenin imajını almak için restart yapacaktır. Bu aşamada öncelikle mevcut diskin içerisinde geçici bir bölüm oluşturarak restart sonrasında kullanacağı dosyaları buraya kaydetmektedir. Daha sonrasında restart sonrası yeni oluşturduğu bu geçici disk bölümünü boot sector’e işlemektedir. Imaj alma işlemi bittiğinde bu oluşturmuş olduğu geçici dizini silip boot sector’ü düzeltecektir.

 

Not: Tüm imaj alma işlemleri işletim sistemi açıkken sunucu üzerinde paylaşılan LiteTouch.vbs dosyasının çalıştırılmasıyla olmaktadır.

 

Eğer sunucu açılırken aşağıdaki gibi Status: 0x000000f hatası verip açılmazsa telaşlanmayın. Sebebi oluşturmuş olduğu geçici pattition’ı boot sektor’den açamaması. (UEFI ve GPT’li her sistemde bu sorunu yaşadım) Bu soruna ilişkin internette çok değişik öneriler bulunmakta fakat sunucumuz master imaj olarak kullanacağımızdan bizim için büyük önem arz eden sunucuda çözüm olarak biz fazla değişiklik yapmadan F12 ile PXEBoot olarak sistemi açıp sürecin kaldığı yerden başlamasını sağlayın.

 

 

image020

 

 

2)      Sysprepli Master Imajın Oluşturulması:

 

Captures klasörü altına Sysprepsiz imajı alınan master sunucumuzun wim dosyasını “Deployment Workbench” altındaki “Operationg System” altına “Custom image file” seçeneğini seçerek import edelim.

 

 

image021

 

 

Dosyanın yerini gösterirken move seçeneğini aktif edersek alınan imajı “DeploymentShare\Operating Systems” altına taşıyarak yerden tasarruf etmemizi sağlayacaktır.

 

 

image022

 

 

Almış olduğumuz imaj dosyasına her hangi bir işleme tabi tutulmayacağı için “Setup and Sysprep files are not needed” seçeneğini seçip işlemi tamamlayın

 

 

image023

 

 

Almış olduğumuz sysprepsiz master imaj dosyasının sysprep yapılacak sunucuya deploy edilmesi için daha önceden “Master imaj Deploy” isimli TASK’ı çift tıklayıp açılan ekranda “Task Sequence” tabında aşağıdaki ayarları yaparak yapılandırın.

 

a)      Bu task’imiz deployment olduğundan öncelikle “State Capture” ve “State Restore” gruplarını tıkladıktan sonra sağ tarafta açılan Option sekmesi altındaki “Disable this step” işaretlenerek çalışmasını engelleyin.

 

image024

 

 

b)      “Format and Partition Disk” işaretlenerek hangi diskinize kurulum yapılacağı seçilir. Bu çalışmayı yürüttüğümüz sunucular Raid1 tek partition üzerinde GPT disk tipini kullandığından ben aşağıdaki gibi yapılandırdım. Sizde kendi yapınıza uygun olan seçenekleri buradan belirleyin

 

image025

 

 

c)       Son olarak deploy edilecek imaj dosyasının “install Operating System” altında gösterilmesi gerekiyor. Bu işlem için “Operating System to install” altındaki Browser sekmesi tıklanarak seçiniz.

 

 

image026

 

 

Aynı fiziksel sunucu hem imaj alınıp hem de imaj basılacağından full unattended işleme tabi tutulamayacağından bizim yazmış olduğumuz kodlarla en azından daha az soru sormasını sağlamış olduk.

 

Bu işlemler bittiğinde MDT ve WDS’i yukarıda tarif ettiğimiz şekilde update ederek Sysprepsiz master imajın basılacağı sunucuyu restart edip F12 ile PXEBoot ile açın. “Master imaj Deploy” isimli TASK’ı seçerek deployment sürecini başlatın.

 

Deploy işlemi tamamlanıp işletim sistemi açılıp gerekli kontrolleri yaptıktan sonra \\sunucu.domain.com\DeploymentShare$\Scripts\LiteTouch.vbs dosyasını çalıştırıp “Sysprep and Capture” isimli oluşturduğumuz TASK’ı çalıştırın. Uygun isim vererek Capture klasörü altına imaj alınmasını sağlayın.

 

3)      Server Deployment

 

Sysprepli imajı alma işlemi bittikten sonra öncelikle alınan imajın yukarıda ayrıntılı olarak bahsettiğimiz gibi “Operationg System” altına import edilir. Sonra daha önceden oluşturduğumuz “Sysprepli RDS Deploy” TASK çift tıklanarak açılıp aşağıdaki ayarlamalar yapılır.

 

a)      State Capture Group” disable edilir

b)      Preinstall grubu altındaki “Format and Partition Disk” tıklanıp sol tarafda açılan menüde sunucunuzun disk tipine göre ayarlama yapılır.

c)       İnject Drivers” disable edilir

d)      “Install Operating System” tıklanıp sysprepli aldığımız imaj dosyası eklenir

e)      State Restore” grubu altında “Recover from Domain” ve “Restore group” hepsi disable edilir.

 

 

image027

 

 

Çalışmamız tamamlanmış bulunmaktadır. Siz örnek MDT Rule’unu istediğiniz gibi genişletip arttırabilirsiniz. Başarılar. . .

 

HATA AYIKLAMA (Troubleshooting)

 

Tüm işlem bu kadar kolay ve sorunsuz görünse de Murphy Kanunlarını unutmamak lazım. Peki ya her şey beklediğimiz gibi gitmezse? Bu durumda imdadımıza yetişecek araç WinPE’nin içine yerleştirdiğimiz Trace64’dür.

 

Genelde hataların büyük bir bölümü kod veya TASK’ın düzgün yapılandırılmamasından kaynaklanmakta olsa da bunu ekranda görülen hata mesajından çıkarma imkanımız bazen olmayabilir. Hatalara yönelik nokta atışı tespitlerimizi WinPE ekranında F8 e basarak açacağımız komut satırı penceresini kullanarak yapacağız.

 

MDT loğlarının dışında hata ayıklama adımlarımız:

 

1)      Komut satırında root dizine düştükten sonra (cd\ komutu ile) trace64 yazıp enterlayın. Eğer daha önceden formatlanmış Windows diski üzerine MDT’yi çalıştırıyorsanız loğları c:\MININT\SMSOSD\OSDLOGS altında toplamaktadır. Formatlanmamış disk üzerine kurulum yapılıyorsa X:\MININT\SMSOSD\OSDLOGS altındaki loğları inceleyiniz.

 

 

Hatanızı anlayıp MDT üzerinde gerekli değişikliği yapıp update ettikten sonra hata ekranını kapatıp komut satırından wpeinit yazıp enterlayarak Wizard’ı yeniden başlatabilirsiniz.

 

 

2)      MDT Kuralımızı mac adresine göre yaptığımız için öncelikle “ipconfig /all” ile sunucu üzerindeki mac adresleri ile kuralımızı karşılaştırın

 

4)      WDS sunucusuna ping atın. Paket kaybı var mı?

 

 

5)      Disk tanımlarınızı kontrol edin bu işlem için diskpart yazıp enter ile diskpart yönetiminin içine girin. “list disk” ve “list volume” komutları ile disk durumunu görüntüleyin. Disk tipi ile TASK’de belirtiğiniz aynı mı? kontrol edin.

 

 

 

Emeği ve desteğinden dolayı Yağmur Şahin ve Ozan Köksal Hocalarıma’a sizler huzurunda teşekkürü borç bilirim.


Webcast - Windows Server 2012 Active Directory Uygulamaları - Bölüm 2

$
0
0

Webcast - Windows Server 2012 Active Directory Uygulamaları - Bölüm 2

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Webcast - Sharepoint 2010 ile Proje Yönetimi

$
0
0

Webcast - Sharepoint 2010 ile Proje Yönetimi

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Pfsense Update

$
0
0

Merhaba arkadaşlar bu makalemizde Pfsense update konusunu işleyeceğiz. Eğer daha önceden yapınız içerisine Pfsense nin önceki sürümlerini kurduysanız ve son sürüme geçmek gibi bir düşünceniz varsa bunu direk pfsense dashboard üzerinden gerçekleştirebilirsiniz. Benim senaryomda Pfsense 2.0 RELEASE (i386) yani bir önceki sürümü olan 32 bit lik sürümünü Pfsense 2.0.1 RELEASE (i386) sürümüne yükselteceğiz. Bundan önce muhakkak Pfsense yi backup lamanızı öneririm. Güncelleme sonrasında yaşanacak her hangi bir sıkıntıdan dolayı pfsense makinenizin çökmesi ihtimalini göz önünde bulundurmamız gerekmekte aksi taktirde yaşanacak bir sıkıntıda pfsense makinemizi tekrar konfigure etmemiz gerekebilir. Buda bizim için zaman kaybı olarak artı bir iş yükü çıkaracak ve yapımız içerisinde olan tüm clientlerimiz bu zaman zarfında internete çıkamayacaklar bu da tüm işlerin aksamasına neden olacaktır. İsterseniz Pfsense Update işlemine geçebiliriz.

 

 

image001

 

 

Pfsense Update-01

 

Pfsense arayüzüne baktığımızda version bilgisisi olarak 2.0- Release (i386) versiyonunu kullandığımızı görebilirsiniz. Update işlemini başlatabilmek için Update available. Click here tıklamamız gerekmekte Update available bize yeni bir güncellemenin mevcut olduğunu belirtiyor. Click Here tıklayalım.

 

 

image002

 

 

Pfsense Update-02

 

Yukarıda ki ekranı inceleyecek olursak -1 adımda Auto Update tabında bulunan Invoke Auto Upgrade yeni güncelleştirmeleri çağırıyoruz.

 

 

image003

 

 

Pfsense Update-03

 

Altı kırmızı ile çizili olan Update cannot continue. You can disable this check on the updater settings tab. Yani güncellemelere devam edemediğini ve Updater settings tabına geçmemizi ve gerekli izinlerin verilmesini belirtmekte.

 

 

image004

 

 

Pfsense Update-04

 

Yukarıda ki ekranda Updater Settings tabına geldik. Görüldüğü gibi her hangi bir yapılandırma mevcut değil. İsterseniz bir sonra ki şekle geçerek gerekli yapılandırmaları yapmaya başlayabiliriz.

 

 

image005

 

 

Pfsense Update-05

 

Yukarıda ki şekle bakacak olursak -1 adımda Default Autı Update URLs bölümünde yükseltmek istediğimiz. Sürümü 64 bit mi yoksa 32 bit olarak mı yükselteceğimizi sormakta makalemizin başında belirttiğim gibi 32 bit bir pfsense kullandığım için yine Pfsense 32 bit yani pfsense i386 stable updates (kararlı güncelleme) seçiyorum. -2 adımda Firmware Auto Update URL (Firmware otomatik güncelleme) otomatik olarak seçilmekte -3 adıma bakacak olursak Unsigned images (imzasız imaj) eğer indirdiğimiz sürüm pfsense tarafından imzalı değilse yine de indirebileceğini belirtiyoruz. Son adımda ise Save diyerek yaptığımız yapılandırmayı kaydediyoruz.

 

 

image006

 

 

Pfsense Update-06

 

Tekrar AutoUpdate tabına gelerek Invoke Auto Upgrade tıklıyoruz. Otomatik güncellemeleri çağırıyoruz. Yukarıda ki ekranda görüldüğü gibi update image sini indirmeye başlıyoruz. İndireceğimiz ve daha önceki versiyon bilgilerini de yine yukarıda ki ekranda görmemiz gerekmekte.

 

 

image007

 

 

Pfsense Update-07

 

Artık yeni updates (güncellemeleri) indirmeye başladık. Yukarıda ki ekranda indirdiğimiz update paketinin boyutlarını görebiliriz.

 

 

image008

 

 

Pfsense Update-08

 

Pfsense makineme tekrar dönüyorum. Görüldüğü gibi pfsense makinem benim yaptığım aksiyonlardan etkileniyor ve yaptığı işlemler hakkında ekranda bilgiler vermeye başlıyor. Upgrade işlemi bittikten sonra makinemizi yeniden başlatıyor. Bu işlemler pfsense tarafından otomatik olarak gerçekleşmekte.

 

 

image009

 

 

Pfsense Update-09

 

Yukarıda ki ekranda The firewall will reboot once the operetion is completed. Upgrade işlemi gerçekleştikten sonra pfsense makinemizin yeniden başlayacağını belirtiyor.

 

 

image010

 

 

Pfsense Update-10

 

Pfsense upgrade dosyalarını indirerek dosyaları çıkarttığını görebiliriz.

 

 

image011

 

 

Pfsense Update-11

 

Görüldüğü gibi artık pfsense makinemizi Pfsense 2.0 RELEASE (i386) yani bir önceki sürümü olan 32 bit lik sürümünü Pfsense 2.0.1 RELEASE (i386) sürümüne yükseltik. Pfsense makinemiz artık başladı.

 

 

image012

 

 

Pfsense Update-12

 

Pfsense dashboard (pfsense panele) döndüğümüzde artık pfsense versiyonumuzun 2.0.1-RELEASE (i386) sürümüne yükselttiğimizi görebiliriz. Bu da güncellemelerimizi başarılı bir şekilde tamamladığımızı göstermekte. Bu makalemde sizlere Pfsense Update işleminin ne kadar kolay olduğunu göstermeye çalıştım. Umarım sizler için faydalı olmuştur. Başka makalelerde tekrar görüşmek ümidiyle…

Webcast - Windows Server 2012 & Windows 8 Client İle Active Directory Group Policy Uygulamaları

$
0
0

Webcast - Windows Server 2012 & Windows 8 Client İle Active Directory Group Policy Uygulamaları

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Webcast - Powershell v3.0 ve Powershell ISE Yenilikleri

$
0
0

Webcast - Powershell v3.0 ve Powershell ISE Yenilikleri

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Webcast - Powershell v3.0 ile Hyper-V yönetimi

$
0
0

Webcast - Powershell v3.0 ile Hyper-V yönetimi

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz


Webcast - Windows 8 Client Hyper-V

$
0
0

Webcast - Windows 8 Client Hyper-V

Tam ekran izlemek için resimdeki butonu kullanabilirsiniz



Exchange Server 2010 Dynamic Distribution Groups

$
0
0
Exchange serverda mail grupları için distrubution grupların kullanıldığını bilmekteyiz. Hepimiz şirketimizdeki sistemlerde bunu kullanmaktayız. Bir diğer grup olan dynamic distrubution grup kullanımını anlatmaya çalışacağım bu makalede sizlere. Dynamic distrubution grup, belirlenen attribute sayesinde bilgileri active directoryden çekerek çalışmaktadır. Departman belirtip, belli bir departmana ait kişilerin bilgisini active directoryden doğrulayıp, o kişileri oluşturulan gruba üye yapabilirsiniz....(read more)

Windows Server 2012 Üzerinde Child Domain Silme - Additional DC Kurma ve Kaldırma

$
0
0

 

image001

 

 

 

Temel seviyede Active Directory kurulum makale ve videolarına ÇözümPark Bilişim Portalı üzerinden ulaşmanız mümkündür. Aslında internet üzerinde de genelde bu konuya çok sık bir şekilde değinildiğini görüyoruz. Fakat ne hikmet ise Child kaldırma veya DC kaldırma konusunda pek bir paylaşım göremiyorum. Bu aslında ciddi bir konu ve kimi zaman kurmayı bilmekten daha önemli bir hal alabilir.

 

 

Neden diye soracak olursanız kuruluma belki siz yetişmemiş olabilirsiniz, yani yeni işe başladığınız bir şirkette hali hazırda kurulu bir mimari olabilir ve yeri gelince gereksiz olan, şube ise kapatılan veya child ise artık child mimarisinden uzaklaşmanızdan dolayı kaldırılması gereken domain veya domain controller makineler olabilir. Sizin burada biliyor olmanız gereken aslında iki temel konu vardır.

 

 

1 – Domain – Child kavramı

2 – ADC kavramı

 

Bu kavramlar için zaten yazılmış makalelerimiz mevcut.

 

 

AD Mimarisi ve Child Kavramı için

 

http://www.cozumpark.com/blogs/windows_server/archive/2008/09/14/active-directory-makaleleri-active-directory-yap-s-bol-m-2.aspx

 

 

ADC Kavramı

 

 

http://www.cozumpark.com/blogs/windows_server/archive/2008/03/29/additionel-domain-controller-nedir-ve-neden-htiya-duyar-z.aspx

 

 

Peki bu temel bilgilerden sonra ilk olarak bir ADC kaldırma operasyonuna değinelim.

 

Senaryomuz gereği artık ihtiyaç duymadığımız veya kapattığımız bir şube için kurulmuş olan bir ADC’ un kaldırılma işlemini gerçekleştireceğiz.

 

 

Bu işlemi aslında farklı yöntemler bulunmaktadır. Bu yöntemler aslında sahip olduğunuz Active Directory yapısına göre değişiklik göstermektedir.

 

 

Yani eğer siz hala erişilebilir ve sağlıklı bir DC’ yi kaldırmak istiyorsanız kullanacağınız yöntemler ile bir şekilde bozulmuş ve artık ulaşılamayan bir DC’ yi kaldırmak için kullanacağınız yöntemler arasında farklılıklar bulunmaktadır.

 

Eğer DC hala ulaşılabilir ve sağlıklı çalışıyor ise “dcpromo” komut seti ile veya Windows Server 8 sunucular için GUI üzerinden ( veya powershell ile ) bu sunucuyu “demote” edebilirsiniz. Yani DC rolünü alabilir ve onu domain üyesi normal bir sunucu haline geri getirebilirsiniz.

 

Öncelikle bu işlem adımlarını kontrol edelim.

 

 

Gerek 2003 veya 2008 gerekse Server 8 sürümleri için ilk şart FSMO rollerinin kaldırılmak istenilen DC üzerinde tutuluyor olması halinde bunların taşınması gereksinimidir.

 

Rol taşınması ile ilgili olarak aşağıdaki makalemizi inceleyebilirsiniz.

 

 

http://www.cozumpark.com/blogs/videolar/archive/2009/11/07/video-active-directory-rollerinin-fsmo-ta-nmas.aspx

 

 

Taşıma işleminin ardından ortamdan kaldırmak istediğimiz DC’ nin üzerinde dcpromo komutunu çalıştırıyoruz.

 

 

 

image002

 

 

 

Karşımıza bir “Welcome” ekranı geliyor ve ilerliyoruz.

 

 

 

image003

 

 

 

Yukarıda olduğu gibi eğer DC rolünü kaldırmaya çalıştığınız sunucu aynı zamanda bir Global Catalog sunucusu ise bir uyarı alırsınız. Bu uyarıda ise GC rolünün kullanıcıların logon süreçlerinde kullanıldığını ve bu nedenle bu domain için kullanılabilir bir GC olduğundan emin olmamızı ister.

 

 

 

image004

 

 

 

Bir sonraki ekran ise son derece önemlidir. Bu kutucuğu işaretlemek gerekiyor mu yoksa gerekmiyor mu ? Eğer siz bir domain’ i kalıcı olarak silmek istiyorsanız ve bu da bu domain için son domain controller makine ise evet bu kutucuğu işaretliyoruz. Ancak bizim amacımız domain’ i kaldırmak değil sadece ADC makinesini kaldırmak olduğu için bu kutucuğu işaretlemiyoruz.

 

Not; Eğer Child için son DC yi kaldırıyorsanız bu kutucuğu işaretlemeniz gerekmektedir, bu sayede ilgili forest içerisinden bu domain yani child domain kaydı kaldırılacaktır ve root üzerinden artık child domain’ e ait kayıtlar göremeyeceksiniz.

 

 

image005

 

 

 

Artık domain ortamı olmayacağı için bu makineye local administrator kullanıcısı için bir şifre tanımlıyoruz. Hatırlarsanız bir makine DC rolüne yükseltildikten sonra yerel SAM veri tabanı yerine AD veri tabanı kullanılmakta ve bu nedenle lokal oturum açma seçeneği görülmemektedir. Bu ise bir geri dönüş olduğu için tekrar SAM veri tabanı kullanılacak ve bu veri tabanı içerisindeki varsayılan kullanıcı olan Administrator kullanıcısı için bir şifre belirliyoruz.

 

 

 

image006

 

 

 

İsteklerimizin bir özetini görüyoruz ve eğer bir sorun yok ise “next” diyerek DC’ yi demote edebiliriz.

 

 

 

image007

 

 

 

Bu sürecin sonunda artık başarılı bir şekilde ihtiyaç duymadığımız bir DC’ yi ortadan kaldırmış oluyoruz.

 

 

Bu işlemden sonra Site and Services konsolundan sunucumuzu siliyoruz

 

 

 

image008

 

 

 

Bu şekilde yani tavsiye edilen ve sağlıklı çalışan bir sistemden kaldırılan DC için dns kayıtları kendi kendine silinir ancak siz yinede birkaç kritik kaydı kontrol edin.

 

 

Bunlardan ilki Name Server kayıtları ( domain zone ları için )

 

 

 

image009

 

 

 

Örnek bende sistem ADC makine kaydını kendi silmiş.

 

 

Son olarak ise SRV kayıtlarını da kontrol edin.

 

 

image010

 

 

 

Örneğin ben Global Catalog için SRV kayıtlarını kontrol ettiğim zaman sildiğim DC ye ait herhangi bir SRV kaydı görmüyorum. Son derece temiz bir kaldırma operasyonu gerçekleştirdim. Ancak olursa sorun yaşarsanız burada gördüğünüz eski DC’ ye ait kayıtları bir system state yedeği aldıktan sonra tek tek elle silebilirsiniz ( Eski makine A kaydı önemli değildir, önemli olan SRV kayıtları içerisinde eski DC’ ye ait herhangi bir kayıt olmamalıdır. )

 

 

Windows 8 için ise sadece ekran görüntüsü paylaşıyorum süreçler aynı çünkü.

 

 

 

image011

 

 

 

Rol veya özellik kaldırmayı seçiyoruz

 

 

 

image012

 

 

 

Rol kaldıracağımız sunucuyu seçiyoruz

 

 

 

image013

 

 

 

AD DS rolünü kaldırıyoruz.

 

 

 

image014

 

 

 

Onun ile beraber yüklenen özellikleride kaldırıyoruz.

 

 

 

image015

 

 

 

Bu işlem için malum yetkili bir hesap gerekli, ben zaten domain admin yetkisi ile logon olduğumdan ek bir yetkili kullanıcı bilgisi vermeme gerek yok.

 

 

 

image016

 

 

 

Bu DC’ nin DNS ve GC gibi önemli rolleri üstlendiğinden devam etmek için “Proceed with removal” kutusunu işaretlememiz gerekiyor.

 

 

 

image017

 

 

 

Benzer şekilde yeni bir lokal admin şifresi tanımlıyoruz.

 

 

 

image018

 

 

 

Ve bunun sonucunda başarılı bir şekilde kaldırma işlemini gerçekleştirmiş oluyoruz. Kaldırma sonrası aynı 2008 de olduğu gibi site ve dns kayıtlarını kontrol etmenizde fayda vardır.

 

 

Burada belki dikkatinizi çekmiştir, bu domain için son domain controller sorgusunu göremedik! Bunun sebebi Windows Server 8 de sistem biraz değişti, eğer ortamda başka bir DC var ise bunun farkında olup size bu soruyu sormuyor ki doğrusuda bu olmalı J

 

 

Ama gerçekten en son DC yi kaldırır veya bir iletişim sorunu var ise aşağıdaki gibi bildiğimiz bu seçenek tekrar beliriyor.

 

 

 

image019

 

 

 

Burada birkaç detay daha paylaşmak istiyorum.

 

Eğer hiçbir kutucuğu işaretlemeden son kalan DC’ yi kaldırmaya çalışırsanız karşınıza ek olarak aşağıdaki ekran gelecektir.

 

 

 

image020

 

 

 

Eğer Domain DNS zone’ unu tutan son DNS server’ ı siliyorsak ki biz bunu yapıyoruz bu durumda ilk kutucuğu işaretlememiz gerekmektedir.

 

 

Benzer şekilde uygulama bölümünü yani application partition’ u silmek için de ikinci kutucuğu işaretliyoruz.

 

 

Bu resimde olmayan bir kutucuk ise “Retain the domain controller metadata”. Bu kutucuğu işaretlemedeki amacımız ise eğer bu domain controller makineyi yeniden aynı makine hesabı ile kurmak istiyorsak bu durumda bu verileri saklamamızı sağlamaktadır.

 

 

Peki benzer işlemleri powershell ile yapmak istiyorsak aşağıdaki komut setini kullanabiliriz.

 

 

PS C:\Users\Administrator> Uninstall-ADDSDomainController -IgnoreLastDCInDomainMismatch -IgnoreLastDNSServerForZoneRemoveApplicationPartitions

 

Ardından bize local admin şifresi sorulur, iki kere bu şifreyi giriyoruz ve “A” tuşuna basarak süreci başlatıyoruz.

 

 

 

image021

 

 

 

image022

 

 

 

İkinci senaryomuz ise DC ulaşılamıyor veya sağlıklı çalışmıyor durumu. Bu durumda Metadata Cleanup yöntemi ile kaldırabilirsiniz ki bu konudaki makale linkini sizler ile paylaşıyorum.

 

 

http://www.cozumpark.com/blogs/windows_server/archive/2008/03/30/ula-lmyan-additionel-domain-controller-in-active-directory-den-kald-r-lmas-ntdsut_3101_l-tools-with-metadata-cleanup.aspx

 

 

Bir diğer alternatif ise, DC’ nin makine hesabının elle kaldırılması. Bu işlem eğer bir Windows Server 2008 öncesi sürümlerde yapılırsa Metadata Cleanup dediğimiz yöntem ile silinen DC için AD veri tabanından kalıntıların silinmesi işlemini yapmak gerekliydi. Yani bir DC yi kaldırmak için onun makine hesabını silmek çözüm değildir. Ancak bunu yanlışlıkla yapmış olabilirsiniz veya o DC ile ilgili fiziksel sorunlar oluşmuş olabilir. Örneğin diski bozulmuş ve yedeğiniz yok ise zaten bu DC’ yi normal yollar ile kaldırmanıza imkan yoktu ve bu nedenle her şekilde metadata cleanup yapmanız gerekmektedir.

 

Windows Server 2008 ve sonrasında ise makine hesabını silmek bu işlemi otomatik yapar. Yani siz bir DC’ nin makine hesabını silmek istediğiniz zaman zaten bu konuda bir uyarı ekranı karşınıza gelecektir.

 

 

 

image023

 

 

 

Eğer yukarıdaki resimde yer alan kutucuğu işaretleyerek “Delete” tuşuna basarsanız bu DC için AD DS veri tabanı içerisindeki kalıntıları siler (File Replication Service (FRS) ve Distributed File System (DFS) Replication bağlantıları ) ve yine bu DC üzerinde tutulan FSMO rolleri var ise bunları transfer eder. ( öncelikle transfer etmeye çalışır ancak zaten ulaşılamayan bir dc olduğu için “seize” yöntemi ile alır bu rolleri ).

 

Bundan sonra ise Site and Services konsolu altından bu sunucunun bulunduğu site bulunur ve “Servers” kabı altından sunucuda silinir.

 

Not; Ortamdan tavsiye edilen bir yolla veya metadata cleanup yöntemi ile uzaklaştırılan bir DC ye ait DNS kayıtları mutlaka DNS üzerinden kaldırılmalıdır. Bunu kaldırılmış olup olmadığını kontrol edin. Normal yollarla kaldırma işleminden sonra bu kayıtların silinmesi için sisteme biraz zaman tanıyın ( replikasyon için ve yapıya göre bu süre değişir ). Aksi halde elle bu kayıtları ( SRV ) silebilirsiniz.

 

Peki özetlemek gerekir ise senaryolarımız aşağıdaki şekildedir

 

1 – DCPROMO ile tavsiye edilen kaldırma yöntemi.

2 – AD veri tabanından GUI yolu ile silme ( 2008 ve sonrası için ve yine isterseniz GUI yerine ntdsutil komut setini kullanabilirsiniz. )

3 – AD veri tabanından silmek için Metadata Cleaup komutları çalıştırma. Çünkü 2008 öncesi sistemlerde GUI den makine hesabını silmek yeterli değildir.

 

 

Tüm bu işlemlerin sonucunda yapılacak işlemler ise ortaktır.

 

 

1 – Site altından Server kabından sunucuyu silmek.

2 – DNS üzerinden eğer var ise SRV kayıtlarını silmek. ( eğer gerekli ise )

 

 

Yine makalemde bahsetmek istediğim bir diğer konu ise Child DC’ lerin kaldırılmasıdır. Eğer şirket ortamınızda bir Child bulunmakta ve siz bu yapıyı kaldırmak istiyorsanız elbette bu makaleden farklı olarak öncelikle bu kaynakların root domain' e aktarmanız gerekli. Yani öncelikle böyle bir konulu makalelerimizi okumanızı tavsiye ediyoruz.

 

Child kaldırma işleminde ise aslında bizim makalemizin konusunun ilgilendiren tek bir kutucuk var J Normalde ADC kaldırmak ile aynı olmak ile beraber en çok merak edilen ve emin olunamayan konulardan birine net cevap verip makalemi tamamlayacağım.

Evet child için çalışan bir DC’ de bizlerin bildiği 2003, 2008 veya Server 8 bir sunucudur ve bunların AD DS komutlarını veya sihirbazlarını biliyoruz.

 

Soru şu, Child içindeki son DC yi kaldırırken “last domain controller” kutucuğunu işaretleyecek miyiz. Burada örnek bir domain yapısı düşünelim

 

Cozumpark.com root, altında ise sozluk.cozumpark.com.

 

Şimdi bu kutucuk domain’ i siliyor ama hangi domain ? Aslında yine AD mimarisini bilen bilişim uzmanları için soru son derece basittir.

 

 

 

image024

 

 

 

Yukarıdaki şekilde görüldüğü gibi her bir üçgen bir domain’ i ifade eder, yani child ve root ayrı ayrı üçgenler = ayrı domainler oldukları için child dc yi kaldırırken işaretlediğiniz bu kutucuk root domain’ e herhangi bir zarar vermez.

 

 

 

image025

 

 

 

Ardından Application Partition içeriği bizlere gösterilir.

 

 

 

image026

 

 

 

Ve biz onuda silmek istediğimizi belirtiriz.

 

 

 

image027

 

 

 

Bu bölümde ise Domain kaldırma işlemini hangi yetki ile yapacağımızı sorar. Root’ u ilgilendiren bir durum söz konusu olduğu için size tavsiyem root içerisindeki administrator kullanıcı hesabı ile kaldırma işlemini gerçekleştirin. Eğer bunu yapmaz iseniz bir sonraki seçenek olan DNS delegasyonunu kaldırmanız için sizden root domain için yetkili bir hesap bilgisi istenecektir.

 

 

 

image028

 

 

 

Eğer root dns içerisindeki bu delegasyonu silmek istiyorsanız bu kutucuğu seçiyoruz. Ancak root için yetkili bir hesap bilgisi yok ise bu durumda root üzerindeki delegasyon kaldırılmayacaktır. Ancak bu ciddi bir sorun olmayıp root üzerindeki bu delegasyonu dns üzerinden root yöneticisi elle kaldırabilir.

 

Ben Sözlük yani child yetkileri ile devam ediyorum ki delegasyon menüsünde benden ek olarak root yani parent yönetici hesabı istesin ve bende bunu sizler ile paylaşayım.

 

 

 

image029

 

 

 

Gördüğünüz gibi “cozumpark.com” yani root = parent domain için yetkili bir hesap bilgisi istenmektedir. Unutmayın ki ben şu anda “sozluk.cozumpark.com” child domain’i kaldırıyorum.

 

 

 

image030

 

 

 

Sonrasında yeni lokal admin şifresi

 

 

 

image031

 

 

 

Ve süreç başlıyor.

 

 

Umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere.

Microsoft Exchange PST Capture Tool – Bölüm2

$
0
0
Makalemizin ilk bölümünde temel anlamda PST Capture aracının amaçlarını, kurulum ve kullanım detaylarını sizlerle paylaşmıştım. Bu bölüm ile ise daha çok teknik özellikler, gelişmiş ayarlar ve NAS üzerinden PST import anlatacağım. İlk olarak sahip olduğumuz konsol üzerinden Tool – Settings ile başlayalım. İlk bölüm “Online Connection” bölümüdür ve bu bölümü sahip olduğumuz PST dosyalarının Office 365 veya BPOS ürünlerine import etmek için kimlik doğrulama noktasında kullanıyoruz. Burada önemli olan...(read more)

Windows 8 Client Hyper-V

$
0
0

Windows 8 ile birlikte gelen ve beni çok etkileyen özelliklerinden birini sizinle bu makalemde enine boyuna paylaşmak istedim. Peki nedir bu özellik Hyper-V Client sanallaştırma ile ilgilenen arkadaşlarımız yakından bilirler ki Windows 7 üzerinde sanallaştırma yapılamıyordu. Hyper-V sadece tool olarak yüklememiz ve başka bir sunucuya bağlanmamız gerekiyordu. Ya da 3.party bir yazılıma ihtiyaç duyuyorduk. Şimdi ise böyle bir kaygımız yok. Windows 8 ile birlikte gelen Client Hyper-V ile test ortamlarımızı 3.party yazılımlara veya aktif çalışan fiziksel bir sunucuya ihtiyacımızı kaldırıyor. Sanallaştırma daha doğrusu test ortamlarımızı bir client OS ile gerçekleştirmemiz mümkün. Tabii ki client hyper-V ile bir takım senaryoları gerçekleştiremeyeceğiz. Ama Hyper-V rolünün kullandığı özelliklerin neredeyse tamamını Windows 8 Client Hyper-V ile birlikte kullanabileceğiz. Client Hyper-V daha çok yazılım geliştiricileri ve IT dünyasında bulunan BT uzmanlarını hedef alıyor. Düşünsenize yazılımcısınız. Ama yazdığınız programları farklı işletim sistemleri üzerinde test etmeniz gerekmekte. Bunun için ya 3.party bir yazılıma ihtiyaç duyacaksınız. Ya da 64 Bit bir Server 2008 kullanmak zorunda kalacaksınız. Şimdi diyebilirsiniz. Client Hyper-V ye Hangi OS kurabiliriz. Server 8 in desteklemiş olduğu linüx olsun veya başka bir yazılım olsun Client Hyper-V de bunları destekleyecektir. Tabii burada şu sıkıntı doğuyor. Client Hyper-V kuracağımız Makinemizin her şeyden önce 64 Bit bir CPU kullanmamız bu da yetmemiş gibi işlemcimizin Second Level Address Translation (SLAT) mimarisini kullanan bir işlemci olması gerekmekte. Tabii ki dezavantajlarının olduğu gibi avantajlarının da olacağı kesin. SLAT kullanılmasının temel amacı sanal makinelerin performans bakımından yüksel olacağını belirtmekte fayda var. Peki bu SLAT ? nedir Second Level Address Translation : Adındanda anlaşılacağı üzere İkinci Seviye Adres Çeviri yapan donanımsal CPU teknolojisidir. Intel ve Amd tarafından farklı isimlerle tanımlanır. Intel tarafında EPT (Extended Page Tables), Amd tarafında ise RVI(Rapid Virtualization Indexing) olarak bilinir.Teknolojinin asıl amacı ise, Hypervisor'de yönetilen yada tutulan VM'lerin memory bitleri ile fiziksel memory bitleri mapping table'lar ile yapılırken, Slat sayesinde mapping table'lar yerine bu iş CPU ya verilerek Hypervisor üzerindeki yük ciddi anlamda azaltılmış oluyor. Buda VM ler üzerinde performans artışına katkı sağlıyor. Alıntıdır. Yukarıda ki alıntı olan açıklama bu konuda bence çok iyi daha fazla yorum yapmaya gerek yok bence J şunu da önemle belirtmekte fayda var. Windows Server 8 üzerinde SLAT özelliği aranacak mı ? hayır SLAT özelliği en azından şimdilik Windows Server 8 için aranan şartlardan birisi değil bu özellik tamamıyla Client Hyper-V üzerinde aranacak bir özelliktir. Bu açıklamalardan sonra isterseniz Client Hyper-V kurulabilmesi için neler gerekli ve hangi aşamaları uygulamalıyız.

 

Sistem Gereksinimleri

64 Bit CPU

SLAT (Client Hyper-V için)

Windows 8

 

Windows 8 Client Hyper-V Kurulumu

 

Yukarıda ki açıklamalardan sonra zannediyorum ki Client Hyper-V hakkında kafanızda bir şeyler canlanmıştır. İşin özü Microsoft bizleri Client Hyper-V kullanarak 3.party yazılımlardan tamamıyla soyutlayacak ve elimizde ki imkanlarla müthiş işler başaracağız. Artık Windows 8 Client Hyper-V kurulumuna başlayabiliriz. Öncelikle birkaç ayrıntıya değinmek istiyorum. Benim elimde 2 adet diz üstü bilgisayarım var. Bunlardan birisi 64 bit mimarisine sahip ve sanallaştırmayı destekleyen AMD işlemcili bir bilgisayar. Client Hyper-V kuracağımız. İlk makine bu sizler için örnek teşkil etmesi yönünden bu uygulamayı uygun gördüm.

 

 

image001

 

 

Windows 8 Client Hyper-V-01

 

Windows Featureslere baktığımda Client Hyper-V rolünün yüklene bildiği lakin Hyper-V Platformun yüklenemediğini görüyoruz. Yani işlemcimizin SLAT desteği bulunmamaktadır.

 

 

image002

 

 

Windows 8 Client Hyper-V-02

 

Şimdi http://technet.microsoft.com/en-us/sysinternals/cc835722 belirtilen adrese giderek Coreinfo v3.04 toolunu indirelim. Bu tool ile işlemcimizin tüm özelliklerini görebiliriz. İndirdikten sonra bu dosyayı C: dizini içerisine çıkaralım.

 

 

image003

 

 

Windows 8 Client Hyper-V-03

 

C: dizini içerisine çıkarmış olduğumuz. Coreinfo.exe dosyasını çalıştırmamız gerekmekte bunun için Command prompt yi sağ tıklayalım ve yönetici olarak çalıştıralım. Yukarıda ki şekle bakacak olursak dosyamızı C: dizini içerisine çıkarttığımız için cd c: \ yazarak c: dizini içerisine ulaşalım. C: dizinine ulaştıktan sonra coreinfo.exe –v komutunu yazalım ve toolumuzu çalıştıralım. Kırmızı alan içerinde görüldüğü üzere işlemcimizin SLAT özelliği bulunmamakta şimdi başka bir dizüstü bilgisayara geçerek bunu aynı adımları uygulayarak test edelim.

 

 

image004

 

 

Windows 8 Client Hyper-V-04

 

Yukarıda ki şekli inceleyecek olursak core i7 bir işlemciye sahip dizüstü bilgisayar kullanmaktayım.

 

 

image005

 

 

Windows 8 Client Hyper-V-05

 

Şekil-3 den hatırlayacağınız üzere coreinfo.exe dosyasını çalıştırabilmemiz için bazı adımlar uygulamıştık. Aynı adımları burada da uyguluyorum. Intel işlemciler SLAT özelliğini EPT (Extended Page Tables) olarak kullandıkları için EPT yazan satıra baktığımızda karşısında * işareti görünmekte bu demek oluyor ki işlemcimiz SLAT yani Second Level Address Translation özelliğini desteklemekte. Bu demek oluyor ki heyecan verici Windows 8 Client Hyper-V deneğimimize başlayabiliriz. Client Hper-V yi 3 şekilde kurmamız mümkün bunlar;

 

 

Grafik Arayüz

PowerShell

Commandline

 

Biz senaryomuz gereği grafik arayüz kullanarak kurulum işlemimizi tamamlayacağız.

 

 

image006

 

 

Windows 8 Client Hyper-V-06

 

Masa üstüne gelerek settings bölümünü seçelim.

 

 

image007

 

 

Windows 8 Client Hyper-V-07

 

Karşımıza yukarıda ki ekran gelecek buradan control panel i tıklayalım.

 

 

image008

 

 

Windows 8 Client Hyper-V-08

 

Programs and Features tıklayalım.

 

 

image009

 

 

Windows 8 Client Hyper-V-09

 

Karşımıza Programs and Features ekranı gelmekte burada da Turn Windows features on or of tıklıyoruz. Burada yeni Windows özelliklerini ekleyip kaldırabiliriz.

 

 

image010

 

 

Windows 8 Client Hyper-V-10

 

İşte karşımızda can alıcı o süper nokta J Hyper-V şekil-1 den hatırlarsanız Hyper-V Platform aktif değildi. Yani işlemcimiz SLAT özelliğini desteklemediği için seçim yapamıyorduk. Artık seçebiliyoruz. Hyper-V ve tüm bileşenlerini seçtikten sonra OK diyelim.

 

 

image011

 

 

Windows 8 Client Hyper-V-11

 

Kurulum işlemi çok kısa sürecektir. Windows 7 üzerinde bu işlemi yapmak daha uzun ve isteklerimize cevap vermiyordu. Şimdi ise Client Hyper-V ile isteklerimize cevap bulabileceğiz. Kurulum işlemi tamamlandıktan sonra makinemizi restart edelim.

 

 

image012

 

 

Windows 8 Client Hyper-V-12

 

Metro arayüze baktığımızda Hyper-V managerı görebiliriz. Hyper-V Manager e tıklayalım.

 

 

image013

 

 

Windows 8 Client Hyper-V-13

 

Windows 8 üzerinde Client Hyper-V kurulumumuzu gerçekleştirdik. Artık yeni sanal makineler oluşturabilir. Ve Hyper-V nin hepsi olmasa da hemen hemen tüm nimetlerinden faydalanabiliriz.

 

 

image014

 

 

Windows 8 Client Hyper-V-14

 

Yukarıda ki şekli şöyle bir inceleyelim. Kişisel dizüstü bilgisayarlarımıza test amaçlı Windows Server 2008 R2 kurduğumuzda Hyper-V manager üzerinde wireless kartlarımızı gösteremiyorduk. Artık hem Server 8 tarafında hem de Windows 8 tarafında wireless kartlarımızı Hyper-V manager üzerinde aktif bir şekilde kullanabileceğiz. Makalemizin başında Client Hyper-V ile bazı senaryoları gerçekleştiremeyeceğimizi söylemiştik. Peki bu senaryolar nerlerdir ? Live Migration sanal makinelerimizi canlı olarak taşıyamayacağız. Synthetic Fiber Channel yapamayacağız. Hyper-V replica özelliğini, SR-IOV, Remote FX özelliklerini kullanamayacağız. Remote FX özelliği Client Hyper-V üzerinde yazılım sal olarak 3D özelliğini kullanabiliriz. Bu makalemde sizlere Windows 8 üzerinde Client Hyper-V yi nasıl kurabileceğimizi ve genel özelliklerinden bahsetmeye çalıştım umarım sizler için faydalı olmuştur.

 

Başka makalelerde tekrar görüşmek ümidiyle hoşçakalın.

Citrix XenServer Bölüm 4 XenConvert Kurulumu ve P2V Conversion

$
0
0
Merhaba, makalemin 4. Bölümünde sizlere XenConvert Tool’unun kurulumunu ve fiziksel bilgisayarı Sanala convert etmeyi anlatacağım. Xen Convert ve Özellikleri: Citrix Xen Convert , Fizikselden Sanala ( P2V ) veya Sanaldan Sanala Citrix ( V2V ) Xen Server üzerine taşımaya yarayan bir conversion tooldur . P2V olarak XenConvert , üzerinde Windows işletim sistemi olan fiziksel bir bilgisayarı veya bir serverı online olarak Xen Server üzerine Sanal bir bilgisayar veya server olarak dönüştürmenin yanında...(read more)

Double-Take Availability Kurulum ve Replikasyon

$
0
0
Günümüzde kritik iş süreçlerinin bilişim sistemlerine aktarılması, kurumların en önemli verilerinin sayısal ortamlarda tutulması ile birlikte verilerin yedeklenmesinin önemi oldukça artmıştır. Bunun sonucunda geleneksel yedekleme uygulamaları yanında, mevcut verilerin, herhangi bir felaket ya da soruna karşı başka bir sunucuda, başka bir lokasyonda gerçek zamanlı olarak tutulması, bu koruma işlemi yapılırken yaşanabilecek kesintilerde kullanıcıların minimum etkilenmeleri için iş sürekliliği çözümleri...(read more)

Office 365 Legal Hold Litigation Hold

$
0
0

Bu makalemizde Ofis 365 üzerinde bulunan mahkeme nedeniyle tutma özelliğini ele alıyor olacağız. “Bu özellik nedir?” , “Ne işe yarar?” gibi kısımları aşağıdaki gibi soru cevap yaparak daha iyi anlamaya çalışalım.

 

Posta kutusunu neden mahkeme nedeniyle tutma durumuna alınır?

 

 

Kuruluşunuz bir yasal işlemle ilişkiliyse, kanıt olarak kullanılabilecek e-posta iletileri gibi ilgili verileri korumak için önlem almanız gerekebilir. Bu gibi durumlarda, belirli kişiler tarafından gönderilen ve alınan tüm e-postayı veya kuruluşunuzda belirli bir süre boyunca alınan ve gönderilen tüm e-postaları korumanız gerekebilir. Posta kutularını mahkeme nedeniyle tutma durumuna almak, bu tür yasal gereklilikleri sağlamanın ilk adımıdır.

 

 

Bir posta kutusu mahkeme nedeniyle tutma durumuna alındığında ne olur?

 

 

Kullanıcılar iletilerini Silinmiş Öğeler klasöründen sildiğinde ya da bir posta kutusu öğesini kalıcı olarak silmek için Shift+Delete tuşlarına bastığında silinen öğeler kullanıcının posta kutusunda gizli bir klasöre kopyalanır. Bu klasöre Kurtarılabilir Öğeler adı verilir. Aynı zamanda dumpster adı da verilir.

 

Dumpster klasöründeki öğeler varsayılan olarak 14 gün tutulur, ardından Microsoft Exchange tarafından silinir. Bir posta kutusu mahkeme nedeniyle tutma durumuna alındığında Dumpster klasörü silinmez ve klasördeki öğeler süresizce saklanır. Mahkeme nedeniyle tutma durumu kullanıcının günlük e-posta akışını etkilemez, böylece kullanıcılar normalde olduğu gibi posta kutusu öğelerini değiştirip silmeye devam edebilirler.

 

Kullanıcılar öğeleri Dumpster klasöründen el ile silebilirler.

 

  • Microsoft Outlook 2010 Klasör sekmesini tıklatın, Silinmiş Öğeleri Kurtar > Seçili Öğeleri Temizle'yi seçin
  • Outlook Web App Silinmiş Öğeler > Silinmiş Öğeleri Kurtar > Seçili Öğeleri Temizle

 

Kullanıcının posta kutusu mahkeme nedeniyle tutma durumuna alınırsa, Microsoft Exchange Dumpster klasöründen el ile temizlenen öğeleri tutar.

 

Bir posta kutusu mahkeme nedeniyle tutma durumundan çıkarıldığında ne olur?

 

Bir posta kutusu artık mahkeme nedeniyle tutma durumunda olmadığında Microsoft Exchange silinen öğeleri ya da özellikleri değiştirilen öğelerin kopyalarını saklamaz. Mahkeme nedeniyle tutma nedeniyle tutulan öğeler anında Dumpster klasöründen silinmez ancak, Microsoft Exchange'in 14 günden eski öğeler için Dumpster klasörünü sonraki denetlemesinde temizlenir.

 

Bu özelliğimizden bu şekilde bahsettikten sonra Ofis 365 Online Portal üzerinde bu özelliğin nasıl devreye alındığını inceleyelim. Öncelikle portalımıza yönetici hesabımızla login olalım.

 

 

image001

 

 

Login olduktan sonra Admin panelimizden Exchange bölümünden “Manage” linkine tıklayalım.

 

 

image002

 

 

Açılan ekranımızda kullanıcı ve gruplarımız listelenmektedir. “Mahkeme Nedeni ile Tutma” ilkesi atamak için bir kullanıcı seçip “Ayrıntılar” butonumuza tıklayalım. Ben “UFUK ŞAHAN” isimli kullanıcımı seçip “Ayrıntılar” butonuna tıklıyorum.

 

 

image003

 

 

Açılan ekranımızda Organizasyonumuz içerisinde daha önce oluşturduğumuz kullanıcının özelliklerin bulunduğu konsol karşımıza geldi. Bu konsol kullanıcının özelliklerinin yönetilebileceği, değiştirilebileceği birçok ayarı içermektedir.

 

Biz makalemizin de konusu olan ”Mahkeme Nedeniyle Tutma” özelliğini aktif edeceğiz. Bu işlem için kullanıcı özelliklerinden “Posta Kutusu Özellikleri” ekranını açalım. Bu kısımda kullanıcımızın Arşiv ve Mahkeme Nedeniyle Tutma Özellikleri Aktif veya pasif edilebilmektedir. Kullanıcımız üzerinde bu ayarın üzerine gelerek “Etkinleştir” butonumuza tıklayalım ve ayarların etkin olması için “Kaydet” butonumuza tıklayalım.

 

 

image004

 

 

Şu anda ayarımız etkin olarak gözüküyor. Bu ayarımızın tam olarak aktif bir şekilde çalışabilmesi için 1 saat gibi bir süreye ihtiyaç vardır. Bu bazen bu sürenin altında da olabilir. Bu özelliğimizin üstüne çift tıklayarak kullanıcının posta kutusunun “Mahkeme Nedeniyle Tutma” ilkesine tabi olduğunu belirtebiliriz. Bu bildirimi kullanıcı Outlook 2010 kullanıyorsa görebilir.

 

 

image005

 

 

Ayarımız etkin oldu.

 

 

image006

 

 

Şimdiye kadar olan kısımda kullanıcının mailboxının “Mahkeme Nedeniyle Tutma” özelliğini aktif etme kısmına değindik. Şimdi ise bu kullanıcının maillerinin nasıl izleneceğiz ve silse dahi silinen maillere nasıl göz atacağımıza değinelim. Exchange Yönetim Paneli->Kuruluşumu Yönet->Posta Denetimi sekmesinde “Bulma” isimli bir butonumuz olması gerekir. Bu buton şu anda gözükmüyor.

 

 

image007

 

 

Butonumuzun gözükmemesinin nedeni bulma işlemini yapacak olan yetkilinin bu görevi yapabilmesi için yetkili grubuna üye olması gerekmektedir. Bu şirket içinden biri olacağı gibi büyük bir kurumsa eğer gelen adli yetkiliye bir mailbox tanımlanıp bu yetki verilerek maillere kendisinin bakması sağlanabilir. Aynı yetki İnsan Kaynaklarına verilerek IT depertmanı üzerindeki yük azaltılabilir. Bu işlem için “Roller ve Denetim” sekmesine gelerek yönetici rolleri kısmındaki “Discovery Managenet” rolüne çift tıklatalım.

 

 

image008

 

 

Açılan ekranda bu denetimi yapacak olan yetkiliyi bu role atayalım. Ben bu kısımda “RIZA ŞAHAN” kullanıcısını yetkili kıldım. Kaydet ile işlemimizi tamamlayalım.

 

 

image009

 

 

Bu yetki işleminden sonra “BULMA” butonunun aktif olduğunu görebiliyoruz.

 

 

image010

 

 

Şimdi “Mahkeme Nedeniyle Tutma” ilkesi uyguladığımız “UFUK ŞAHAN” kullanıcı mailboxına bakalım. Kullanıcımızın belli bir mail trafiği olduğunu görebiliyor.

 

 

image011

 

 

Kullanıcının maillerini sildiğini ve geride yaşanabilecek hukuksuz bir olayda kanıt bırakmak istemediğini düşünelim. Bu nedenle kullanıcının tüm maillerini siliyorum.

 

 

image012

 

 

Kullanıcımızın biraz iyi bir kullanıcı olduğunu planlayarak “Silinmiş Öğeleri Kurtar” kısmından da maillerini sildiğini düşünerek mailleri buradan da siliyorum.

 

 

image013

 

 

Şu anda maillerimiz hem mailbox hem de silinmiş öğeleri kurtar kısmından tamamı ile silindi.

 

 

image014

 

 

Şimdi hukuksal bir denetim olduğunu düşünerek “Mahkeme Nedeniyle Tutma” ilkesi uyguladığımız kullanıcımızın maillerine nasıl ulaşacağımıza bakalım. Exchange Yönetim Paneli->Kuruluşumu Yönet ->Posta Denetimi sekmesinde “Bulma” isimli bir butonumuza tıklayalım.

 

 

image015

 

 

Karşımıza gelen ekranda “Yeni” butonuna tıklayarak yeni bir arama sorgusu başlatalım.

 

 

image016

 

 

Karşımıza mail araması yapmak için detaylı bir sorgu ekranı geldi. Burada birçok kıstas ve arama kriteri belirleyebilirsiniz. Ben basit ve tarih v.s. sorgusu girmeden geniş kapsamlı bir arama yapacağım. Burada arama işlemini bir tek mailbox üzerinde yapacağım için ilkemin uygulanmış olduğu mailboxı seçiyorum. Arama işlemime bir isim veriyorum. Siz burada tüm organizasyonda bu ilkeyi uygulayabilir ve içeriği yasal olmayan bir postayı tüm kuruluş içinde aratabilirsiniz. Bu sizin şirket politikanızla ilgili bir durum.

 

 

image017

 

 

Yukarıdaki ekranıma sığmadığı için ekranın alt kısmını bu resimde paylaşıyorum. Arama sonuçlarıma bakmak için bunların bir mailbox üzerine aktarılmasını istiyorum. Bu nedenle sonuçlara ulaşmak için “Discovery Mailbox” ı seçiyorum. Exchange üzerinde bulunan bu mailbox bu tarz işlerde kullanılmak için sistem tarafından otomatik olarak tanımlanmış durumdadır. Kaydet butonu ile arama sorgumuzu kaydederek aramanın başlatılmasını sağlıyorum.

 

 

image018

 

 

Şu anda arama işlemimiz kriterlerimiz doğrultusunda başladı ve devam ediyor. Arama yapılan mailbox sayısı ve bunun içeriğindeki mail miktarına göre işlemimiz zaman alacaktır.

 

 

image019

 

 

İşlemimiz şu anda tamamlandı. Bulunan öğeler Discovery Mailbox içerisine aktarıldı. Ok işaretinin gösterdiği alandaki “aç” kısmına tıklayarak maillerimizin açılmasını sağlayalım.

 

 

image020

 

 

Şu anda “Mahkeme Kararı ile Tutma” klasörü altında kullanıcımızın mailboxında yer alan ve sildiğimiz mailboxları görebiliyoruz.

 

 

image021

 

 

Yukarıda kullanıcının “Mahkeme Nedeniyle Tutma” ilkesinden etkilendiğinden haberdar olması için açıklama kısmına bir açıklama girmiştik bu açıklama ise aşağıdaki gibi Outlook üzerinde “Dosya->Bilgi “ menüsünde yer almaktadır. Bizim resimde seçili alana uyarımız eklenmedi. Bu uyarının eklenmesi için biraz zaman geçmesi gerekmektedir.

 

 

image022

 

 

Ofis 365’in yetenekleri yavaş yavaş kullanıldıkça ortaya çıkıyor. Umarım yararlı olmuştur bir başka makalede görüşmek dileğiyle.


Windows Server 2012 ile Virtual Domain Controller VDC - VDC Klonlama

$
0
0

Windows Server 2008 R2 sunucu işletim sistemi release süresi üzerinden yaklaşık iki (2) yılı aşkın bir süre geçti. Ortalama her üç yılda bir yenilenen server ve client işletim sisteminde 2012 yılı içerisinde çıkacağını tahmin ettiğimiz client yani istemci tarafında Windows 8, server yani sunucu tarafında da Windows Server 2012 işletim sistemi yeni versiyona yaklaşmanın heyecanı gittikçe artıyor. Sizlerle şu ana kadar hem beta öncesi sürüm olan Windows Server 8 Developer Preview versiyonu üzerinde hem de kısa süre önce çıkan Windows Server “8” Beta sürümü üzerinde aşağıdaki makalelerle, workshop etkinlikleri ve web seminerleri ile yenilikleri paylaşmıştık :

 

Windows Server 8 Kurulumu
Windows Server 8 Active Directory Kurulumu
Windows Server 8 Yenilikleri
Windows Server 8 Active Directory Yenilikleri
Windows Server 8 ve Hyper-V 3.0 – Hızlı Bakış
Windows Server 8 Failover Clustering Yenilikler ve Cluster Kurulumu
Windows Server 8 Active Directory Recycle Bin (Geri Dönüşüm Kutusu)
Windows Server 8 Grafiksel Arayüzün (GUI) Devre Dışı Bırakılması/Etkinleştirilmesi
Windows Server 8 Fine Grained Password Policies
Windows Server 8 DHCP Failover
Windows Server 8 Data Deduplication (Veri Tekilleştirme)
Windows Server 8 Server Manager
Windows Server 2003 R2 Active Directory’den Windows Server 8 Active Directory’ ye Migration
Windows Server 2008 R2 Active Directory’den Windows Server 8 Active Directory’ye Migration
Windows Server 8 Remote Desktop Services - Bölüm 1
Windows Server 8 Remote Desktop Services - Bölüm 2
Webcast - Windows Server 8 Yenilikleri
Webcast - Windows Server 8 File Server Yenilikleri - Data Deduplication, Dynamic Access Control, File Classification
Webcast - Windows Server 8 Active Directory Yenilikleri
Webcast - Windows Server 8 Active Directory Uygulamaları - Bölüm 1
Webcast: Windows Server 8 Active Directory Migration
Webcast - Windows Server 8 Hyper-V 3.0 Yenilikleri (DP)
Webcast - Hyper-V 3.0 Yüksek Erişilebilirlik Özellikleri
Webcast - Windows 8 Cluster Yenilikler - Uygulamalı
Seminer - Windows Server 8 Yenilikleri
Seminer - Windows Server 8 Active Directory Yenilikleri
Seminer - Windows Server 8 Hyper-V Yenilikleri


29 Şubat itibariyle beta versiyonu görücüye çıkan Windows Server 8 üzerinde gelen yenilikleri sizlerle sıcağı sıcağına paylaşmaya devam ediyoruz. Bu hafta içerisinde ürün grubunun yayınladığı son haberlere göre yeni nesil sunucu işletim sisteminin resmi adı Windows Server “8” değil, Windows Server 2012 olacak.

 

Not : 2012 yılı içerisinde çıkmasını beklediğimiz yeni nesil sunucu işletim sistemi resmi adı Windows Server “8” yerine Windows Server 2012 olarak değiştiği konusunda güncel bilgiler ulaştı. Dolayısıyla Windows Server “8” olarak hazırladığımız makale içerisinde Windows Server 2012 ya da Windows Server 2012 “Beta” olarak değişiklikleri yaptık.

 

Microsoft’un Windows Vista ve Windows Server 2008 ile başlattığı sunucu işletim sistemi ile istemci işletim sisteminin paralel geliştirme süreci Windows 7 ve Windows Server 2008 R2’den sonra Windows 8 ve Windows Server 2012 ile de devam ediyor. Şu anda hem Windows 8 istemci (client) hem de Windows Server 2012 sunucu (server) versiyonlarında Beta versiyonu indirilebilir olarak genele açık bir platformda sunuldu ve ilk günlerden milyonlarca kullanıcı tarafından indirildi. Windows Server 8 Developer Preview sürümündeki gibi sadece MSDN üyelerine değil tüm dünya geneline indirilebilir olarak yayınlandı. Aşağıdaki adreslerden Windows 8 Client ve Windows Server 2012 beta sürümünü indirebilirsiniz:

 

Windows 8 Consumer Preview (Client) için:


http://windows.microsoft.com/en-US/windows-8/iso


Windows Server 2012 Beta için:


http://technet.microsoft.com/en-us/evalcenter/hh670538.aspx

 

Çok taze bilgileri sizlerle paylaşmak istediğimizden şu aşamada yayınladığımız makaleler BUILD 8250 versiyonunda gelen ortama göre olacak. Tabi daha henüz ilk beta olan Windows Server 2012’de zaman içerisinde yeni geliştirmeler ve değişiklikler görebiliriz.

Bu makalemizde de sizlerle Windows Server 2012 İle Virtualized Domain Controller (VDC) ve VDC Klonlama (VDC Cloning) konsepti ve adım adım uygulamaları ile ilgili detayları beraber inceliyoruz:

 

 

VM-Gen ID Teknolojisi ile Risksiz ve Sorunsuz Active Directory Domain Controller Sanallaştırma Desteği

 

Bildiğiniz gibi günümüzde çok sayıda şirket artık sunucu sanallaştırma teknolojilerini kullanıyor ve mümkün olduğunca tüm sunucuları, servisleri ya da uygulamaları fiziksel yerine sanal ortama konuşlandırmayı tercih ediyor. Özellikle test ya da geliştirme ortamlarının hemen hemen tamamını sanal ortamda oluşturarak hem zamandan kazanma, hem operasyonel yükü azaltma, hem de donanım maliyetinden tasarruf etme gibi nedenlerle tercihlerini bu yönde kullanıyorlar.

 

Bazen de elimizde bulunan fiziksel bir sunucuyu sanallaştırma alanındaki araçları kullanarak fizikselden-sanala dönüştürme (physical-to-virtual / P2V) yapabiliyorlar. Böylece sanal ortamda bu sunucuyu sıfırdan kurup, yapılandırmak yerine P2V yöntemi ile çok hızlı dönüşümle oluşan sanalı hemen ayağa kaldırarak devreye alabiliyorlar.

 

Sanal ortamlarda standart uygulama ve servislerin barındırılması, işletilmesi, geri yüklenmesi gibi süreçler active directory domain servisleri uygulamasında ciddi farklılıklar arz ediyor.

 

Windows Server 2012 işletim sistemine kadarki gelinen süreçteki tüm işletim sistemlerinde sanal ortama kurulan active directory domain controller sunucuları ile ilgili şu şekilde çağrılarla sıkça karşılaşabiliyorduk:

 

Müşteri active directory yapısında çalışan domain controller sunucularını sanal platform üzerinde kurmuş.Domain controller sunucularının system state yedekleri yerine snapshot kopyalarını almış. Müşteri active directory ortamında son zamanlarda yapılmış bazı değişiklikleri geri almak ve sistemi bu değişikliklerden önceki yapıya gerİ döndürmek istiyor. Bunun için DC’lerden birini eski tarihli snapshot kopyaya geri dönüyor. Ve replikasyon yapısı bozuluyor. Netlogon servisi duruyor. DC üzerinde Event Viewer’da Directory Service log kategorisinde 2095 ID’si ile kaynağı NTDS Replication olan eventlar oluşuyor. Ayrıca yine Directory Service olay kayıtlarında yine kaynağı NTDS General olan 1113 ve 1115 ID’li günlükler oluşuyor. Bu şekilde olan domain controller üzerinde komut satırına düşüp repadmin aracını kullanarak aşağıdaki komutu çalıştırınca da “Current DC Options: IS_GC DISABLE_INBOUND_REPL DISABLE_OUTBOUND_REPL” hatası karşımıza geliyor.

 

repadmin /options < DCAdi>

 

Windows Server 2012 ile beraber artık rahatlıkla active directory domain controller sunucularınızı sanallaştırabilirsiniz. Windows Server 2012 ile oldukça yaygınlaşacak yeni bir domain controller kavramı geliyor : sanal etki alanı denetleyicisi (virtual domain controller – VDC). Bunun en büyük nedeni artık sanallaştırma uygulamaları active directory yapısına duyarlı olarak geliştirilmesidir. Bunu yaparken de Windows Server 2012 üzerinde VM generation ID (gen ID) olarak adlandırılan bir etiket ile active directory domain controller sunucusu üzerine geri yüklenen snapshot’dan sonraki değişiklikler tespit edilerek AD ortamı bozulmadan korunmuş oluyor. Bu makalemizde bunları detaylı olarak inceliyor ve adım adım uygulamalarını yapıyor olacağız.

 

Active Directory Domain Servislerde Sanallaştırma

 

Active Directory Domian Servislerinde sanallaştırma özellikle son birkaç yıldır sistem ve sanallaştırma uzmanları arasında uzun uzun konuşulan, tartışılan önemli konuların başında geliyordu. Windows Server 2012 (Windows Server “8”) Beta ile active directory domain ortamında çalışan domain controller sunucular için tam uyumlu ve active directory-servislerine duyarlı sanallaştırma desteği geliyor. Bir diğer deyişle artık sanallaştırılmış etki alanı denetleyicileri (virtualized domain controllers – vdc) adında yeni bir sanal kavram geliyor. Bu sayede active directory ortamında çalışan domain controller sunucularımızı güvenli bir biçimde sanallaştırabiliyoruz. Sanallaştırılmış Domain Controller desteği sayesinde çok hızlı bir biçimde mevcutta çalışan bir domain controller sunucunun kopyasını alıp, bu kopyadan sanal ortamda yeni domain controller sunucuları çok hızlı bir biçimde devreye alabiliyoruz. Yani artık özellikle additional domain controller kurulumları için, sıfırdan bir Windows Server 2012 işletim sistemi kurup, sonrasında da bu sunucu üzerine active directory domain servis rolünü yükleyip, konfigüre etme gibi süreçleri gerçekleştirmeye gerek olmadan, sanal platformda çalışan mevcut bir Windows Server 2012 additional domain controller sunucusunun Sanal Diskini (Hyper-V için VHD ya da VHDX) kopyalayarak kısa sürede yeni bir additional domain controller hazırlayabiliyoruz. Windows Server 2012 ile bulutan giden yolda active directory domain controller sanal sunucuları için gelen bu tam-destekli sanallaştırma yeteneği bulut servislerinin yaygınlaşmasına da ciddi hız kazandıracaktır. Gerek şirketlerin kendi ortamına ya da veri merkezi ortamlarına kuracakları özel bulut yapıları, gerek herkese açık olacak genel bulut yapıları, gerek se birbirine entegre şekilde çalışan şirket ortamındaki active directory domain hizmetleri (on-premise) ile bulutta çalışan active directory hizmetlerine ciddi kolaylıklar ve katma-değerler getirecektir.

 

Domain Controller Sunucularda Güvenli Sanallaştırma

 

Hepimizin bildiği gibi active directory mantıksal olarak saat-bağımlı bir replikasyon şeması kullanır. Bu mantıksal saat-bağımlı replikasyon şemasında, active directory replikasyonu USN (Update Squence Number) adı verilen artan bir değerle işletilir ve kontrol edilir. USN numarası her domain controller sunucusunda üzerinde ekleme, silme, değiştirme uygulanan nesnelere atanan bir numaradır. Diğer yandan her domain controller üzerinde bir active directory veritabanı örneği (database instance) bulunur. Bu veritabanı örneğinin InvocationID adı verilen kendine ait bir kimliği vardır. Domain Controller’a ait InvocationID ile yine bu domain controller’ın USN numarasının biraraya gelmesi ile o domain controller için forest çapında benzersiz bir kimlik bilgisi üretilir. Active Directory replikasyonu her domain controller üzerindeki InvocationID ve USN’lere bakarak diğer domain controller’lara replikasyon yapılacak değişikliklere karar verir. Eğer bir domain controller zaman içerisinde eski bir yedeğe ya da snapshot kopyasına geri yüklenirse, domain controller sunucusu bunun farkına varamadığından aynı USN numaralarını tamamen farklı işlemler için tekrar üretecek ve böyle bir durumda da diğer domain controller sunucuları ile replikasyon gerçekleşmeyecektir. Çünkü diğer domain controler sunucuları tekrar kullanılan USN numaralarının önceden farklı bir çoğaltma için kendilerine geldiğini bilirler. Özellikle bu durum sanallaştırma uzmanları ve sanallaştırma uygulamaları tarafından bilinmediğinden yanlışlıkla yapılan domain controller snapshot geri yüklemelerinde (restore) bu sorunlar karşımıza gelirdi.

 

Windows Server 2012 Beta ile sanal platformlar üzerinde bir sanal sunucu olarak çalışan active directory domain controller sistemleri için VM-Generation ID adı verilen ilave bir kimlik bilgisi üretilerek mevcut active directory domain ortamının yapısının korunması ve güvenli bir biçimde sanal domain controller sunucularının eski snapshot geri yüklemelerini yapmaları sağlanmış oluyor. VM-GenerationID tasarımı sanal makinenin adres alanında bu kimlik bilgisini ortaya çıkarmak için bir hipervisör-agnostik mekanizması kullanır. Bu kimlik bilgisi sanal makine içerisinde koşan servisler ve uygulamalar tarafından örneklenerek zaman içerisinde sanal sunucu üzerinde geri yükleme yapılıp yapılmadığını tespit etmede kullanılır.

 

Not : Windows Server 2012 Beta hyper-V hipervizörü bu kimlik bilgisini guest adres alanında ortaya çıkartır.

 

Active Directory başlangıçta VM GenerationID değerini domain controller yükseltmesi esnasında oluşan active directory veritabanı ya da dizin ağacında oluşan domain controller’ın bilgisayar hesabı (computer account) nesnesinin msDS-GenerationID attribute’ünde depolar. Sonraki işlemler esnasında sanal sunucuya ait VM GenerationID’nin mevcut değeri active directory dizin ağacındaki değer ile karşılaştırılır. Eğer bu iki değer farklı ise, invocationID resetlenir ve USN’lerin tekrar kullanımları ve mükerrer security-principal oluşumu önlenmiş olur. Eğer bu iki değer aynı ise, işlem normal olarak gerçekleştirilir. Domain Controller sunucusu her yeniden başlatıldığında active directory sanal sunucudaki VM GenerationID’nin mevcut değerini dizin ağacındaki (DIT veritabanı) değerle karşılaştırır ve eğer farklı ise invocationID resetlenir ve yeni bir değer üretilerek DIT veritabanı da güncellenir. Windows Server 2012 Beta ile gelen bu emniyet tedbirleri ya da koruyucu mekanizmalar active directory yöneticilerine sanal ortamlarda domain controller kurulması ve yönetilmesi konusunda benzersiz avantajlar sağlamaktadır.

 

Windows Server 2012 Beta ile Active Directory VM-GenerationID duyarlı/destekli hipervizörler üzerinde kurulan ve çalışan domain controller sanal sunucularında bu koruma/emniyet tedbirlerini işleterek, bilerek ya da planlı bir biçimde snapshot geri yüklemelerinde ya da sanal sunucunun eski kopyalara geri alınması durumlarında active directory ortamının bozulmamasını ya da bu işlemlerden etkilenmemesini garanti altına almış olacaktır. Bu koruma sayesinde USN buble ya da lingering object gibi replikasyon problemlerinin oluşması önlenmiş olacaktır. Tabii burda hemen şunu da vurgulamak da fayda var. Artık domain controller sunucuları eski snapshot versiyonlarına güvenli bir biçimde geri dönebiliyoruz demek, domain controller’lar için yedekleme uygulamaları ile bu sunucuların yedeklerini almaya gerek olmadığı anlamına gelmesin. Çünkü alınan snapshot kopyaları yedeklemeye tam bir alternatif değildir. Dolayısıyla yine her zaman olduğu gibi düzenli olarak domain controller sunucuların yedeklerini Windows Server Backup ya da üçüncü-parti VSS-writer tabanlı yedekleme çözümleri ile almaya devam edeceğiz.

 

Sanallaştırılmış Domain Controller Klonlama (VDC Clone)

 

Windows Server 2012 Beta üzerinde gelen sanallaştırılmış domain controller klonlama özelliği sayesinde sistem yöneticilerinin sanalda çalışan mevcut domain controller sunucunun bir kopyasını alarak klonlanmış yeni domain controller’ların güvenli bir biçimde oluşturmaları sağlanmış olacaktır. Dolayısıyla sanal ortamlarda artık sistem yöneticileri sürekli sysprep uygulanan sunucu imajları kullanma, sunucuyu domain controller rolüne yükseltme ve kurulan her additional domain controller için gerekli konfigürasyonları yeniden yapma gibi zorunluklar da kalkmış oluyor.

 

Not : Sistem yöneticileri domain içerisindeki ilk domain controller sunucuyu kurarken yine eski yöntemlerle sunucuyu sysprep imajlanmış şekilde bir VHD hazırlayıp, bu sunucuyu domain controller rolüne yükseltip, gerekli ilave konfigürasyonları da yapmış olmaları gerekir. Herhangi bir felaket senaryosunda da domain içerisindeki ilk kurulan domain controller üzerine en güncel yedek geri yükleme yapılmalıdır.

 

VDC Klonlamanın Getirdiği Avantaj Senaryoları

 

Windows Server 2012 Beta ile gelen VDC klonlama yeteneğini kullanmanın çok sayıda avantajı bulunmaktadır.

 

·         Yeni bir forest ya da domain içerisinde hızlı bir biçimde additional domain controller kurulumu ve devreye alınması

·         Felaket anında işletilen felaketten kurtarma sürecinde devre dışı kalan sistemleri hızlı bir biçimde geri getirmek ve klonlama sayesinde gerekli active directory kapasitesini hızlıca eski haline getirmek

·         Özellikle özel bulut yapılarında yaşanan büyümelerde domain controller sunucularının hızlı bir biçimde ölçeklenebilir olmasını sağlamaktadır.

·         Test ortamlarının hızlı bir biçimde kurulumu, hazırlanması ile artan verimlilik.

·         Şube ofisi büyümelerinde mevcut domain controller sunucularından klon alınarak artırılmış kapasite ihtiyaçlarına çok hızlı çözüm üreten altyapı desteği

 

Görevler Ayrılığı

Sanallaştırılmış domain controller sunucularının klonlama ile çoğaltılması yetkisi active directory domain yapısını yöneten sistem yöneticisine ait olmalıdır. Sanallaştırma yöneticileri kendi başlarına active directory domain controller sunucuların klonunu alıp, yetki almadan bu klondan yeni domain controller’lar oluşturmamaları gerekir. Zaten bir active directory domain controller sanal sunucusunun klonlanabilmesi için gerekli yetkilendirmeyi active directory içerisinden active directory sistem yöneticisi hazırlamalıdır. Active Directory yöneticilerinin yetkilendirmesi sonrasında sanallaştırma yöneticileri bu sunucuların klonlarını alarak kurulum ve konuşlandırma adımlarını tamamlayabilirler.

 

Domain Controller Klonlama Nasıl Gerçekleştirilir?

 

 

Domain Controller Klonlama üç ana aşamadan oluşan bir süreç:

 

1.       Klonu alınacak mevcut sanal domain controller sunucunun active directory içerisinde yetkilendirilmesi ,

 

2.       Yetkilendirilen sanal sunucu üzerinde klon konfigürasyon dosyasının oluşturulması,

 

3.       Yetkilendirilen sanal sunucunun sanal diskinin (virtual hard disk – VHD ya da VHDX) ya da sanal sunucunun tamamının kopyalanarak klon sunucunun oluşturulması,

 

Klonlanan domain controller, bir diğer domain controller sunucunun kopyası olduğunu farketmesini sağlayan ve süreci tetikleyen iki önemli tetikleyici vardır:

 

1.       Sanal sunucunun sahip olduğu VM-GenerationID değeri ile DIT veritabanı içerisinde depolanan VM-GenerationID değeri farklı ise,

 

Not: Hipervizör platformu VM-GenerationID desteğini sağlamalıdır. Windows Server 2012 Beta Hyper-V, VM-GenerationID desteğini sağlıyor.)

 

2.       DIT veritabanının olduğu dizinde DCCloneConfig.xml isimli bir XML dosyasının varlığı.

 

Sanal domain controller sunucusu yukarıdaki tetikleyiciler vasıtasıyla kendisinin klonlanmış bir domain controller sunucu olduğunu anladıktan sonra, klonlama sürecinden geçerek yeni domain controller sunucu hazırlanır.

 

Klonlanan domain controller, klon alınırken kullanılan kaynak domain controller’ın güvenlik bilgilerini kullanarak Windows Server 2012 Beta Primary Domain Controller (PDC) Emulator FSMO rolüne sahip domain controller sunucusu ile bağlantı kurar. PDC FSMO rolünün sahibi Windows Server 2012 Beta versiyonunda çalışacak bir domain controller olmalıdır.

 

Önemli Not : PDC Emulator FSMO rolüne sahip domain controller Windows Server 2012 Beta işletim sisteminde çalışmalıdır. Bu sunucu fiziksel ortamda çalışan bir sunucu olabileceği gibi sanal ortamda çalışan bir sunucu da olabilir.

 

PDC Emulator rolüne sahip domain controller öncelikle kendisi ile bağlantı kuran klonlanmış domain controller’ın klonlama için yetkilendirilip yetkilendirilmediğini doğrular. Eğer talepte bulunan domain controller klonlama için yetkilendirilmişse, PDC Emulator bu sunucu için klonlanmış bir domain controller olduğunu gösteren bir bilgisayar hesabı kimliği, SID, isim, ve password bilgilerini oluşturur ve bunları tekrar klona geri gönderir. Klonlanan domain controller active directory veritabanı dosyalarını bir kopya olarak hazırlar ve gerekli sysprep aracına ait bağlantı sağlayıcıları çağırarak sunucunun durum bilgisini temizler. Klonun bu aşamada çağırdığı sysprep bağlantı sağlayıcılayıcı bileşenlerinin listesi Windows\system32 dizini altından alınır.

 

Klonlama Bileşenleri

 

DefaultDCCloneAllowList.xml : Bu dosya her Windows Server 2012 domain controller üzerinde %windir%\system32 dizini altında varsayılan olarak gelmektedir. Bu dosya içerisinde varsayılan olarak klonlanan servisler ve yüklü uygulamaların listesi bulunmaktadır. Bu dosyanın konumu ve içeriği değiştirilmemelidir, eğer değişirse klonlama başarısız sonuçlanır.

 

DCCloneConfig.xml : Bu dosya da varsayılan olarak Windows Server 2012 domain controller üzerinde %windir%\system32 altında bir örnekle gelmektedir. Klonlamanın başarıyla gerçekleşmesi için, bu dosyanın olması gereken konum DIT veritabanının olduğu yerdir. Genellikle bu lokasyon %windir%\NTDS klasörüdür. Klonlamanın tespit edilmesi ve klonlama sürecinin başlatılmasını sağlamasının yanında, bu dosya kullanılarak domain controller sunucusunun adı, ip adresi, site adı, dns ve default gateway gibi ayarlarına ait konfigürasyonlar tanımlanır. Klonlanmış domain controller sunucu konfigürasyonunda kullanılan bu parametreler için gerekli bilgiler bu dosyada belirtilmelidir. Değer belirtilmeyen parametreler active directory tarafından üretilen değerlerle konfigüre edilirler.

 

DCCloneConfig.xml dosyası için gerekli XML şeması tüm Windows Server 2012 Beta bilgisayarlarda %windir%\system32\DCCloneConfigSchema.xsd içerisinde tanımlıdır.

 

DCCloneConfig.xml için tüm Windows Server 2012 Beta bilgisayarlarda %windir%\system32\SampleDCCloneConfig.xml adında hazır gelen şablon bir dosya vardır.

 

CustomDCCloneAllowList.xml : Tüm Windows Server 2012 Beta bilgisayarlarda %windir%\system32\DefaultDCCloneAllowList.xml adında hazır gelen şablon bir dosya vardır. Bu dosyanın bir kopyası alınarak CustomDCCloneAllowList.xml adı ile klonu alınacak mevcut sanal domain controller sunucu üzerinde DIT veritabanının olduğu konumda oluşturulmalıdır. DefaultDCCloneAllowList.xml içerisinde listelenmemiş servisleri ve uygulamaları tespit etmek için Get-ADDCCloningExcludedApplicationList komutu çalıştırılır. Bu komutun çalıştırılması sonrasında gelen çıktıda listelenen bir uygulama ya da servis varsa, bunların klonlamada başarıyla kopyalanabilmesi için CustomDCCloneAllowList.xml dosyası içerisinde belirtmek gerekir. Eğer bu komut sonrasında gelen çıktıdaki servis ya da uygulama güvenilir değilse, kaynak domain controller sunucu üzerinden kaldırılıp, ondan sonra klon kopyası alınmalıdır.

 

Önemli Not : Kaynak domain controller sanal sunucuyu klonlamadan önce üzerinde çalışan uygulama ve servislerin gerekli lisanslarının olup olmadığının tespit edilmesi gerekir.

 

CustomDCCloneAllowList.xml dosyasında izin verilen uygulama ya da servisler <Name> ve </Name> tagları arasına yazılmalıdır.

 

Get-ADDCCloningExcludedApplicationList komutu klonlama süreci öncesinde kaynak domain controller sunucu üzerinde çalıştırılan ve varsayılan DefaultDCCloneAllowList.xml dosyasında tanımlı desteklenen uygulamalar ve servisler listesinde bulunmayan, sunucu üzerindeki servislerin ve uygulamaların listesini verir. Bu PowerShell komutu kaynak domain controller üzerindeki servisler ve yüklü programlar için arama yapar, HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall altındaki program listesine bakar, varsayılan DefaultDCCloneAllowList.xml ve kullanıcı tanımlı CustomDCCloneAllowList.xml dosyasında tanımlı olmayanları bulur. Gelen çıktı raporunda listelenen uygulama, servis ya da programlar klonlamada sorun teşkil etmeyecekse, CustomDCCloneAllowList.xml dosyası içerisine eklenir. Eğer çıktı raporunda listelenen uygulama, servis ya da programların klonlama desteği yoksa ve klonlamada sorun teşkil edecekse, kaynak domain controller sunucusu üzerinden klon medyası hazırlanmadan önce kaldırılmalı, sonrasında klon kopya oluşturulmalıdır.

 

Klon Oluşturma Senaryoları 

 

Sanal Domain Controller Klonlamada desteklenen senaryolar:

·         Kaynak domain controller sunucusunun sanal disk dosyasını (virtual hard disk (VHD ya da VHDX)) kopyalama yöntemi ile klon oluşturmak

·         Hipervizörün export/import yöntemini kullanarak kaynak domain controller sunucusuna ait sanal makinenin kopyasını alarak klon oluşturmak

 

 

Öngereksinimler

 

·         Ortamda mutlaka active directory domain yapısı olmalıdır.

·         PDC Emulator FSMO Rolü Windows Server 2012 Beta domain controller sunucusunda olmalıdır. Bu sunucu fiziksel sunucu olabileceği gibi bir sanal sistemde olabilir. Ve klonlama sürecinde PDC Emulator rolüne sahip domain controller’ın açık ve ulaşılabilir olması gerekir.

 

Önemli Not : PDC Emulator FSMO rolüne sahip domain controller sunucusu kaynak sunucu olarak kullanılıp, bunu kaynak domain controller olarak kullanarak yapılacak bir klonlama senaryosu desteklenmez. PDC Emulator dışındaki additional domain controller sanal sunucularından alınan klonlamalar desteklenir.

 

·         Klonlanan domain controller sunucusu açılış sürecinde mutlaka PDC Emulator rolüne sahip domain controller ile iletişim kurabilmesi gerekir.

·         Hyper-V Host Server rolünün Windows Server 2012 Beta işletim sisteminde çalışan fiziksel sunucu olması gerekir.

·         Eğer ortamda birden fazla Hyper-V fiziksel host varsa ve klona kaynaklık yapan domain controller ile klonun kopyasının çalışacağı Hyper-V fiziksel host farklı ise her iki Hyper-V Host’un da aynı domain içerisinde olması gerekir.

·         Eğer ortamda birden fazla Hyper-V fiziksel host varsa ve klona kaynaklık yapan domain controller ile klonun kopyasının çalışacağı Hyper-V fiziksel host farklı ise her iki Hyper-V Host üzerindeki virtual network switch isimleri aynı olmalıdır.

·         Klonlama özelliği için fiziksel Hyper-V host sunucuların domain ortamına dahil edilmiş olması gerekir.

·         Klon kopyasının kaynağını barındıran Hyper-V hostu ile klonun çalışacağı Hyper-V hostlarının işlemci mimarileri birbirinden farklıysa, klon almadan önce kaynak sanal domain controller sunucunun Settings ile ayarlarına girip, sol taraftan Processor bölümüne gelip, Compatibility seçeneğinin seçilip, “Migrate to a physical computer with a different processor version” seçimi yapılmalıdır. Böylece sanal makinenin farklı işlemci mimarisinde çalışan Hyper-V host sunucularda sorunsuz çalışması sağlanmış olur.

·         Bir diğer önemli nokta da normalde domain controller klonlama için bir adet Windows Server 2012 Beta’da çalışan Hyper-V Hosta sahip olmanız yeterlidir.

·         Klonu alınacak kaynak Windows Server 2012 domain controller sunucusu SYSVOL replikasyonu için FRS’den DFS-R’e geçiş yapılmış bir domain controller olmaması gerekir. Bu durumla ilgili Windows Server 2012 Beta üzerinde bilinen bir uyumsuzluktan dolayı klonlanan domain controller’da SYSVOL konfigürasyonunda sorun oluşturmaktadır. Genelde bu senaryo özellikle Windows Server 2003 ya da Windows Server 2003 R2’den Windows Server 2012 Beta geçişi yapılan durumlarda meydana gelebilir.

·         Sadece Windows Server 2012 Beta Hyper-V hostu üzerinde çalışan sanal Windows Server 2012 Beta domain controller sunucularının klonlaması yapılabilir. Windows Server 2012 öncesi işletim sistemlerinde çalışan Hyper-V hostlarında böyle bir uygulama desteklenmemektedir. Benzer şekilde sanalda çalışan ve klonlama yapılacak domain controller sunucusunun işletim sistemi de Windows Server 2012 Beta’da çalışması gerekir.

·         Klonlamada kaynak sunucu olarak kullanılacak Windows Server 2012 domain controller aynı zamanda DNS Server rolüne de sahipse, klonlanan yeni domain controller da aynı zamanda DNS Server rolüne de sahip olacaktır. DNS Client ayarları klonlamaya dahil edilmez, bunun yerine bu ayarlar DCCloneConfig.xml dosyasından alınır. Eğer bu dosya içerisinde de DNS tanımlamaları yoksa, klonlanan domain controller varsayılan olarak kendisini Primary DNS Server adresi olarak konfigüre edecektir.

·         Windows Server 2012 Beta domain controller sunucuları için dolayısıyla VDC için Windows Server 2012 Beta AD DS Schema versiyonu 52 ve Forest Functional Level seviyesi Windows Server 2003 ya da üzeri olmalıdır.

·         ÖNEMLİ : Windows Server 2012 Beta üzerinde PDC emulator rolüne sahip domain controller sunucuyu klon kopya kaynağı olarak kullanılamaz. Doğal olarak burda şu yorumu da yapabiliriz: Tek domain controller sunucunun bulunduğu domainlerde VDC klonlama desteklenmemektedir. Bu durum Windows Server 2012 Beta’nın RC (Release Candidate) ve RTM(ReleaseToManufacturing) versiyonlarında değişip değişmeyeceğini zaman içerisinde göreceğiz.

·         VDC Klonlama ve VM-GenID desteği veren sanallaştırma platform desteği tablosu aşağıdadır:

 

 

Sanallaştırma Platformu

VDC ve VMGID (VM-GenID)

Hyper-V Feature Kurulu Windows Server 2012 Beta Server

Evet

Windows Server 2012 Beta Hyper-V Server

Evet

Hyper-V Client Feature Kurulu Windows 8 Consumer Preview

Evet

Windows Server 2008 ve Windows Server 2008 R2

Hayır

Non-Microsoft Sanallaştırma Platformları

Üreticiden Bilgi Alınabilir

 

 

Kaynak Sanal Domain Controller’ın Klonlama İçin Yetkilendirilmesi

 

Sanal platformda çalışan bir additional domain controller sunucunun klon kopyasının alınabilmesi için öncelikle active directory içerisinde klonlama için yetkilendirilmesi gerekir. Bunun için Active Directory Users and Computers (ADUC) ya da Active Directory Administrative Center (ADAC) konsollarında Users kabı içerisinde gelen Cloneable Domain Controllers grubuna klonlama yapılacak kaynak domain controller sunucularının bilgisayar hesaplarının üye yapılması yeterlidir.

 

DCCloneConfig.XML Dosyası

 

 

 

ComputerName

Alınan klondan kurulacak yeni domain controller sunucu adı

SiteName

Alınan klondan kurulacak yeni domain controller site adı

IPv4Settings

Alınan klondan kurulacak yeni domain controller TCP/IP v4 ayarları

 

Address

Yeni domain controller IP Adresi

 

SubnetMask

Yeni domain controller Subnet Mask Değeri

 

DefaultGateway

Yeni domain controller Default Gateway Adresi

 

DNSResolver

Yeni domain controller Preferred DNS Server Adresi

 

DNSResolver

Yeni domain controller Alternate DNS Server Adresi

IPv6Settings

Alınan klondan kurulacak yeni domain controller TCP/IP v6 ayarları

 

DNSResolver

Yeni domain controller Preferred DNS Server Adresi

 

DNSResolver

Yeni domain controller Alternate DNS Server Adresi

 

 

Önemli Not : Bu uygulama için Windows Server 2012 Beta sürümünde IPv6 desteklenmemektedir.

 

Örnek Dosya:

 

1.       <?xml version="1.0"?>

2.       <d3c:DCCloneConfig xmlns:d3c="uri:microsoft.com:schemas:DCCloneConfig">

3.       <ComputerName>KlonDC03</ComputerName>

4.       <SiteName>Default-First-Site-Name</SiteName>

5.       <IPSettings>

6.       <IPv4Settings>

7.       <StaticSettings>

8.       <Address>192.168.100.245</Address>

9.       <SubnetMask>255.255.255.0</SubnetMask>

10.   <DefaultGateway></DefaultGateway>

11.   <DNSResolver>192.168.100.252</DNSResolver>

12.   <DNSResolver>127.0.0.1</DNSResolver>

13.   </StaticSettings>

14.   </IPv4Settings>

15.   <IPv6Settings>

16.   <StaticSettings>

17.   <DNSResolver></DNSResolver>

18.   <DNSResolver></DNSResolver>

19.   <DNSResolver></DNSResolver>

20.   <DNSResolver></DNSResolver>

21.   </StaticSettings>

22.   </IPv6Settings>

23.   </IPSettings>

24.   </d3c:DCCloneConfig>

 

 

DCCloneConfig.xml dosyası içerisinde dinamik IPv4 ayarları da desteklenir. Bu durumda aşağıdaki dosyada görüldüğü şekilde <IPv4Settings> elementinin altındaki <StaticSettings> elementi yerine <DynamicSettings> elementi kullanılmalıdır.

 

<?xml version="1.0"?>
<d3c:DCCloneConfig xmlns:d3c="uri:microsoft.com:schemas:DCCloneConfig">
    <ComputerName>KlonDC03</ComputerName>
    <SiteName>Default-First-Site-Name</SiteName>
    <IPSettings>
        <IPv4Settings>
            <DynamicSettings>
                <DNSResolver></DNSResolver>
                <DNSResolver></DNSResolver>
                <DNSResolver></DNSResolver>
                <DNSResolver></DNSResolver>
                <PreferredWINSServer></PreferredWINSServer>
                <AlternateWINSServer></AlternateWINSServer>
            </DynamicSettings>
        </IPv4Settings>
        <IPv6Settings>
            <DynamicSettings>
                <DNSResolver></DNSResolver>
                <DNSResolver></DNSResolver>
                <DNSResolver></DNSResolver>
                <DNSResolver></DNSResolver>
            </DynamicSettings>
        </IPv6Settings>
    </IPSettings>
</d3c:DCCloneConfig>

 

 

<IPSettings> elementinin altındaki ayarlar isteğe bağlıdır. Eğer element tagları içerisinde herhangi bir ayar yapılmazsa, klondan oluşturulan yeni domain controller için ağ ortamındaki varsa DHCP sunucudan TCP/IP ayarları otomatik olarak alınır.

 

DCCloneConfig.xml dosyası içerisindeki alanlar boş bırakılırsa, domain controller sunucunun bilgisayar adı, ağ ayarları gibi konfigürasyon değerleri active directory ve içerisindeki DHCP gibi konfigürasyon sunucuları tarafından sağlanır.

 

VDC Klonlama Adımları

 

 

1.       Klonu alınacak domain controller sunucu üzerinde özelleştirilmiş DcCloneConfig.xml dosyasının oluşturulması.

2.       Kaynak domain controller sunucu üzerinde uyumsuz programların tespit edilmesi.

3.       PDC emulator rolünün Windows Server 2012 Beta üzerinde olduğunu, klon kaynağı olacak domain controller sunucunun PDC rolüne sahip sunucu olmayacağının ve sürekli erişilebilir durumda olduğunun kontrolü.

4.       Kaynak domain controller sunucunun klonlama için yetkilendirilmesi.

5.       Kaynak domain controller sunucunun kapatılması ve diskinin kopyalanması

6.       Kopyalanan diskleri kullanarak klonlanmış yeni sanal sunucu oluşturmak

7.       Kaynak ve klon kopyası domain controller sunucusunu başlatmak ve klonlanan sunucudaki süreçlerin tamamlanmasını beklemek.

8.      Not : Bu süreçlerin gerçekleştirilmesi esnasında Domain Admins grubuna üye olan yetkili bir kullanıcı hesabı ile logon olmanız gerekir. Ayrıca yukarıdaki adımlardan 1-5 arasındakileri klonu alınacak mevcut domain controller üzerinde gerçekleştirmeniz gerekir.

 

MEVCUT UYGULAMA ORTAMININ TANITILMASI

 

 

 

Aşağıdaki şekilde görüldüğü gibi VDC Klonlama uygulaması için mevcut yapımızda Windows Server 2012 active directory domainine sahibiz. Bu domain içerisinde PDC Emulator FSMO rolü WIN-GNIKS6NNFPG isimli Windows Server 2012 sunucu üzerinde. Yine domain içerisinde WINSRV08 isimli Windows Server 2012 işletim sisteminde çalışan ve üzerinde Hyper-V rolü yüklü sunucumuz mevcut. Ve yine domain yapısı içerisinde WIN-UVQL8S3TMES isimli Windows Server 2012 Hyper-V sanal platformda kurulu bir de additional domain controller sunucumuz var.

 

 

 

image002

 

 

PDC EMULATOR ROLÜNE SAHİP WINDOWS SERVER 2012 BETA ÖZELLİKLERİ

 

Windows Server 2012 Beta (Windows Server “8” Beta) işletim sisteminde çalışan ve PDC Emulator FSMO rolüne sahip domain controller sunucumuzun konfigürasyon bilgileri aşağıdadır:

 

Sunucu adımız WIN-GNIKS6NNFPG ve cozumpark.local active directory domain adımız.

 

 

image003

 

 

Sunucunun TCP/IP ayarları da aşağıdadır:

 

 

image004

 

 

Sunucunun Server Manager konsolunda bir görünümü de yine aşağıdaki şekilde görmektesiniz.

 

 

image005

 

 

Active Directory Users and Computer konsolunu açıyoruz.

 

 

image006

 

 

Domain Controllers OU’su içerisinde DC sunucunun bilgisayar hesabını görmektesiniz.

 

 

image007

 

 

Computers kabı içerisinde de Hyper-V rolünün kurulu olduğu WINSRV08 isimli Windows Server 2012 Beta işletim sisteminde çalışan sunucu ve Additional Domain Controller olarak yapılandıracağımız WIN-UVQL8S3TMES isimli Windows Server 2012 Beta sunucularına ait bilgisayar hesaplarını görmektesiniz.     

 

 

image008

 

 

Aşağıdaki şekilde de görüldüğü üzere DNS konsolu içerisinde cozumpark.local DNS zone’una ait kayıtlar ve DNS yapısını görmektesiniz.

 

 

image009

 

 

Sahip olduğumuz active directory domain ve forest functional level seviyesi de Windows Server 8 seviyesinde yani yeni adıyla Windows Server 2012 seviyesinde olduğunu görmektesiniz.

 

 

image010

 

 

PDC Emulator FSMO rolünün Windows Server 2012 (Windows Server 8) işletim sisteminde çalışan WIN-GNIKS6NNFPG isimli sunucu üzerinde olduğunu kontrol etmek için uygulanan NETDOM QUERY FSMO komutuna ait çıktıyı da aşağıda görmektesiniz.

 

 

image011

 

HYPER-V HOST SERVER UZERINDEKI KONTROLLER

 

 

Windows Server 2012 (Windows Server 8) işletim sisteminde çalışan ve cozumpark.local isimli mevcut active directory domain yapısına dahil olan Hyper-V fiziksel hostuna ait gerçekleştirdiğimiz kontrollere ait ekran çıktılarını da yine aşağıda görmektesiniz.

 

Server Manager konsolundan alınmış ve Hyper-V rolünün kurulu olduğunu gösteren ekran görüntüleri aşağıdadır:

 

image012

 

 

image013

 

 

Hyper-V sunucumuzun adı WINSRV08 ve hali hazırda da cozumpark.local isimli active directory domain yapımıza üye yapılmış durumdadır:

 

 

image014image015

 

WINDOWS SERVER 2012 ADDITIONAL DC SANAL SUNUCU HAZIRLANMASI

 

 

Windows Server 2012 (Windows Server 8) PDC Emulator domain controller sunucumuzun yanında klonlamada kullanacağımız ve klon kaynağı olacak olan Windows Server 2012 işletim sisteminde çalışacak additional domain controller sunucumuzun kurulumunu gerçekleştiriyoruz. Bu işlem için öncelikle Windows Server “8” Beta (yeni adıyla Windows Server 2012) işletim sisteminde çalışan Hyper-V hostumuz üzerinde yine Windows Server 2012’de çalışan bir sanal sunucu kurulumu gerçekleştirerek hazırlıyoruz. Bu sunucumuz üzerinde gerekli TCP/IP ayarlarını yaptıktan sonra da bu sunucuyu cozumpark.local isimli mevcut active directory domain yapısı içerisine dahil ediyoruz.

 

Aşağıda bu sunucumuzun TCP/IP ayarlarını görmektesiniz.

 

 

image016

 

 

Bu ayarlar sonrasında bu sunucumuzu domaine üye yaptıktan sonra üzerine de additional domain controller olarak yapılandırmak için active directory domain services rolünü kuracağız. Şimdi bu adımları gerçekleştirelim:

 

Server Manager konsolu içerisinde Manage menüsünden Add Roles and Features linkine tıklayarak kurulum sihirbazını başlatıyoruz.

 

 

image017

 

 

“Before You Begin” aşamasını Next ile geçiyoruz.

 

 

image018

 

 

Gelen “Select installation type” ekranında “Role-based or feature-based installation” seçeneği seçili iken Next ile sonraki adıma geçiyoruz.

 

 

image019

 

 

Gelen “Select destination server” ekranında üzerine active directory domain services rolünü kuracağımız additional domain controller sunucu adını seçtikten sonra Next ile sonraki adıma geçiyoruz.

 

 

image020

 

 

“Select server roles” ekranında Active Directory Domain Services rolünü seçip, Next ile sonraki adıma geçiyoruz.

 

 

image021

 

 

image022

 

 

Next ile sonraki adıma geçiyoruz. “Select features” ekranında da ilave yüklenecek bir feature olmağı için yine Next ile sonraki adıma geçiyoruz.

 

 

image023

 

 

Active Directory Domain Services ekranını da yine Next ile geçiyoruz.

 

 

image024

 

 

“Confirm installation selections” ekranında “Restart” kutucuğunu işaretleyerek kurulum sonrasında sunucumuzun otomatik olarak yeniden başlatılmasını ayarlıyoruz.

 

 

image025

 

 

“Install” butonuna basarak kurulumu başlatıyoruz.

 

 

image026

 

 

Kurulum sürecini “Installation progress” ekranında takip edebilir ya da Close ile kapatıp Server Manager konsolunda üst bölümdeki bayrak simgesini kullanarak ilerleme durumuna oradan da ulaşabilirsiniz.

 

 

image027

 

 

Kurulum tamamlandıktan sonra aşağıdaki şekilde de görüldüğü üzere “Promote this server to a domain controller” adında active directory konfigürasyon link kısayolu gelecektir. Bu kısayol üzerine tıklıyoruz.

 

 

image028

 

 

Gelen “Deployment Configuration” ekranında “Add a domain controller to an existing domain” seçeneği seçili durumda iken Domain kısmından da mevcut cozumpark.local isimli domainimizin seçili olduğunu kontrol ettikten sonra Next ile sonraki adıma geçiyoruz.

 

 

image029

 

 

Karşımıza gelen “Domain Controller Options” sayfasında domain controller sunucu üzerine DNS ve GC rollerinin de yüklenmesi ve ayarlanması için şekilde görüldüğü gibi ilgili kutucukları dolduruyoruz. Şu anda tek bir site olduğu için otomatik olarak listede seçili gelecektir. Alt kısımdaki metin kutucuklarına DSRM parolamızı da belirledikten sonra Next ile sonraki adıma geçiyoruz.

 

 

image030

 

 

DNS Option sayfasında Next ile sonraki adıma geçiyoruz.

 

 

image031

 

 

Additional Options sayfasında herhangi bir değişiklik yapmayacağımız için Next ile geçiyoruz.

 

 

image032

 

 

Paths sayfasında active directory veritabanı, log ve SYSVOL bilgilerinin yazılacağı klasör yol bilgileri gelecektir. Next ile sonraki adıma geçiyoruz.

 

 

image033

 

 

Review Options sayfasında yaptığımız ayarları kontrol ettikten sonra yanlışlık yoksa Next ile sonraki adıma geçiyoruz.

 

 

image034

 

 

Otomatik olarak “Prerequisities Check” ekranı gelecek ve additional dc kurulumu için mevcut sunucunun gereksinimleri karşılayıp karşılamadığı kontrol ediliyor.

 

 

image035

 

 

Gereksinimler başarıyla sağlandıktan sonra aşağıdaki şekilde de görüldüğü üzere gerekli mesaj gelecektir. Bu ekranda Install butonuna basarak active directory domain service yapılandırma sürecini başlatıyoruz.

 

 

image036

 

 

Yapılan seçimlere göre active directory additional domain controller yapılandırması tamamlandıktan sonra sunucu otomatik olarak kendini yeniden başlatacaktır.

 

 

image037

 

 

Sunucu yeniden açıldıktan sonra active directory domain service rolü ve ilgili özelliklerle servislerin kurulduğunu kontrol ediyoruz.

 

Start menü altına ilgili kısayollar gelecektir.

 

 

image038

 

 

Windows dizini altına NTDS dizini ve DIT veritabanı ile log dosyalarının sağlıklı bir biçimde oluştuğunu görüyorsunuz.

 

 

image039

 

 

Windows dizini altında SYSVOL dizininin de yine başarılı bir biçimde oluştuğunu görüyoruz.

 

 

image040

 

 

Services konsolu içerisine Active Directory Domain Services ve Active Directory Web Services servislerinin geldiğini ve sağlıklı bir biçimde çalıştığını göreceksiniz.

 

 

image041

 

 

Domain Controller OU’su içerisine de yeni kurulan WIN-UVQL8S3TMES isimli bilgisayar hesabının taşındığını göreceksiniz.

 

 

image042

 

 

Kurmuş olduğumuz WIN-UVQL8S3TMES isimli Windows Server 2012 (Windows Server 8) additional DC sunucunu klon kaynağı olarak kullanacağız. Yani WIN-UVQL8S3TMES isimli sunucumuzun klon kopyasını alıp bu kopyadan yeni sanal additional domain controller kurulumu yapacağız.

 

SANAL DC KLONLAMA (VIRTUAL DC CLONING)

 

 

1.       Cloneable Domain Controllers Grubuna Eklemek

 

Öncelikle klonunu alacağımız WIN-UVQL8S3TMES isimli Windows Server 8 domain controller sunucumuzu aşağıdaki şekilde de görüldüğü üzere active directory içerisindeki Cloneable Domain Controllers isimli Global Security grubuna Active Directory Users and Computer konsolunu ya da Active Directory Administrative konsolunu kullanarak üye yapıyoruz.

 

 

image043

 

 

Cloneable Domain Controllers grubuna üye yapılmayan domain controller sunucuların klonlaması yapılamaz.

 

 

image044

 

 

image045

 

 

image046

 

 

Aşağıdaki Windows PowerShell komutlarını kullanarak da yine kaynak domain controller sunucusunu Cloneable Domain Controllers grubuna üye yapabilirsiniz.

 

Get-ADComputer WIN-UVQL8S3TMES | %{add-adgroupmember -identity "Cloneable domain controllers" -members $_.samaccountname}

 

 

Add-ADGroupMember –Identity “CN=Cloneable Domain Controllers,CN=Users,DC=cozumpark,DC=local” –Member “CN= WIN-UVQL8S3TMES,OU=Domain Controllers,DC=COZUMPARK,DC=local”

 

 

2.       DCCLONECONFIG.XML Dosyasının Hazırlanması (WIN-UVQL8S3TMES Üzerinde Yapılacak)

 

 

image047

 

 

WINDOWS\System32 dizini altındaki SampleDCCloneConfig.xml dosyasını bir XML editor uygulamasında açıyoruz. Biz bu uygulamamızda Notepad kullanacağız.

 

 

image048

 

 

Bu dosyayı Windows\NTDS klasörü altında DCCloneConfig.xml adıyla kaydediyoruz.

 

 

image049

 

 

image050

 

 

DCCloneConfig.xml dosyası içerisine klonu kullanarak kuracağız yeni domain controller sunucusuna ait ComputerName, SiteName, IP Adresi, Subnet Mask, Default Gateway ve DNS adresleri aşağıdaki şekilde görüldüğü gibi konfigüre ediyoruz.

 

 

image051

 

 

NOT : Klonlanan domain controller sunucularının otomatik isimlerle ve ağ ayarları ile konfigürasyonu için içi boş bir DcCloneConfig.xml dosyası oluşturmanız yeterlidir. Boş bir DcCloneConfig.xml dosyası kullanıldığında klonlanan domain controller sunucu isimleri ilk yedi (7) karakteri kaynak domain controller sunucunun adından gelir, araya tire (-) işareti gelir ve “CL” harfleri ve en sonunda da 0001’den 9999’a kadar artan değer gelecektir. (Örneğin; kaynak domain controller sunucu adının DCSunucusu olduğu bir senaryoda klonlana yeni sunucunun otomatik üretilen adı DCSunuc-CL0001 olacaktır.

 

3.       CUSTOMDCCLONEALLOWLIST.XML DOSYASININ OLUŞTURULMASI (WIN-UVQL8S3TMES Üzerinde Yapılacak)

 

Windows PowerShell komut satırında aşağıdaki şekilde de görülen Get-ADDCCloningExcludedApplicationList komutunu kullanarak klonlama ile uyumsuzluk oluşturabilecek uygulamaların listesini alıyoruz.

 

 

image052

 

 

Windows\System32 dizini altındaki DefaultDCCloneAllowList.xml şablon dosyasını bir Notepad editöründe açıp, izin verilen uygulama ya da servis listesine yukarıdaki çıktıda gelen PrintNotify servisini de izin verecek şekilde ekliyoruz.

 

 

image053

 

 

image054

 

 

image055

 

 

Bu ekleme sonrasında bu dosyayı aşağıdaki şekilde de görülen Windows\NTDS dizini altına CustomDCCloneAllowList.xml adıyla kaydediyoruz.

 

 

image056

 

 

Klonu alınacak sunucu üzerinde farklı uygulamalar kurulu ise Get-ADDCCloningExcludedApplicationList PwShell komutu sonrasında gelen listede bu uygulamalar, programlar ya da servisler gelecektir. Bunlardan izin vermek istediklerinizi aşağıdaki şekilde de görüldüğü gibi CustomDCCloneAllowList.xml dosyası içerisine eklemeniz gerekecektir.

 

 

image057

 

 

Şu anki geldiğimiz son durumda Windows\NTDS dizini içerisinde DCCloneConfig.xml ve CustomDCCloneAllowList.xml olmak üzere iki adet XML dosyamız olmuş oldu.

 

 

image058

 

 

Artık klonlama sürecini başlatmak için herşey hazır. Klon kopyasını alacağımız WIN-UVQL8S3TMES isimli Windows Server 2012 (Windows Server 8) additional domain controller sunucuyu tamamen kapatıyoruz.

 

 

image059

 

 

Sunucu kapatma sürecini Stop-computer PwShell komutunu kullanarak da gerçekleştirebilirsiniz. Sunucu kapatıldıktan sonra Hyper-V Manager konsolunda aşağıdaki şekilde görüldüğü gibi Off durumuna geçtiğini göreceksiniz.

 

 

image060

 

 

4.       KLON KOPYASININ ALINMASI (WINSRV08 İSİMLİ HYPER-V HOST ÜZERİNDE YAPILACAK)

 

Klonlama için hazırlanan sunucuya ait sanal disk dosyasını aşağıdaki şekilde görüldüğü gibi Copy yapıp, W08_KLONDC03 isimli önceden açtığımız içi boş olan klasöre kopyalıyoruz.

 

 

image061

 

 

Kopyalama süreci tamamlanana kadar bekliyoruz.

 

 

image062

 

 

VHD ya da VHDX gibi sanal disklerimizin kopyasını alırken aşağıdaki şekilde copy-item isimli PowerShell komutlarını da kullanabilirsiniz.

 

Copy-item -path M:\VMs\DualBoot_W08VMs\W08_ADC\W08_ADC.vhdx -destination M:\VMs\DualBoot_W08VMs\W08_KlonDC03

 

 

image063

 

 

Kopyalama tamamlandıktan sonra W08_KlonDC03 isimli hedef klasör içerisinde sanal diskimiz gelmiş olacaktır.

 

 

image064

 

 

Bu işlemden sonra WINSRV08 isimli Hyper-V Host sunucumuz üzerinde Hyper-V Manager konsolunu açıp aşağıdaki şekilde görüldüğü gibi yeni bir Virtual Machine oluşturuyoruz.

 

 

image065

 

 

Sanal sunucu bilgilerinin kaydedileceği yer için M:\VMs\DualBoot_W08VMs\W08_KlonDC03 yolunu gösteriyoruz ve Next ile ilerliyoruz.

 

 

image066

 

 

Sanal bellek atamasını yapıp, Next ile sonraki adıma geçiyoruz.

 

 

image067

 

 

Ağ ayarları için kullanılacak sanal switch ayarını yapıp, Next ile sonraki aşamaya ilerliyoruz.

 

 

image068

 

 

Connect Virtual Hard Disk ekranında aşağıdaki şekilde de görüldüğü üzere Use an existing virtual hard disk seçeneğini seçip, Browse ile M:\VMs\DualBoot_W08VMs\W08_KlonDC03\W08_ADC.vhdx sanal diskini gösteriyoruz ve Next ile ilerliyoruz.

 

 

image069

 

 

Son aşama da Finish ile sanal makine oluşturma sihirbazını tamamlıyoruz.

 

 

image070

 

 

Sanal makine oluşturma işlemini NEW-VM isimli PowerShell komutunu kullanarak da gerçekleştirebilirsiniz.

 

Sunucumuz aşağıdaki şekilde de görüldüğü üzere Hyper-V Manager konsoluna gelecektir. Şu anda kapalı konumdadır.

 

 

image071

 

 

M:\VMs\DualBoot_W08VMs\W08_KlonDC03\W08_ADC.vhdx altına giderek de sanal makineye ait tüm dosyaların sağlıklı bir biçimde oluştuğunu kontrol ediyoruz.

 

 

image072

 

 

Eğer sanal makineyi sanal diskin kopyasını almadan önce oluşturmak isterseniz de bu durumda sanal makine oluşturma esnasında Connect Virtual Hard Disk ekranında “Attach a virtual hard disk later” seçeneğini seçebilirsiniz.

 

 

image073

 

 

Sanal VHD ya da VHDX diski kopyaladıktan sonra sanal makinenin Edit Settings ile ayarlarına girince gelen aşağıda da görülen ekranda Controller seçili iken Browse butonunda tıklayarak sonradan sanal diski gösterebilirsiniz.

 

 

image074

 

 

Artık klon kopyadan oluşacak yeni sanal domain controller kopyamız hazır. Öncelikle klon kaynağı olan WIN-UVQL8S3TMES isimli Windows Server 2012 (Windows Server 8) additional domain controller sunucuyu tekrar başlatıyoruz.

 

 

image075

 

 

Sanal sunucuların başlatılmasını aşağıda da görüldüğü üzere Start-VM isimli PowerShell komutu ile de gerçekleştirebilirsiniz.

 

Start-VM -name " WIN-UVQL8S3TMES"

 

Bu sunucu tamamen açıldıktan sonra da klonlanan KLONDC03 isimli yeni sunucuyu başlatıyoruz.

 

 

image076

 

 

Start-VM -name "KLONDC03"

 

 

Klonlanan sunucu ilk açılışta karşımıza ilk olarak aşağıdaki şekilde de görülen Preparing safhası gelecektir.

 

 

image077

 

 

Hemen sonrasında aygıtların hazırlanması aşamasını gerçekleştirecektir.

 

 

image078

 

 

Bir sonraki aşamada da sistemi hazırlayacaktır .

 

 

image079

 

 

Ve sonrasında da aşağıdaki şekilde görüldüğü gibi Domain Controller Cloning sürecini başlatıp, yeni domain controller sunucu için gerekli klonlama görevlerini tamamlayacaktır.

 

 

image080

 

 

Sürecin ne kadarki kısmının tamamlandığı ile ilgili olarak ekran da bilgi mesajı şekilllerde de görüldüğü üzere verecektir.

 

 

image081

 

 

image082

 

 

Domain Controller Cloning Süreci tamamlandıktan sonra sunucu otomatik olarak kendini yeniden başlatacaktır.

 

 

image083

 

 

Yeniden açıldıktan sonra karşımıza logon ekranı gelecektir. Domain administrator kullanıcı ile logon oluyoruz.

 

 

image084

 

 

Otomatik olarak Server Manager konsolu açılacaktır.

 

 

image085

 

 

Bu konsolda Active Directory Domain Servisleri ve DNS Server rolünün kurulu olarak geldiğini göreceksiniz.

 

 

image086

 

 

Sunucu bilgilerine baktığınızda aşağıdaki şekilde de görüldüğü gibi DcCloneConfig.xml dosyası içerisinde belirtilen KLONDC03 bilgisayar adının atandığını, TCP/IP ayarlarının da yine DcCloneConfig.xml dosyasında belirtilen şekilde otomatik olarak ayarlanmış bir biçimde geldiğini göreceksiniz.

 

 

image087

 

 

image088

 

 

Bunun yanında Start menü içerisinde active directory kısayollarının geldiğini göreceksiniz.

 

 

image089

 

 

Klon kaynağı olan sunucuda görev çubuğunda oluşturduğumuz kısayolların da yine yeni sunucu üzerinde de aynen geldiğini görmüş olacaksınız.

 

 

image090

 

 

Active Directory Users and Computers konsolunda da Domain Controllers OU’su altında bilgisayar hesabının oluştuğunu göreceksiniz.

 

 

image091

 

 

Bilgisayar hesabının özelliklerine de aşağıdaki şekilde görüldüğü gibi gerekli bilgilerin geldiğini görmüş olacaksınız.

 

 

image092

 

 

Yeni domain controller sunucu üzerinde replikasyon durumunu sorgulamak için aşağıdaki şekilde de görüldüğü gibi REPADMIN /REPLSUM komutunu uygulayarak replikasyonda oluşan hata olup olmadığını kontrol edebilirsiniz.

 

 

image093

 

 

Gördüğünüz gibi sorunsuz olarak replikasyonların gerçekleşmiş olduğunu göreceksiniz.

 

Sonuç Olarak;

 

Windows Server 2012 (Windows Server 8) ile buluta giden yolda katma-değerli çok sayıda önemli yenilikler geliyor ve bizler de bu yenilikleri sizlerle en hızlı ve doğru kaynaklardan paylaşmaya devam ediyoruz . Bu makalemizde de sizlerle Windows Server 2012 İle Virtualized Domain Controller (VDC) ve VDC Klonlama (VDC Cloning) konsepti ve adım adım uygulamaları ile ilgili detayları beraber inceledik. Önceki makalelerimizde de belirttiğimiz gibi tabiiki şu anda size BETA versiyonu ile gelen ve şu ana kadar incelediğimiz özelliklerle ilgili detayları paylaştık. Ürünün bundan sonraki release candidate (RC) ve RTM sürümlerinde de gelecek ilaveleri ve yeni değişiklikleri sizlerle paylaşmaya devam edeceğiz.

 

Bir başka makalemizde görüşmek üzere hoşçakalın.

 

DELL PERC 6i RAID 1 Kapasite Genişletme

$
0
0

 

 

Windows işletim işletim kullanan sunucunuz üzerindeki depolama alanı Raid 1 olarak yapılandırılmış ve sürücü kapasitesi yetersiz geldiği için genişletme ihtiyacı hissediyorsanız şimdi size anlatacağım yöntem ile verileriniz silinmeden bu işlemi zahmetsizce yapabileceksiniz, zahmetsizce diyorum çünkü benim bu işlemi öğrenmem uykusuz geçen 36 saatime mal oldu, neyse lafı fazla uzatmadan konuya giriyorum.

 


Öncelikle işlem ne kadar sorunsuz gibi gözükse de sistem yedeğimizi ve bilgilerimizin yedeğini ayrı ayrı almayı kesinlikle ihmal etmeyelim.

 

Güvenilir bir şekilde yedeklerimizi aldıktan sonra aşağıdaki resimde bulunan senaryoya benzer bir durumla karşılaştığınızı düşünelim, şöyle ki elinizde mevcut durumda 500G iki adet disk ile yapılmış RAID 1 sürücünüz var, ve kapasite yetersizliğinden dolayı mevcut disklerinizi 2 TB lık olanlarla değiştirip kapasiteyi artırmak istiyorsunuz.

 

 

 

image001

 

 

 

Bu işlem için Raid 1 yapımızı çalıştığına göre disklerden önce birisini çıkarıp yerine yeni aldığınız diski takıp eşitleme işleminin yapılmasını beklediniz, işlem bittikten sonra 2. diskide eski disk ile değiştirip tekrardan 2 TB 2. diskimiz ile eşitlenmesini sağladınız, durum aşağıdaki gibi olacaktır.

 

 

 

image002

 

 

 

Şimdi asıl önemli kısıma geldi sıra, bildiğiniz gibi bu aşamada kullanılamayan 1.5 TB lık atıl kapasitemiz olmasına rağmen bu alanı kullanamıyoruz.

 

 

Şimdi aşağıdaki aşamaları sırasıyla uygulayalım;

 

 

1. Burada gözüken disk grupları Windowsta Diskleri Yönet penceresinde disklerimizin başında gözüken Disk 0 , Disk 1, Disk 2 disk adları ile aynıdır. Genişletmek istediğimiz diskin önceden windows ortamında Disk numarasına bakmamız gerekecek.

 

 

2. Bilgisayarımızı yeniden başlatalım ve bilgisayar açılırken ( CTRL + R ) tuşlarına basarak raid yapılandırma programımıza girelim.

 

 

3. Raid yapılarımızda yukarıda not aldığımız genişletmek istediğimiz grubun üzerine ok tuşları ve tab tuşu yardımıyla geldikten sonra F2 Operasyonlar tuşuna basıp gelen menüden DELETE VD. seçeniğini tıklayalım. Sorulan soruyu evet olarak yanıtlayalım.

 

 

4. Sonrasında Controller 0 Seviyesine ( Yukarıdaki menüye ) çıkıp düğüm üzerinde F2 Operasyonlar tuşuna tekrar basıp buradan, CREATE NEW VD seçeneğini seçelim.

 

 

a) Raid seviye sistemi üzerinde ( Mevcutta RAID 0 yazar ) ENTER tuşuna basalım ve aşağı ok tuşu yardımıyla bu kısmı RAID 1 olarak değiştirelim.

 

b) Aşağıda listelenen ( biraz önce sildiğimiz virtual sürücümüzün diskleri ) fiziksel disklerinizi Tab ve boşluk tuşu ile seçin.

 

c) İsterseniz bir VD disk adı girebilirsiniz.

 

d) Gelişmiş ayarlar sekmesi kesinlikle seçilmeyecek, ve Başlatmaya zorla seçeneğide kesinlikle işaretlenmemiş olacak.

 

e) Tab tuşu yardımıyla OK butonu üzerine gelip ENTER ile OK butonunu tıklayalım. Başlat seçeneği seçili olursa verileriniz silinir, bu kesinlikle seçili olmasın.

 

 

Bu aşamada sizi uyaracak, bu uyarıyı görmezden gelip OK seçeneği ile onaylayalım.

 

 

Sonrasında bilgisayarımızı yeniden başlatalım, windowsun normal olarak açılması gerekiyor.

 

Eğer Microsoft Windows 2008 Server kullanıyorsanız windows açıldıktan sonra sunucu yöneticisi seçeneğinden Disk Yönetimini açalım, burada diskimizin üzerine sağ tuş ile tıklayıp Birimi Genişlet seçeneğini seçelim, kısa bir süre sonra diskimiz 2 TB olarak hazır olacak.

 

Eğer daha eski bir işletim sistemi kullanıyor iseniz muhtemelen yukarıdaki windows grafik arabirimi üzerinden disk genişletme işlemini yapamıyor olacaksınız, bu durumda Server 2003 ve Server 2008 işletim sistemlerinde geri kalan alanı kullanmak için kullanılan DISKPART aracını kullanarak aşağıdaki yolu izlemeniz gerekecek.

 

. Başlat / Çalıştır / Cmd adımlarını izleyerek command ekranını açalım.

 

. Konsolda diskpart yazıp enterlayalım.

 

 

.Sırasıyla list volume yazıp enterlayalım.

 

 

DISKPART> list volume

 

Volume # # # Ltr Etiket Fs Tür Boyut Durum Bilgisi

-------------------------------------------------- -------------

 Birim 0 C OS NTFS Partition 250 GB Sağlıklı Sistemi

 Birim 1 D DATAPART1 NTFS Partition 425 GB Sağlıklı

Birim 2 E DATAPART1 NTFS Partition 425 GB Sağlıklı

 Birim 3 Sağlıklı F DVD-ROM 0 B

 

 Diskpart> select volume 1

 

Disk 1 seçili birimdir.

 

 Diskpart> Extend

 

 DiskPart başarıyla hacmi genişletilmiştir.

 

 DISKPART> list volume

 

 

Volume # # # Ltr Etiket Fs Tür Boyut Durum Bilgisi

-------------------------------------------------- -------------

 Birim 0 C OS NTFS Partition 40 GB Sağlıklı Sistemi

 * Birim 1 D DATAPART1 NTFS Partition Sağlıklı 1.945 GB

Birim 2 E DATAPART1 NTFS Partition Sağlıklı 1.945 GB

 Birim 3Sağlıklı F DVD-ROM 0 B

 

 Diskpart>

 

 

. select volume 1 komutunu girip raid yapılandırmasını yaptığım kapasitesini büyütmek istediğim diskin volume 'ünü seçiyorum.

 

 

. Extend komutunu girip enterla tuşu ile çalıştırıyorum, işlem bittiğinde diskimizin boyutu büyümüş olacak, aşağıdaki aşamaları da tamamladığımızda işlemimiz sorunsuz bir şekilde bitmiş oluyor.

 

Son aşamada bilgisayarımızı bir kez daha yeniden başlatalım, bu sefer bilgisayarın açılışı biraz uzun sürebilir, çünkü bizim raid kurarken eşitle diye seçmediğimiz işlemi bizim yerimize veriler silinmeden windows yapıyor olacak. Eğer raid yönetim yazılımınız bilgisayarınızda kurulu ise burada virtual diskler üzerine geldiğimizde eşitlemenin devam ettiğini ve % olarak ne kadarının tamamlandığını görebiliriz, bu aşama bilgisayarınıza ve disklerin boyutuna bağlı olarak 1 saat kadar sürebilir.

 

 

 

image003

 

 

 

İşlem bittiğinden sistemimiz 2 TB olarak hazır olacak.

 

Not: Makalenin uygulanıp sorunsuz denendiği raid kontrol kartı DELL PERC /6i olup diğer raid kartlarında denenmemiştir. Yöntemin uygulanması sonucunda çıkabilecek her türlü probleme karşılık hazırlıklı olmanızı tavsiye eder, sorumluluğun sizlerde olduğunu hatırlatırım.

 

Windows 8 Client Hyper-V ile Sanal Makine Oluşturma

$
0
0
Merhabalar bir önce ki makalemizde Windows 8 Client Hyper-V Konusuna değinmiştim. Yine Serhat hocamızın sunmuş olduğu Webcast – Windows 8 Client Hyper-V webcaste buradan ulaşabilirsiniz. Bu makalemde ise Client Hyper-V üzerinde yeni bir sanal makine oluşturma konusuna değineceğiz. Windows 2008 R2 üzerinde sanal makine oluşturan arkadaşlarımızın bu konuda hiç zorlanmayacağını düşünüyorum. Sanallaştırma konusuna yeni başlayan arkadaşlarımız için bu makalenin yol göstereceğini umut ediyorum. Biraz da...(read more)

Windows Server 2012 Active Directory Snapshot Özelliği

$
0
0

 

Server 2008 ile birlikte hayatımıza giren snapshot (anlık görüntü) alabilme özelliği Server8 Beta olarak bizlere sunulan ismi Server 2012 olarak çıkacak olan server işletim sisteminde de yer almaktadır.

 

Bu özellikle birlikte Active Directory içerisinde yanlışlıkla silinen veya modifiye edilen objelerin geri yüklenmesi ve eski haline döndürebilmesi sağlanır. Active Directory Snapshot ile System State Backup tamamen birbirinden faklı kavramlardır. Snapshot sadece AD loglarını ve ntds.dit’in yedeğini almamızı sağlar. System State Backup ise Active Directory’nin tüm bileşenlerini, sistem dosyalarını, IIS Metabase, CA Database dosyalarını yedeklememizi sağlar.

 

Bu işlemleri yapabilmek için Domain Admins ve Enterprise Admins grubuna üye olması gerekir. Snapshot işlemi bir yedek alma aracı değildir. Örneğin bir kullanıcıyı yanlışlıkla sildiniz ve elinizde düzenli olarak aldığınız system state backup’ları mevcut. Sildiğiniz kullanıcının hangi backup’ta olacağını bulmanız zaman kaybına yol açacaktır. İşte tam bu noktada almış olduğunuz snapshot yardımıyla hangi kullanıcının silinmiş olduğunu hangi kullanıcı üzerinde değişiklik yapıldığını tespit edebilirsiniz.

 

AD Snapshot volume shadow copy tarafından oluşturulan bir shadow copy’dir. Active Directory veritabanı ve log dosyalarını snapshot’lar sayesinde DC’ı DS Restore Mode ile başlatmadan görüntüleyebilir. Şimdi bu işlemlerimizi nasıl yapacağımıza sırası ile göz atalım.

 

Öncelikle Ntdsutil komutu ile ntds konsolumuzu açalım.

 

 

image001

 

 

Snapshot komutumuz ile snapshot konsolumuza girelim.

 

 

image002

 

 

Acivated Instance Ntds komutumuz ile aktif Ntdsimizi aktif seçelim.

 

 

image003

 

 

Create komutu ile snapshot oluşumunu sağlayalım.

 

 

image004

 

 

Şu anda başarılı bir şekilde snapshot oluştu.

 

 

image005

 

 

List All komutu ile oluşturulan snapshot listesi görüntülenebilir.

 

 

image006

 

 

Mount komutu ile seçmek istediğimiz snapshot numarasını yazarak seçim yapalım.

 

 

image007

 

 

Mount işleminden sonra C:\ içerisinde oluşturulan snapshot dosyasını görebilirsiniz.

 

 

image008

 

 

İçeriğini aşağıdaki gibi görüntüleyebilirsiniz.

 

 

image009

 

 

Dsamaindbpath “Snapshot Yolu” –ldapport 38389 şeklinde boştaki bir port numarasını atayarak Active Directory User and Computers konsolumuzdan almış olduğumuz snapshot databesine bağlanalım. Bağlantı sırasında bu ekranın açık kalması gerekmektedir. Bu nedenle ekranımızı kapatmayalım.

 

 

image010

 

 

Active Directory User and Computers konsolumuza sağ tıklayarak “Change Domain Controller…” seçeneğini seçelim.

 

 

image011

 

 

Gelen ekranda aşağıdaki gibi belirlemiş olduğumuz snapshot port numaramızı yazarak bir bağlantı gerçekleştirelim.

 

 

image012

 

 

Şu anda snapshot veri tabanımıza başarılı bir şekilde bağlandık.

 

 

image013

 

 

Test işlemimizde bir kullanıcıyı silip snapshot aldığımız için bu kullanıcının nasıl geri getirileceğine göz atacağız. Ben “RIZA SAHAN” isimli kullanıcımı siliyorum. Bu silme işlemini gördüğünüz gibi normal olarak kullandığım Active Directory Databese üzerinde yapıyorum.

 

 

image014

 

 

Snapshot üzerinden geri dönüş işlemi için “Active Directory Services” servisini stop etmemiz gerekiyor. Bu servis server 2008 ile birlikte hayatımıza girdi. Bu servis sayesinde ADRM kullanılmadan Active Directort Databese üzerinde bir çok işlem yapılarak zaman ve pratiklik kazanılmaktadır. Görüldüğü gibi serverimizi hiç yeniden başlatmadan bu servisi stop ederek snapshot yardımıyla silinen öğemizi geri alacağız.

 

 

image015

 

 

Gelen ekranda “YES” ile servisimizi stop duruma alalım.

 

 

image016

 

 

Şimdi almış olduğumuz snapshot içerisinde Windows dizini içinde yer alan Ntds dizinize girerek Active Directory database olan NTDS.Dit dosyasını kopyalayalım.

 

 

image017

 

 

Kopyaladığımız Ntds database dosyamızı orijinal dizininde yer alan yani “C:\windows\Ntds\ntds.dit” üzerine yapıştıralım.

 

 

image018

 

 

Üzerine yazma işlemini onaylayalım.

 

 

image019

 

 

Bu işlemden sonra “Active Directory Services” servisimizi start edelim.

 

 

image020

 

 

Servisimiz start oldu.

 

 

image021

 

 

Active Directory User and Computers ekranımızı yenilediğimizde silmiş olduğumuz kullanıcının geri geldiğini görebiliyoruz.

 

 

image022

 

 

Ctrl + C ile mevcut database bağlantımızı sonlandıralım.

 

 

image023

 

 

Unmout komutu ile mount ettiğimiz 4 numaralı snapshotu unmount edelim.

 

Delete komutu ile snapshotumuzu silebiliriz.

 

 

image024

 

 

Aşadağıki komut satırını bir txt içerisine yazıp bat dosyası olarak kaydederseniz bu snapshot işlemini çok kısa sürede gerçekleştirebiliriz. Ayrıca zamanlanmış görev tanımlayarak bu işlemlerin belirli zamanlarda otomatik olarak gerçekleşmesini sağlayabiliriz.

 

 

image025

 

 

Sonuç olarak Server8 beta yani yeni ismi ile Server 2012 üzerinde Active Directory Snapshot işlemine değindik. Server8 beta ile birlikte Recycle Bin özelliği gui ortama taşındı. Bu işlemler biraz daha basitleştirildi. Bizlere çok güzel imkanlar sunuluyor artık hangisinin kullanılacağı konusunda tercih bizlerin. Umarım yararlı olmuştur.

 

Bir başka makalede görüşmek dileğiyle.

Exchange Server 2010 SP2 Yenilikleri

$
0
0
Bu makalemde sizlere Microsoft tarafından 4 Aralık 2011 tarihinde yayınlanan Exchange Server 2010 SP2 ile beraber gelen yenilikleri anlatacağım. Exchange Server ile ilgili pek çok kaynak paylaşımında bulunduğumuz için bu konudaki genel bilgiler için ÇözümPark Bilişim Portalı üzerindeki makaleleri okumanızı tavsiye ederim. İlk olarak Exchange Server 2010 SP2’yi aşağıdaki adresten indirelim. http://www.microsoft.com/download/en/details.aspx?id=28190 Kurulumda ise aşağıdaki sıralamaya dikkat etmeniz...(read more)
Viewing all 4130 articles
Browse latest View live