Quantcast
Channel: Windows Server
Viewing all 331 articles
Browse latest View live

Windows Server 2012 R2 Work Folders–Bölüm 2

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. İki bölümden oluşan Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “Work Folder” yeniliğini incelediğimiz makalemizin ikinci bölümünde sizlerleyiz. Makalemizin ilk bölümünde genel olarak Work Folder mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, Work Folder uygulaması için kullanacağımız laboratuvar ortamını hazırlamıştık. Bu bölümde de istemciler üzerinde work folder kullanım, yapılandırma ve güvenlik testlerini gerçekleştiriyor olacağız.

İstemciler İle Work Folder Testleri

Şirket Ortamındaki Çalışma Testleri:

Bir önceki makalede adım adım gerçekleştirdiğimiz altyapı hazırlıklarından sonra sıra geldi Windows 8.1 istemcilerimizle testlerimizi yapmaya.

Öncelikle domaine üye olan CLIENT1 isimli Windows 8.1 istemcimize BenSmith isimli active directory içerisinde açtığımız kullanıcımız ile logon oluyoruz.

clip_image002

Gpupdate /force komutu ile group policy güncellemesini yaparak Work Folder yapılandırması için açılmış group policy ayarlarının güncellenmesini tetikliyoruz.

clip_image004

Bu güncelleme sonrası logon olduğumuz Ben Smith kullanıcısının profil klasörü içerisine Work Folders klasörünün geldiğini göreceksiniz.

clip_image006

Bu Work Folders klasörü içerisine test amaçlı birkaç tane dosya kopyalıyoruz.

clip_image008

Şimdi CLIENT1üzerinde Control Panel altında gelen Work Folders bileşenini açıyoruz.

clip_image010

Yukarıdaki şekilde görüldüğü gibi herhangi bir elle yapılandırmaya gerek kalmadan GPO üzerinden Work Folder yapılandırmasının alındığını  ve biraz önce Work Folders klasörü altına kopyaladığımız belgelerin de FS1.contoso.com isimli dosya sunucusuna senkronize olduğunu görmektesiniz. Bu ekranda en son senkronizasyonun ne zaman gerçekleştiği, dosya sunucusu üzerindeki kullanılabilir alan boyutu gibi bilgileri alabilirsiniz.

Bu kontroller sonrasında CLIENT1’den çıkıyoruz. Ve FS1 dosya sunucusuna senkronize olan dökümanlara domain dışındaki CLIENT2 istemcisinden erişim yaparak ulaşıp ulaşamadığımızı test edeceğiz.

Şirket Dışı Mobil Cihazdan Çalışma Testleri:

Öncelikle CLIENT2 isimli domaine üye olmayan Windows 8.1 istemcimize logon oluyoruz.

clip_image012

CLIENT2 istemcimiz domaine üye olmayan ve evde ya da şirket dışında kullandığımız bir mobil aygıt. (Bu bir Surface, iPAD ya da kendi dizüstü bilgisayarınız da olabilir.)

CLIENT2 üzerinden dosya sunucusuna HTTPS üzerinden SSL sertifikası ile güvenli bir bağlantı açacağımız için öncelikle şirket için sertifika otoritesini Trusted Certification Authorities (Güvenilen Sertifika Sağlayacılar) listesine ekliyoruz. Bu amaçla DC isimli şirket ortamındaki sertifika otoritesinin kök (root) sertifikasını Export edip CLIENT2 üzerine kopyaladık. Şimdi de bunu CLIENT2 üzerine Import edeceğiz. Normalde kurumsal yapılarda siz Work Folder projesini gerçekleştirirken global olarak güvenilen bir sertifika otoritesinden SSL Sertifikası temin ederek yol alırsanız root sertifikasının cihazlar üzerine Import edilme adımlarını gerçekleştirmenize gerek kalmayacaktır.

clip_image014

clip_image016

Bu amaçla öncelikle Certificates konsolunu açıyoruz ve Trusted Root Certification Authorities altında Certificates kabına gelip, sağ tuş All Tasks menüsünden Import tıklıyoruz.

clip_image018

Local Machine lokasyonu seçili iken Next ile sonraki adıma geçiyoruz.

clip_image020

Kök sertifikasının olduğu SSL sertifika dosyasını Browse ile gösterip, Next ile ilerliyoruz.

clip_image022

Certificate Store ekranında Trusted Root Certification Authorities altında depolanacağını doğruladıktan sonra Next ile sonraki adıma geçip, Finish ile kök sertifikası Import adımlarını tamamlıyoruz.

clip_image024

Import edilen kök sertifikası aşağıda görüldüğü gibi CLIENT2 üzerine yüklenmiş oldu.

clip_image026

Yukarıda da belirttiğimiz gibi normalde global olarak güvenilen bir sertifika otoritesinden SSL Sertifikası temin etmiş olsaydık root sertifikasının cihazlar üzerine Import edilme adımlarını gerçekleştirmemize gerek kalmayacaktı.

CLIENT2üzerindeki ikinci adımda da Control Panel altındaki Work Folders ikonuna çift tıkladığımızda herhangi bir Work Folder yapılandırmasının yapılmadığını görmektesiniz.

clip_image028

Ayrıca test amaçlı olarak CLIENT2’nin lokal kullanıcı olarak açtığımız BenSmith’in kendi profil klasörü içerisinde de herhangi bir Work Folder alt klasörünün gelmediğini kontrol ediyoruz.

clip_image030

clip_image032

Çünkü şu an itibariyle bu cihaz üzerinde herhangi bir Work Folder yapılandırması olmadığını gördük. Şimdi elle adım adım bu yapılandırmayı gerçekleştiriyor olacağız.

Control Panel, Work Folders altında iken Setup Work Folders linkine tıklıyoruz.

clip_image034

Enter your e-mail address sayfasında mobil cihazın sahibi olan kullanıcımın e-posta adresini (bensmith@contoso.comşeklinde) giriyoruz. Work Folders bu adresi organizasyon içerisindeki yapılandırma değişikliklerini almak için kullanıyor olacak.

clip_image036

Next ile sonraki adıma geçiyoruz.

Karşımıza Windows Security diyalog penceresi gelecektir. Bu ekranda ilgili kullanıcının kullanıcı adı ve şifresini giriyoruz. Biz bensmith@contoso.com ve şifresini girip OK ile onaylıyoruz.

clip_image037

Hesabi doğru olarak tanımladıysanız karşınıza aşağıdaki gibi “Introducing Work Folders” ekranı gelecektir.

clip_image039

Next ile sonraki adıma geçiyoruz. Karşımıza gelen Security Policies ekranında “I accept these policies on my PC” kutucuğunu doldurarak, dosya sunucusu üzerinde belirlenmiş güvenlik politikalarının mobil cihaz üzerinde uygulanmasını kabul ediyoruz.

clip_image041

Set up Work Folders butonuna tıklayarak CLIENT2üzerinde Work Folder yapılandırma sürecini başlatıyoruz. Bu süreç başarıyla tamamlandıktan sonra karşımıza aşağıdaki şekilde görülen ekran gelecek ve Work Folders’ın mobil Windows 8.1 cihazımız üzerinde başarıyla devreye alındığını göreceksiniz.

clip_image043

Şimdi Ben Smith kullanıcısının profil klasörü altına gelen Work Folders klasörüne dosya sunucusuna test amaçlı kopyaladığımız belgelerin gelip gelmediğini test ediyoruz.

clip_image045

Gördüğümüz gibi başarıyla dökümanlar geldi.

Şimdi bu belgelerden birkaçını silip, kendimiz yeni belge ekleyip bu değişikliğin dosya sunucusuna senkronizasyon yapılıp yapılmayacağını test edelim. Bunun için CLIENT2 üzerindeki Work Folders klasöründen RTF uzantılı belgeleri siliyorum ve BMP uzantılı yeni bir dosya oluşturuyoruz.

clip_image047

Bu değişikliklerin Control Panel\Work Folder altından senkronize olduğunu kontrol ediyoruz.

clip_image049

CLIENT2üzerinden signout ile oturumu kapatıyoruz.

CLIENT1üzerinden tekrar bensmith kullanıcısı ile logon olduğumuzda Work Folder içerisinde son yapılan değişikliklerin aynen yansıdığını ve senkronize olduğunu görüyoruz.

clip_image051

 

Work Folder Güvenlik Kontrolleri

Work Folder mimarisinin son derece güvenli bir altyapıda hizmet verdiğini makalemizin başlangıcında da bahsetmiştik. Şimdi bunları test ederek de birlikte görelim. Öncelikle CLIENT1 isimli Windows 8.1 istemcimize yine contoso.com domaininde Work Folder özelliği etkin olan AliceCiccu isimli kullanıcı ile logon oluyoruz.

clip_image052

Bu kullanıcımıza da GPO üzerinden Work Folder ayarlarını otomatik olarak yapılandırılmış olarak geldiğini görüyoruz.

clip_image054

Şimdi bu kullanıcımızın Work Folder klasörüne yine 4-5 tane test amaçlı belgeyi kopyalıyoruz.

clip_image056

 clip_image058

Bu değişiklikler Work Folder senkronizasyonu ile FS1 isimli dosya sunucusuna senkronize olacaktır.

clip_image060

Ağ üzerinden \\fs1\WFSyncShare paylaşımına bağlandığımızda kullanıcıya ait klasörün oluştuğunu göreceksiniz.

clip_image062

Burada dikkat edilmesi gereken nokta güvenlik açısından kullanıcımız sadece kendine ait work folder klasörünü görebilirken, Ben Smith vb. diğer kullanıcıların paylaşımların gelmediğini ve bunun da “access-based enumaration” yapılandırması ile sağlandığını ifade etmiş olalım.

FS1 isimli dosya sunucumuza Administrator kullanıcımızla logon olduğumuzda WFSyncShare paylaşımı içerisinde tüm kullanılacalara ait work folder paylaşımlarını görebiliyoruz.

clip_image064

Herhangi bir kullanıcının work folder klasörünü Administrator kullanıcısı ile açmayı denediğimizde aşağıdaki resimde de görülen “Access Denied” hatasının geldiğini göreceksiniz.

clip_image066

FS1 üzerinde administrator kullanıcısının diğer kullanıcıların work folder paylaşımlarına erişemediğini sağlayan özellik de Work Folder SyncShare oluşturulması esnasındaki “Disable inherited permissions and grant exclusive access to their files” ile sağlanmış oldu.

 clip_image068

Özetle gerek kullanıcıların birbirlerinin work folder içeriklerine gerekse de domain administrator kullanıcısının diğer kullanıcıların work folder paylaşımlarına normal şartlar altında erişim yapmasını engelleyecek mekanizmaların Work Folder tarafında gelen yerleşik özelliklerle kolaylıkla sağlandığını görmektesiniz.

Sonuç Olarak;

İki bölümden oluşan Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “Work Folder” yeniliğini incelidiğimiz makale serimizin sonuna geldik. Makalelerimizde genel olarak Work Folder mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, Work Folder uygulaması için kullanacağımız laboratuvar ortamını, istemcilerle work folder kullanım, yapılandırma ve güvenlik testlerini inceledik.

Yeni makalelerde görüşmek üzere hoşçakalın.

Mesut ALADAĞ.
Microsoft MVP, MCT

mesutaladag@hotmail.com


Windows Server 2012 R2 ile Paylaşımlara Erişim Gizli Paylaşım ve Yönetimsel Paylaşımlar

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılmış Klasörlere Bağlantı Yöntemleri, Gizli Paylaşım ve Yönetimsel Paylaşımlar” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

PAYLAŞTIRILMIŞ KLASÖRLERE BAĞLANTI METHODLARI

 

1.            Ağdan bağlantı yoluyla

 

Bu yöntemle ağdaki bir sunucu üzerindeki paylaşımlara erişim için ağda o sunucuyu görebiliyor olmanız gerekir. Varsayılan olarak Windows Server 2012 R2 sunucularda bilgisayarın ağda görüntülenmesini sağlayan “Computer Browser” servisi kapalı (Disabled) gelecektir.

clip_image001

Bu servisi öncelikle başlatıyor olmamız gerekir. Bunun için Computer Browser servisi Properties’inde General sekmesinde Startup Type seçeneğini Disabled’dan Automatic’e alıyoruz.

clip_image002

OK ile onaylıyoruz.

Ayrıca Network and Sharing Center altında “Change advanced sharing settings” ile gelen “Advanced sharing settings” ekranında Domain profile altından Network Discovery ve File and print sharing seçenlerini “Turn on” moduna alıyoruz.

clip_image003

clip_image004

Bu yapılandırmalar sonrasında aşağıdaki gibi Network altında sunucumuzu ve sunucumuzun altında da o suncucu üzerinden paylaşıma açılmış kaynakları görüyor olacaksınız.

clip_image005

İstediğimiz paylaşıma çift tıklayarak içerisindeki dosya ve klasörlere erişebilirsiniz.

2.           Klasörü MAP ederek, Bilgisayarım’dan( This PC ) bağlantı yoluyla


MAP işlemi, ağ üzerindeki başka bir bilgisayardan paylaştırılmış bir klasörün kendi bilgisayarınıza disk sürücüsü olarak kısayolunu kaydetmenize verilen isimdir. Normalde ağ üzerinden bağlanarak erişim yaptığınız klasöre, This PC veya File Explorer’dan kolaylıkla erişebilirsiniz. Map işlemi için:

1.   Yukarıdaki şekilde görüldüğü gibi önce File Explorer’da Network’den paylaştırılan klasörün bulunduğu bilgisayara girilir.

 

clip_image006

 

2.   MAP yapılacak klasör üzerinde sağ tuşa basılıp, Map Network Drive seçeneğine tıklanır. Karşımıza gelen Map Network Drive ekranında aşağıdaki şekilde yapılandırmalar gerçekleştirilir.

 

clip_image007

3.   Paylaşımdaki klasöre bilgisayarınızdan hangi sürücü harfinin atanacağını Drive kutusundan seçersiniz. O anda bilgisayarınızda kullanımda olan sürücüler bu listede çıkmaz. Reconnect at sign-in seçeneği ile bu klasörün bilgisayarınızın bundan sonraki her açılışında otomatik olarak map edilmesini sağlamış olursunuz. Eğer bu seçenek işaretlenmez ise, map işlemi sadece o an için gerçekleşir. Siz sign-off olup tekrar  sign-in olursanız map edilen sürücünün kaybolduğunu göreceksiniz.

4.   Yukarıdaki şekilde görülen ayarlar yapılandırılmış iken Finish butonuna tıklayın ve klasör içeriğinin yeni bir pencerede açıldığını görün.

5.   Açılan pencereyi kapatın ve hem This PC hem de File Explorer’a giderek Z: sürücüsünün oluştuğunu görün.

 

clip_image008

6.   Z: sürücüsüne çift tıklayınca paylaşımın kaynağı olan bilgisayara bağlandığınızı göreceksiniz.

 

clip_image009

 

Böylece artık her defasında ağ üzerinden paylaştırılmış klasöre bağlanmaktansa, doğrudan This PC veya File Explorer’dan sanki yerel disk sürücülerine bağlanıyormuş gibi paylaştırılmış klasöre bağlanabilirsiniz.

MAP’ İN KALDIRILMASI

 

1.   This PC veya File Explorer’a giderek map edilmiş Z: sürücüsünün

üzerine gelin.

clip_image010

2.   Üzerinde sağ tuşa basıp açılan menüden Disconnect’e tıklayın ve MAP’in kalktığını görün.

 

KOMUT SATIRINDAN(DOS) MAP İŞLEMİ

MAP işlemini komut satırından “net use” komutu ile yapabilirsiniz. Bu komutun yazılım formatı “net use sürücüharfi:  \\bilgisayaradi\paylaşımadı şeklindedir.Örneğin; MSTDC02 isimli server bilgisayarı üzerindeki paylaştırılmış Docs klasörünü Z: sürücüsü olarak map  etmek için kullanılan komut:

NET USE Z:  \\MSTDC02\DOCS

 

Eğer bilgisayarınızda hangi sürücü harfinin kullanıldığını bilmiyorsanız ve bilgisayarın ilk bulduğu sürücü harfini map edilen klasöre atamasını istiyorsanız bu durumda aşağıdaki komutu kullanmanız yeterlidir.

NET USE *  \\MSTDC02\DOCS

Eğer sonraki açılışlarda da bu kaynağın otomatik MAP edilmesini istiyorsanız kullanılan komut:

NET USE Z:  \\MSTDC02\DOCS   /persistent:Yes

Diğer yandan kendi hesabınız ile logon durumda iken başka bir kullanıcı hesabı ile map işlemi gerçekleştirmek için de aşağıdaki komutu kullanmanız yeterlidir. Genellikle bu tarz kullanım kendi hesabınız ile o paylaşıma erişim yetkinizin olmadığı durumlarda kullanılır.

net use driveletter \\servername\sharename password /user:domainname\username

Örneğin mesutaladag domaininde Mesut isimli kullanıcı ile logon durumda iken Hakan isimli ve 123 şifreli kullanıcı hesabını kullanarak map yapmak için aşağıdaki komutu kullanmanız yeterlidir:

NET USE *  \\MSTDC02\DOCS     123 /USER:MESUTALADAG\Hakan


Komut satırından map işlemini iptal etmek için kullanılacak komut ise:

NET USE Z:  /delete           ya da          NET USE Z:  /d

 

3.           Klasörün yolunu yazarak

Bu işlem için kullanılan tanımlamaya UNC(Universal Naming Convention) Path adı verilir. Bu bağlantı için:

1.   Start menüden Run’a veya This PC’ye ya da File Explorer’a gelin.

2.   Adress çubuğuna \\bilgisayaradı\paylaşımadı  yazarak bağlantıyı sağlayın.

 

Örneğin; MSTDC02 isimli server bilgisayarı üzerindeki paylaştırılmış Docs klasörüne bağlanmak için \\mstdc01\docs yazmanız yeterlidir.

 

clip_image011

GİZLİ PAYLAŞIM

Paylaştırılan bir klasörün ağda gözükmesini istemiyorsanız paylaşım isminin sonuna $ işareti koymanız yeterlidir. Biz bu tipteki paylaşıma gizli paylaşım (hidden sharing) diyoruz.

clip_image012

Yukarıdaki şekilde de görüldüğü gibi Programs isimli klasörün paylaşım adının sonuna $ işareti konularak Programs$ adıyla gizli paylaşıma açılmıştır. Bu gizli paylaşıma açılmış klasör ağ üzerinde görüntülenmez. Bu paylaşıma sadece paylaşım adını bilenler, paylaşım yolunu yazarak bağlanabilirler. Paylaşım yolu \\bilgisayaradı\paylaşımadı$ yani bizim sistemimize göre \\bilgisayaradi\Programs$ şeklindedir.

YÖNETİMSEL PAYLAŞIMLAR

Windows Server ve client işletim sistemlerinde bazı sürücü ve klasörler yönetimsel amaçlı olarak, işletim sistemi kurulduktan sonra otomatik olarak gizli paylaşıma açılırlar. Bu paylaşımlara adı üzerinde yönetimsel amaçlı olduğundan dolayı, diğer kullanıcıların ağ üzerinde bu paylaşımları görmemeleri için, paylaşım isimlerinin sonuna $ işareti konularak gizli paylaşıma açılmışlardır. Bu paylaşımlar aşağıdaki tabloda gösterilmiştir.

Paylaşım Adı

Amaç

C$-D$-E$

Bilgisayarınızdaki her partition veya volume sonuna $ işareti alarak otomatik olarak gizli paylaşıma açılır. Sadece Administrators grubunun bu paylaşımlar için Full Control izni vardır.CD-ROM ve removable media(Flash memory, USB disk vb.) için bu paylaşım geçerli değildir.

Admin$

Windows klasörü Admin$ olarak paylaştırılır. Sadece Administrators grubunun bu paylaşım için Full Control erişim izni vardır.Yönetici kullanıcıların uzaktan yönetim amaçlı kullandıkları paylaşımdır.

Print$

Printer driver dosyalarını içeren Windows\system32\spool\drivers dizini Print$ olarak paylaştırılır. Sadece Administrators,Server Operators ve Print Operators gruplarının bu paylaşım için Full Control izni vardır. Everyone grubunun ise Read hakkı vardır.

(Dikkat:Bu paylaşım eğer printer kurmadıysanız gelmez.)

IPC$

Bilgisayarınızdaki paylaştırılmış kaynakların görüntülenmesi ve bilgisayarın uzaktan yönetiminde kullanılır.

 

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılmış Klasörlere Bağlantı Yöntemleri, Gizli Paylaşım ve Yönetimsel Paylaşımlar”  konusunu detaylı olarak ele aldık. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Faydalı olması dileğiyle, hoşçakalın.

Windows Server 2012 R2 ile Paylaştırılan Klasörlerin Active Directory Üzerinde Yayınlanması

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılan Klasörlerin Active Directory Domain Ortamlarına Yayınlanması” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

Kaynakların ve paylaştırılmış klasörlerin Active Directory içerisine yayınlanması, kullanıcıların Active Directory içerisinden arama yaparak ağ üzerindeki paylaştırılan klasörlere ulaşmalarını sağlar. Bu şekilde kullanımın en büyük avantajı klasör veya kaynağın yeri değişse de kullanıcılar active directory üzerinden yeni adresini bilmeden de ulaşmaya devam ederler.

Örneğin, paylaştırılmış bir klasör başka bir bilgisayara taşındığında, Active Directory içerisindeki yayınlanmış paylaştırılmış klasöre işaret eden  fiziksel yol tanımlaması yeni konuma göre güncellendikçe, bütün kısayollar taşımadan sonra da erişilmeye devam eder.

 

Klasörün Yayınlanması(Folder Publishing):

Ağ ortamına paylaştırılmış bütün klasörleri Active Directory domaini içerisine yayınlayabilirsiniz. Paylaştırılmış bir klasör yayınlandıktan sonra, bir kullanıcı Active Directory’de arama yöntemi ile paylaştırılmış klasörü bulur ve bağlanabilir.

Paylaştırılan klasör Active Directory içerisine yayınlandıktan sonra, paylaştırılmış olduğu bilgisayar hesabı altında bir alt obje olur. Paylaştırılmış klasörleri bir nesne gibi görüntülemek için, Active Directory Users and Computers içerisinde View menüsünden Users, Group, and Computers as containers'a tıklanır. Daha sonra, konsol ağacı içerisinde bilgisayar hesabına tıklanır.Details panosunda, bilgisayar hesabına ilişkilendirilmiş bütün yayınlanmış paylaştırılmış klasörleri görebilirsiniz.

PAYLAŞTIRILMIŞ KLASÖR NASIL YAYINLANIR?


Active Directory içerisine network kaynakları ile ilgili bilgilerin yayınlanması, kullanıcıların bu bilgileri ağda kolaylıkla bulmalarını sağlar. Computer Management veya Active Directory Users and Computers yönetim konsolları kullanılarak paylaştırılmış klasörler Active Directory içerisine yayınlanabilir.

Computer Management konsolunu kullanarak, paylaştırılmış bir klasörü yayınlamak için:

1.Computer Management içerisinde, Shared Folders altından Shares'a tıklayın.

2.Yayınlayacağınız klasör üzerinde sağ tuşa basın ve Properties'e tıklayın.

3.Properties diyalog kutusunda, Publish tabına geçin, Publish this share in Active Directory kutusuna tıklayın ve OK ile onaylayın.

clip_image001

Yine yukarıdaki ekranda Description kutusuna tanımlayıcı bir bilgi girebilir, Keywords kutusuna da active directory içerisinde arama yaparken kullanmak için anahtar sözcükler Edit butonuna tıklanarak eklenebilir.

clip_image002

 

Active Directory Users and Computers kullanılarak, paylaştırılmış bir klasörü bir organizational unit içerisine yayınlamak için:

1.Active Directory Users and Computers içerisinde, klasörü yayınlayacağınız OU üzerinde sağ tuşa basın ve New'den Shared Folder'a tıklayın.

clip_image003

2.New Object-Shared Folder diyalog kutusunda, Name kutusuna yayınlanan klasöre vereceğiniz ismi yazın.

clip_image004

3.Network Path kutusuna da, Active Directory içerisine yayınlanacak kaynağın UNC yani klasör ağ yolunu yazın ve OK ile onaylayın.

4. Oluşan yayınlanmış klasör Active Directory Users and Computers altında gelecektir.

clip_image005

Bu klasör nesnesi üzerine çift tıklayarak gelen aşağıdaki şekildeki ekranda Keywords kısmına yine anahtar sözcükler yerleştirilebilir.

 

clip_image006

Active Directory İçerisinde Yayınlanmış Klasöre Bağlantı Yöntemleri

Active Directory içerisine yayınlanmış klasörlere temelde iki farklı yöntemle bağlantı sağlayabiliriz:

·         Active Directory Users and Computers konsolunu kullanarak

·         File Explorer Kullanarak

Active Directory Users and Computers Konsolunu Kullanarak Bağlantı:

Active Directory içerisine yayınlanmış klasör nesnesi üzerinde sağ tuşa basınca gelen menüden Explore seçeneği kullanılarak klasörün içeriğine erişilebilir:

clip_image007

Yine Map Network Drive seçeneği kullanılarak bu klasör bilgisayarınıza map edilebilir. Map konusunu önceki makalelerimizde tüm detaylarıyla anlatmıştık.

clip_image008

Not: Active Directory Users and Computers konsolu kullanılarak active directory içerisindeki paylaşımlara bağlantı için sunucu ve istemci bilgisayarlarında Active Directory yönetim araçlarının kurulması gerekir.Sunucular üzerine bunu Server Manager konsolu kullanılarak rol ve feature ekleme seçeneği ile yapılabilirken, istemcilere ise örneğin; Windows 8.1 için RSAT(Remote Server Administration Tools) indirilip, kurulduktan sonra gerçekleştirilebilir. Dolayısıyla bu yöntem çok yaygın kullanılan bir yöntem değildir.

File Explorer Kullanarak Bağlantı:

Active directory içerisine yayınlanmış klasöre File Explorer aracı kullanılarak bağlantı için öncelikle Network düğümüne aşağıdaki şekilde görüldüğü gibi gidilir.

clip_image009

Yukarıdaki şekilde görülen Network sekmesinde “Search Active Directory” butonu kullanılarak active directory içerisinde yayınlanmış klasörleri arama ekranına ulaşılır.

clip_image010

Find Shared Folders ekranında Find kısmından Shared Folders, In kısmından da Entire Directory seçili iken tüm forest çapında paylaştırılmış klasörlerde arama yapılabilir. İsteğe bağlı olarak IN kısmından sadece bir domainde ya da domain içerisinde belli bir OU ve altında da arama yapılabilir. Bu ekranda altta gelen Name ve keyword kutucukları kullanılarak arama kriterleri verilebilir. Arama seçenekleri belirlendikten sonra Find Now butonu tıklanarak active directory içerisine yayınlanmış klasörler listelenir. İstediğiniz klasör üzerinde sağ tuşa basınca gelen seçeneklerden Explore ile klasör içeriğine ulaşılabilirken, Map Network Drive ile klasör kendi bilgisayarınıza map edilebilir.

clip_image011

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaştırılan Klasörlerin Active Directory Domain Ortamlarına Yayınlanması ve Bağlantı Yöntemleri” konusunu detaylı  ve uygulamalı olarak ele aldık. Faydalı olması dileğiyle bir başka makalede görüşmek üzere, sağlıcakla kalın.

Windows Server 2012 R2 ile Dosya Sunucularında Paylaşım

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaşım, Paylaşım Karakteristikleri ve Uygulamaları” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı özellikle Windows 2003’den bugüne tüm active directory ortamlarında geçerlilik arzediyor olacak.

KAYNAKLARIN PAYLAŞTIRILMASI

Ağ ortamında klasör, dosya ve yazıcı gibi kaynakların kullanıcılar tarafından ortaklaşa kullanılabilmesi için paylaşıma açılması gerekir. Klasörlerin paylaştırılması sayesinde kullanıcılar ağ ortamında bulunan diğer bilgisayarlardaki klasör veya dosyaları bir disket, CD, flash disk vb. medyalar aracılığıyla kopyalama ihtiyacı duymadan, doğrudan ağ üzerinden bağlanarak yetkileri çerçevesinde kullanabilirler. Benzer şekilde, her bilgisayara ayrı bir yazdırma aygıtı almak yerine tek bir yazdırma aygıtı alıp onu bir bilgisayara yükleyip, ağ ortamında da paylaşıma açtığınızda, kullanıcıların yetkileri çerçevesinde ağ üzerinden  bağlanıp yazıcıdan çıktı alabilmesini de sağlamış olacaksınız.

Paylaştırılmış klasörler; içerisinde uygulamalar(applications), ortak kullanılan bilgi ve belgeleri veya kullanıcıların kişisel verilerini içerirler. Böyle bir kullanım sayesinde merkezi sunucunun yedeklenmesi ile tüm kullanıcılara ait verilerin yedeklenmesi de sağlanmış olacaktır.

Klasörler paylaştırıldıktan sonra, kullanıcılar o klasör içerisindeki tüm dosyalara ve alt klasörlere izinleri doğrultusunda bağlanıp kullanabilirler.

Şirket ortamlarında şirket verilerinin tutulduğu, şirket içerisindeki her bölümün kendine ait bilgi ve belgelerinin saklandığı hatta kullanıcıların şahsi bilgi ve belgeleri depolaması amacıyla   Windows Server 2012 R2/2012 vb. sunucu tabanlı işletim sistemi üzerine kurulabilen sunucu rolüne “dosya sunucusu (file server)” adını veriyoruz. Dosya sunucusu üzerinden paylaşıma açılmış klasör ya da dosyalar üzerinde gerekli izin atamaları yapılarak kullanıcıların paylaşımlara erişim seviyesi belirlenir. Paylaştırılmış klasörler ve içerisindeki dosyaların belli bir sınıflandırma, tasnif ve kategoriye göre dosya sunucuları üzerinde depolanmalıdır. Bu genelde şirketin organizasyon şemasına göre olabileceği gibi, coğrafi lokasyonlara ve departmanlara ya da hibrid bir yapıda da olabilir.

PAYLAŞTIRILMIŞ KLASÖR KARAKTERİSTİKLERİ

ü  Paylaştırılmış klasörler Windows 2008 öncesi işletim sistemlerinde klasörü altından tutan bir el simgesi ile görüntülenirlerdi. Windows 2008’den Windows Server 2012 R2’ye geldiğimiz süreçte bu simge kalktı.

 

clip_image001

Windows Server 2008 öncesi paylaştırılmış klasör

 

clip_image002

Windows Server 2012 R2 paylaştırılmış klasör (ISOs)

 

ü  Sadece klasörler paylaştırılabilir. Dosyalar paylaştırılamaz. Eğer çok sayıda kullanıcı aynı dosyayı kullanacaksa, bu dosya bir klasör içerisine konulup, klasör paylaşıma açılır.

 

clip_image003

 

Bir klasör paylaşıma açılınca, varsayılan olarak Everyone grubuna Read yani okuma izni otomatik olarak atanır. Bu varsayılan izin kaldırılarak, sadece gerekli olan gruplara gerekli izinler atanmalıdır.

 

clip_image004

 

·                     Kullanıcılar veya gruplar paylaştırılmış bir klasör üzerindeki izin listesine eklenirse, varsayılan olarak Read iznine sahip olurlar.

clip_image005

Paylaştırılmış bir klasör kopyalandığında, orjinal paylaştırılmış klasörün paylaşımı devam ederken, kopya klasörün paylaşım özelliği kalkar.

 

Paylaştırılmış bir klasör başka bir konuma taşındığında, klasörün paylaşımı yine kalkar.

 

KİMLER PAYLAŞIM YAPABİLİR?

Hemen başlangıçta şu soru aklınıza gelebilir:Kimler paylaşım yapma hakkına sahiptir? Herkesin paylaşım yapma hakkı varmıdır? Tabii ki herkesin paylaşım yapma hakkı yoktur. Paylaşım yapma hakkına sahip kullanıcı ve grupların tablosunu aşağıda görüyorsunuz.

Klasörlerin paylaştırılması

Paylaşım Yapan Gruplar

Windows Server 2012 R2 Domain Controller bilgisayarları üzerinde

Administrators veya Server Operators

Windows Server 2012 R2 Member Server veya Windows Server  2012 R2 Stand-Alone Server Üzerinde

Administrators veya Power Users

Windows 8.1 İstemciler üzerinde

Administrators veya Power Users

 

KLASÖRLERİN PAYLAŞIMA AÇILMASI


Bir klasörü  paylaşıma açmak için, klasör üzerinde sağ tuşa basılır “Share with à Specific People” tıklayın ya da klasör üzerinde sağ tuşa basıp Properties’e girdikten sonra Sharing tabına geçin.

clip_image006

“Share with à Specific People” seçeneği ile klasörleri paylaştırmak istediğinizde karşınıza aşağıdaki ekran gelecektir.

clip_image007

Klasör ilk anda paylaştırılmamış olarak gelir. Paylaşıma açmak için, liste kutusundan paylaşım üzerinde yetki verilecek kullanıcı ya da gruplar eklenebilir. Herkes ile paylaşmak için Everyone seçeneği kullanılabileceği gibi, Find people ile de sadece istediğiniz kullanıcı ya da grubu da ekleyebilirsiniz.

clip_image008

Örneğin biz Domain Admins grubunu listeye ekliyoruz. Permission level kısımından da yetki seviyesini ayarlıyoruz. Read ile sadece okuma izni verirken

Read/Write ile okuma ve yazma yetkisi de verilmiş olacaktır. Read/Write klasik paylaşım izinlerindeki Change yetkisine karşılık gelmektedir.

clip_image009

Yetki seviyesi seçildikten sonra File Sharing ekranında Share butonuna basarak paylaşıma açmayı başlatıyoruz.

clip_image010

Paylaşıma açıldıktan sonra yukarıdaki şekilde de görülen Your folder is shared ekranı gelecektir. Done ile süreci tamamlıyoruz.

Klasörleri paylaşıma açmada bir diğer yöntem eski versiyonlarda da kullanıdığımız “” tabından gerçekleştirmektir. Bunun için öncelikle paylaşıma açmak istediğimiz klasörün Sharing tabına geliyoruz.

clip_image011

Sharing tabında Share butonuna tıklayınca karşımıza aşağıdaki şekilde de görülen File Sharing ekranı gelecektir. Bu ekranla ilgili seçenekleri yukarıda açıklamıştık.

clip_image012

Shating tabında “Advanced Sharing” grup kutusu içerisinde gelen Advanced Sharing butonuna tıklayınca da eski versiyonlardakine benzer arayüzde Advanced Sharing ekranı gelecektir.

clip_image013

Klasörü paylaşıma açmak için “Share this folder” kutucuğu dolu iken altta gelen seçenekleri de tamamlamamız gerekiyor. Şimdi bu seçenekleri de açıklayalım:

 

 

Share name: Klasörün paylaşım adı.Kendi adıyla farklı da verilebilir. Paylaşım adı kutucuğunun doldurulması zorunludur. Paylaşım adı yazıldıktan sonra Add ile ekleme yapılıp, isteğe bağlı olarak aynı klasör birden fazla paylaşım adı ile de paylaşıma açılabilir.

Comments: Klasör ile ilgili açıklayıcı ve yorumlayıcı bilgi girilebilir. Örneğin, BT bilgi ve belgelerini içeren bir klasör için BT Dökümanları şeklinde bir açıklama girilebilir. Bu alanın doldurulması zorunlu değildir.

Limit the number of simultaneous users to: Aynı anda ağdan bu paylaşıma bağlanacak maksimum bağlantı sayısı belirlenir. Varsayılan değer 16777216’dır.

Permissions: Klasöre ait paylaşım izinlerinin(share permissions) atanması buradan yapılır. Buradan verilen izinler sadece ağdan yapılan bağlantılarda geçerlidir. Varsayılan olarak gelen izin, Everyone grubuna Read yetkisidir.

clip_image014

Caching : Klasörün offline yani çevrimdışı olarak kullanıldığında gerekli olan ayarlarının yapıldığı ekran.

clip_image015

Offline Settings ekranında bu klasör altındaki hangi dosya ya da programların çevrimdışı kullanılabileceği ile ilgili yapılandırma gerçekleştirilir. “Only the files and programs that users specify are availabile offline” seçeneği ile sadece bizim belirleyeceğimiz program ya da dosyaların çevrimdışı kullanıma açmış olacağız. Yine burada “Enable BranchCache” kutucuğu işaretlenerek bu klasör için şube önbellekleme özelliğinin aktifleştirilerek bant genişliğinden de tasarruf sağlanabilir. “All files and programs that users open from the shared folder automatically available offline” seçeneği ile de bu klasör içerisindeki bütün dosya ve programların çevrimdışı kullanıma alınabileceği seçilir. “No file or programs from the shared folder are available offline” seçeneği ile de bu klasördeki hiçbir dosya ve uygulamanın çevrimdışı kullanılamayacağı seçilmiş olur. Çevrim dışı klasörlerin kullanımı ve şube önbelleklemesi konusunda ilerleyen haftalarda detaylı uygulamaları içeren makalelerimizi de paylaşıyor olacağız.

Klasörleri paylaşıma açmanın bir diğer yolu da Computer Management yönetim konsolunu kullanmaktır. Computer Management kullanarak klasörleri paylaşıma açmak için aşağıdaki adımları yerine getirmeniz yeterlidir:

1.Administrative Tools altından Computer Management linkine tıklayarak ya da Start menüden Run’a compmgmt.msc yazarak Computer Management'i açın.

2.Shared Folders altından Shares'e tıklayın.

clip_image016

3.Action menüsünden ya da Shares üzerindeyken mouse’un sağ tuşuna basıp New Share'e tıklayın.

4.Create A Shared Folder Wizard sihirbazında birinci adımı Next ile geçtikten sonra ikinci adımda Folder Path bölümünde paylaşıma açılacak klasörün yolunu girmemizi ister. Biz de aşağıdaki şekildeki gibi yolu gösteriyoruz.

clip_image017 

5.Next ile bir sonraki aşamaya geçince bizden klasörün paylaşım adını (Share name) ve eğer vereceksek tanımlama bilgisini (Description) ister. Ayrıca alt bölümden isterseniz Offline Setting karşısındaki Change butonuna tıklayıp klasörün offline kullanım ile ilgili ayarları yapılandırılabilir. Aşağıdaki şekilde gözüktüğü gibi gerekli bilgileri girdikten sonra Next ile bir sonraki adıma geçilir.

clip_image018

6.Karşımıza gelen Shared Folder Permissions ekranında klasörün izinleri ayarlanır. Biz varsayılan olarak gelen tüm kullanıcılar için sadece okuma iznini seçtik. Eğer ihtiyaç duyarsanız alt taraftan Customize permissions ile siz de kendinize özel izin ataması yapabilirsiniz.

clip_image019

7.Finish butonuna tıklanarak paylaşıma açma işlemi tamamlanır ve Finish ile  sihirbaz sonlandırılır. Artık Shares altına baktığınızda klasörün paylaşıma açılmış olarak geldiğini göreceksiniz.

clip_image020

Eğer klasörün paylaşımını kaldırmak istiyorsanız klasör üzerinde sağ tuşa basıp Stop Sharing tıklayarak kaldırabilirsiniz.

BİR KLASÖRÜN AYNI ANDA BİRDEN FAZLA İSİMLE

PAYLAŞIMA AÇILMASI

 

Bir klasör aynı anda birden fazla paylaşım adı ile paylaşıma açılabilir.

Bu işlem için:

1.   Klasör üzerinde sağ tuşa basılıp Properties’e gelinir.

2.   Sharing tabına geçilir.

3.   Şekilde de görülen Advanced Sharing butonuna tıklanır.

clip_image021

4.   Karşımıza aşağıdaki diyalog kutusu çıkar. Bu ekranda Add ile bu klasör için ilave paylaşımlar tanımlanabilir.

clip_image022

 

·         Add butonuna tıklanınca karşımıza gelen aşağıdaki New Share ekranında ilgili bilgileri tanımlayarak klasörü ikinci bir isimle paylaşıma açabiliriz.

clip_image023

New Share ekranında karşımıza gelen seçenekleri de açıklayalım:

·         Share name: Klasörün paylaşım adı.

·         Description: Klasör ile ilgili açıklayıcı ve yorumlayıcı bilgi.

·         User Limit: Aynı anda ağdan bu paylaşıma bağlanacak maksimum kullanıcı sayısı.

·         Maximum allowed: Sunucu üzerindeki kullanıcı lisansına bağlı sayıda kullanıcı aynı anda bu klasörü kullanabilir.

·         Allow this number of users: Sadece belirlenen miktarda kullanıcı aynı anda bu klasörü kullanabilir.

·         Permissions:Klasöre ait paylaşım izinlerinin(share permissions) atanması yapılır.

Bir klasörü birden fazla isimle paylaşıma açtığınızda, bütün paylaşımlar ağ üzerinde görüntülenir ve kullanıcılar eğer yeterli izinler atanmışsa bu paylaşımları kullanabilirler.

Burada dikkat edilmesi gereken en önemli  nokta, her paylaşımın özelliklerinin birbirinden bağımsız olmasıdır. Örnek olarak yukarıda da gördüğümüz klasörün ISOs paylaşım isminin izinleri ve kullanıcı limiti, Setup paylaşım ismi ile aynı değildir. Her paylaşım adının konfigürasyonu da birbirinden farklıdır. Örneğin, bir kullanıcı klasöre bir paylaşım ismiyle bağlandığında Read hakkına sahipken, diğer paylaşım ismiyle bağlandığında da Full Controlhakkı ile bağlanabilir.

PAYLAŞIMIN KALDIRILMASI

Paylaşıma açılmış bir klasörün önceden açılmış paylaşım isimlerinden birini kaldırmak istiyorsanız, yapmanız gereken:

1.   Klasör üzerinde sağ tuşa basılır ve Properties’e tıklanır.

2.   Sharing tabına geçilir.

3.   Share name kutusundan, kaldırılacak paylaşım adı seçilir.

4.   Remove butonuna tıklanır.

5.   OK ile onaylanır.

 

Eğer klasörün tamamen paylaşımını kaldırmak istiyorsanız:

1.           Klasör üzerinde sağ tuşa basılır ve Properties’e tıklanır.

2.           Sharing tabına geçilir.

3.           Share this folder kutucuğu boşaltılır.

4.           Size bütün paylaşımları kaldırmak isteyip istemediğiniz sorulur.

5.           Yes ile paylaşım kaldırılır.

6.           OK ile onaylanır.

 

KOMUT SATIRINDA PAYLAŞIM:

"NET SHARE" komutu kullanılarak komut satırından klasör paylaştırma, paylaşımı kaldırma ve paylaşımları görüntüleme gibi işlevleri yerine getirebilirsiniz. Net share komutu ile paylaşım yapmak için:

1.Komut satırını açın.

2.net share paylaşımadı=PaylaştırılacakKlasörünYolTanımı formatında örneğin net share ISOs=C:\Sirket\ISOs şeklinde C sürücüsü içerisindeki ISOs klasörünü ISOs adı ile paylaşıma açmış olacaksınız.

Lab : Klasörlerin Paylaştırılması Uygulaması:

1.   C: sürücünüze gelin.

2.   CozumPark isimli bir klasör açın.

3.   CozumPark klasörünün içinde Mesut ve Hakan isimli iki alt klasör açın.

4.   Maya2005 klasörünü “maya2005” ismi ile paylaşıma açın.

5.   Start menüden Run’a gelin ve \\bilgisayaradı\CozumPark  yazıp OK’e tıklayın.

1.   Karşımıza Mesut ve Hakan klasörlerinin geldiğini göreceksiniz. Eğer üst klasörü paylaşıma açarsanız, bunun altındaki alt klasörlerde paylaşıma açılmış olur ve alt klasör ve dosyalara yetkileriniz çerçevesinde ulaşabilirsiniz.

2.   CozumPark klasörünün altındaki Mesut klasörünü “Mesut” adı ile paylaşıma açın.

3.   Start menüden Run’a gelin ve \\bilgisayaradı\Mesut yazıp OK’e tıklayın.

4.   Karşımıza sadece Mesut klasörünün içerisindeki dosyalar ve alt klasörler gelir. Buradan aynı seviyedeki Hakan klasörüne ve ana klasör olan Cozumpark klasörüne erişim yapamazsınız.

 

Özet olarak üst klasör paylaştırılınca bu üst klasör içerisindeki bütün alt klasörler de paylaşıma açılmış olur ve bu alt klasörlere erişim sağlayabilirsiniz. Eğer alt klasörü paylaşıma açarsanız, sadece o alt klasör ve onun altındaki diğer alt klasörlere erişilebilir.

 

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  “Paylaşım, Paylaşım Karakteristikleri ve Uygulamaları” konusunu detaylı olarak ele aldık. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Faydalı olması dileğiyle, esenkalın.

Windows Server 2012 R2 ile Dosya Sunucularında Offline Caching ve Offline Folder Uygulamaları

$
0
0

 

clip_image001

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için yine temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  paylaştırılmış klasörlerin özellikle mobil bilgisayarlar üzerinde “Çevrimdışı Önbelleklenmesi (Offline Caching) ve Çevrimdışı Klasör (Offline Folder) Uygulamaları” konusunu detaylı olarak ele alacağız. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 sunucu ve Windows 8.1 istemci üzerinde yapmış olsak da, büyük bir kısmı özellikle sunucu tarafında Windows 2003’den istemci tarafında da Windows XP’den bugüne tüm active directory ortamlarında benzerlik arzediyor olacak.

OFFLINE CACHING İLE

PAYLAŞTIRILMIŞ KLASÖRLER ERİŞİM

Çevrimdışı klasörler(Offline Folders), dosyalara sürekli olarak hem çevrim içi (online) hem de çevrim dışı (offline) olarak erişimi sağlayan bir döküman yönetim özelliğidir. İstemcilerin ağ bağlantısı kesildiğinde, istemcinin yerel bilgisayarın önbellek (local cache) alanına  indirilen herşey, çevrimdışı yani şirket dışında iken de kullanılabilir olacak.Böylece kullanıcılar sanki ağ ortamında çevrim içi (online) gibi çalışmaya devam ederler. Veriler üzerinde düzenleme, kopyalama ve silme gibi herşeyi yerine getirirler.

Kullanıcı çalışma perspektifinden, çalışma sahası çevrimiçi de olsanız çevrim dışı da olsanız aynıdır. Görsel işaretler, örneğin ikonlar, menüler, ve yerel bilgisayara bağlanmış ağ sürücüleri (map network drive) dahil aynıdır. Ağ dosyaları aynı ağ sürücü dizininde gözükür,  ve çevrim içi bağlantı yapıldığı anda kopyalamalar, değişiklikler, çıktı alma ve silme operasyonları yerine getirilir. Kısacası ağ bağlantısı sağlandığında herşey otomatik olarak ilgili klasörlere senkronize yapılır.

Çevrimdışı Kullanımın Avantajları

 

Mobil kullanıcıların desteklenmesi : Bir mobil kullanıcı ağ bağlantısı kesik iken paylaştırılmış klasörü görüntülediğinde, kullanıcı dosyalara gözatma, okuma, ve düzenleme gibi işlevleri yerine getirebilir. Çünkü dosyalar istemci üzerinde önbelleğe yani cache'e alınmıştır. Kullanıcının daha sonra ağ bağlantısı sağlandığında, sistem yapılan değişiklikleri sunucu ile günceller.

 

Otomatik senkronizasyon :  Synchronization Manager kullanarak, zamana veya ağ bağlantısına göre senkronizasyon ayarlarını ve özelliklerini yapılandırabilirsiniz. Örneğin, kullanıcının Yerel Ağ Bağlantısına bağlandığında otomatik olarak senkronizasyonun başlamasını isterken, internet ya da dial-up bağlantı durumunda da eğer kullanıcı isterse senkronizasyonun yapılması sağlanmış olur.


Performans avantajları : Çevrimdışı klasör kullanımları bilgisayar ağlarında önemli bir performans avantajı sağlar. Ağa bağlı iken, istemciler hala yerel bilgisayarın belleğinden erişimi sağlayabilir, böylece ağ üzerinden transfer edilen veri miktarı da azaltılmış olur.


Yedekleme avantajları : Çevrimdışı dosyalar günümüzde çoğu kurumsal organizasyonların mobil sistemler üzerindeki bilgilerin yedeklenmesi konusunda da önemli avantajlar sağlamış olur. Çevrimdışı durumda iken verilere erişmek istiyorsanız, taşınabilir bilgisayar ve suncular arasında veri replikasyonu için bir mekanizmaya ihtiyaç vardır. Eskiden Evrak Çantası (Briefcase) aracını kullanarak bu sağlanabiliyordu. Günümüzde Windows Server 2012 R2 üzerinde bu alanda Work Folder gibi çok daha kullanışlı yöntemlerle bu sağlanabiliyor. Geçen haftalardaki makalelerimizde detaylı olarak Work Folders özelliğini adım adım uygulamıştık.Bu makalemizde de Çevrimdışı Klasörlerle (Offline Folder) bu kullanımı adım adım inceliyoruz. Bu iki yöntem dışında Microsoft’un genel bulutunda gelen OneDrive platformunu ya da üçüncü parti farklı çözümleri de kullanabilirsiniz.

 

ÇEVRİMDIŞI DOSYALAR NASIL SENKRONİZE EDİLİR?

Sistem yöneticileri klasör ve dosyaların bulunduğu sunucu üzerinde Offline Files özelliğini aktif hale getirerek offline kullanımı aktifleştirmiş olur. İstemciler yani kullanıcıların bilgisayarlarında da dosyaları offline kullanıma ayarladıklarında, ağa bağlantı sağlandığında dosyaların ağ versiyonları ile çalışırken, ağa bağlı olmadığı durumlarda da dosyaların önbellek çevrimdışı alanındaki versiyonları kullanılır.

Bir dosyanın offline kullanıma açılmasından sonra, kullanıcının ağ bağlantısı kesildikten sonra aşağıdaki senkronizasyon olayları gerçekleşir:

 

·                     Kullanıcı ağdan sign-off olurken, Windows istemci işletim sistemi ağ dosyaları ile yerel cache dosyalarını günceller.

·                     Bilgisayarın ağ bağlantısı kesilince, kullanıcı yerel cache dosyaları ile çalışır.

·                     Kullanıcı tekrar ağa sign-on olduğunda, Windows istemci işletim sistemi dosyanın ağdaki versiyonu ile senkronizasyonu sağlar. Eğer dosya hem ağda hem de kullanıcı bilgisayarında değişikliğe uğramışsa, Windows istemci işletim sistemi kullanıcıya hangi versiyonu kullanmak istiyorsa onu seçmesini önerir veya kullanıcı kendi üzerindeki dosyaya başka bir isim vererek her iki versiyonu da saklamış olur.

 

NOT:  Offline dosyaların kullanılması döküman versiyon kontrolünü sağlamak için değildir. Eğer iki kullanıcı aynı anda aynı offline dosya üzerinde çalışıyorsa,  ve ağ versiyonu ile senkronize yapılırsa versiyonlardan biri kaybolabilir.

OFFLINE DOSYA CACHE SEÇENEKLERİ

Offline dosyalar sık sık paylaştırılmış klasörden ulaşılan dosyaları ön belleğe alırlar. Bu Web browser üzerinden sık sık bağlanılan sayfaların yerel belleğe alınmasına benzemektedir. Ağ üzerinde paylaştırılmış klasörler oluşturulduğunda, klasör içerisindeki dosyalar ve programlar için cache seçeneklerini ayarlayabilirsiniz. Üç farklı cache opsiyonu vardır:

clip_image002

Only th files and programs that users specify are available offline:Bu seçenek ile sadece kullanıcının belirleyeceği dosya ve programlara offline erişimin yapılmasını sağlar. Bu cache opsiyonu çok sayıda kişinin kullandığı ve üzerinde değişiklik yaptığı dosyaları içeren paylaştırılmış ağ klasörleri için idealdir. Bir klasörü offline kullanıma açtığınızda gelen varsayılan seçenektir.

All files and programs that users open from the shared folder are automatically available offline: Bu seçenek ile, paylaştırılmış klasörde açılan tüm dosyalar ve programlar otomatik olarak offline kullanıma açılırlar. Kullanıcının açmadığı dosyalar offline kullanıma açılmazlar. Ağa bağlantı sağlandığında dökümanların eski versiyonları otomatik olarak yeni versiyonları ile değiştirilir.

Optimize for performance: Optimized for performance kutucuğu işaretlendiğinde, programların otomatik cache’e alınması sağlanmış olur. Böylece üzerinde değişiklik yapılmayacak dosyalar offline kullanıma açılmış olacaktır. Bu seçenek ağ trafiğini azaltır, çünkü offline dosyalar doğrudan açılırlar. Ayrıca offline dosyaların açılması, ağ üzerindekilerin açılmasından daha hızlıdır. Bu seçenek kullanımda olduğunda dosyaları içeren klasör üzerinde erişim izninin READ olduğundan emin olun.

OFFLINE CACHING NASIL AKTİFLEŞTİRİLİR?

Computer Management kullanılarak offline ayarları yapılandırmak için:

1)      Computer Management yönetim konsolunu açın ve Shared Folders altından Shares’a tıklayın.

2)      Sağ bölümden hangi klasör için offline yapılandırma yapmak istiyorsanız o klasör üzerinde sağ tuşa basın ve Properties’e tıklayın.

3)      Properties diyalog kutusunda General tabında Offline Settings’e tıklayın.

 

clip_image003

4)      Offline Settings diyalog kutusundan uygun seçeneği seçin ve OK ile onaylayın.

clip_image004

File Explorer kullanılarak offline ayarları yapılandırmak için:

1)      Offline ayar yapmak istediğiniz klasör üzerinde sağ tuşa basın ve Properties’e tıklayın.

2)      Properties diyalog kutusunda Sharing tabına geçin ve aşağıdan Advanced Sharing’e tıklayın.

3)      Advanced Sharing ekranında Caching butonuna tıklayın.

4)      Offline Settings ekranında uygun seçeneği seçin ve OK ile onaylayın.

clip_image005

 

İSTEMCİ BİLGİSAYARLAR ÜZERİNE KLASÖRLERİN

OFFLINE KULLANIMA ALINMASI

Yukarıdaki adımlarda sunucu üzerinde klasörlerin offline kullanımına izin vermiş olduk. Bu işlemden sonra yapılması gereken bir diğer işlem de istemci bilgisayarlarda Offline veri kullanımının aktif hale getirilmesi ve klasörlerin istemci bilgisayarlara offline kullanıma alınmasıdır.

İlk olarak Offline data kullanımını aktif hale getirmek için aşağıdaki adımları takip edin:

 

Control Panel açın. Ve aşağıdaki şekilde görüldüğü gibi Sync Center tıklayın.

clip_image006

 

Karşımıza Sync Center yapılandırma ekranları gelecektir.

clip_image007

Bu ekranda Manage Offline Files bağlantısı ile offline kullanım ayarları yapılandırılır.

clip_image008

 

Bu ekranda Disable offline files butonuna tıklanarak istemci üzerinde offline dosya kullanımı devre dışı bırakılabilir ya da Enable Offline Files ile tekrar etkinleştirilebilir.

 

Hemen altta gelen View your offline files ile offline kullanıma alınmış dökümanlara erişim sağlanabilir.

clip_image009

 

Disk Usage sekmesine geçerek offline dosyaların disk kullanım durumu hakkında bilgi alınabilir.

clip_image010

Yine alt kısımdan Change limits ile gelen aşağıdaki ekranda kaydırma çubuklarını kullanarak offline files ve temporary files kullanım limitleri ayarlanabilir.

clip_image011

Offline Files ekranında Disk Usage sekmesinde “Delete Temprorary files” butonu tıklanarak ön belleğe alınan geçici dosyaların dilinmesi sağlanabilir.

clip_image012

Offline Files ekranında Encryption sekmesine geçerek offline kullanımdaki dosyalara şifreleme uygulayabilirsiniz:

clip_image013

Network sekmesinde offline klasör kullanımı için bağlantı kontrolü zaman aralığı belirlenir.

clip_image014

Bu seçenekler yapılandırıldıktan sonra OK butonuna basınca karşımıza aşağıdaki Offline Files ekranı gelecektir.

clip_image015

Bu ekranda Yes ile bilgisayarımızı yeniden başlatıyoruz. İstemci bilgisayarımız açıldıktan sonra aşağıdaki ekran görüldüğü gibi ağdan sunucu üzerindeki paylaştırılmış olan ve Offline setting için ayarladığımız BiztalkDocs paylaşımı üzerinde iken “Always available offline               “ linkine tıklıyoruz:

clip_image016

Klasör bu süreçte offline kullanıma alınacaktır.  Bu ekranda Close ile bu ekranı kapatıp, Control Panel içerisinden Sync Center altından ilerleme durumu hakkında bilgi alabilirsiniz ya da bu ekranda işlem bitene kadar da bekleyebilirsiniz.

clip_image017

Sync Center altına geldiğimizde aşağıdaki şekilde görüldüğü gibi klasör içerisindeki dosyaların offline kullanım için bellek alanına alındığını göreceksiniz:

clip_image018

Bu işlemden sonra Manage Offline files bağlantısından General sekmesinde gelen View your offline files tıklanınca gelen Offline Files Folder altındaki Computers altında dosyaları offline kullanıma alınan sunucunun ve altındaki Offline kullanım klasörü BiztalkDocs’un ve içeriğinin geldiğini görmüş olacaksınız.

clip_image019

Yine Control Panel altındaki Sync Center’dan senkronizasyonun zamanlamasını Schedule seçeneği ile de yapılandırabilirsiniz.

clip_image020

Control Panel\Sync Center altından View sync results ile senkronizasyon aktiviteleri ile ilgili sonuçlar incelenebilir.

clip_image021

Yine View Sync Conflicts ile kullanıcı bilgisayarı ile sunucu arasında senkronize olan dosyalarda varsa çakışma istatistiklerine ulaşılabilir.

clip_image022

Offline kullanıma alınmış bir klasörün ağdaki görünümü diğer paylaşımlara göre farklılık arzeder. Bunu aşağıdaki şekilde de net olarak görmektesiniz:

clip_image023

Bu Offline kullanım için ayarlanmış klasör üzerinde sağ tuşa basınca gelen Sync menüsü altından elle senkronizasyon istediğiniz zaman tetiklenebilir:

clip_image024

Klasörler içerisine girince de durum çubuğunda son senkronizasyon durumu ile ilgili bilgiler alabilirsiniz:

clip_image025

 

NOT:  Biz istemci olarak Windows 8.1 ile Offline Folder uygulamalarımız gerçekleştirdik. Diğer Windows versiyonlarında da benzer ayarlarla bu yapılandırmaları etkinleştirebilirsiniz. Farklı olarak Windows 7 ve altındaki versiyonlar da Windows Explorer içerisinde Tools menüsünden Folder Options altında gelen Offline Files sekmesinden gerçekleştirebilirsiniz.

 

Offline kullanıma alınan dökümanlara Windows\CSC altından erişebilirsiniz:

clip_image026

 

Sonuç Olarak;

Bu makalemizde sistem yöneticileri için yine temel konulardan biri olan kurum ve kuruluşların ağ ortamlarında bulunan dosya sunucularında (file server)  paylaştırılmış klasörlerin özellikle mobil bilgisayarlar üzerinde “Çevrimdışı Önbelleklenmesi (Offline Caching) ve Çevrimdışı Klasör (Offline Folder) Uygulamaları” konusunu detaylı olarak ele aldık. Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Faydalı olması dileğiyle, esenkalın.

Windows Server 2012 R2 ile Active Directory DS Komut Satırı Uygulamaları

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için komut satırından active directory ortamıda bulunan nesnelerin yönetimi ve script programlamasına yönelik olarak “DS Komut Satırı Uygulamaları” konusunu detaylı olarak ele alacağız.

clip_image001

Bu konuda uzun vadede referans olabilecek bir makale hazırlamaya çalıştık. Bu makaledeki anlatımlarımızı her ne kadar Windows Server 2012 R2 üzerinde yapmış olsak da, büyük bir kısmı Windows 2003’den bugüne tüm active directory ortamlarında benzerlik arzediyor olacak.

DS KOMUT SATIRI ARAÇLARI
Windows Server 2012 R2 Active Directory domain ortamlarında domain içerisinde nesne oluşturma, silme, üzerinde değişiklik yapma vb. gibi işlevleri komut satırından DS komut satırı araclarını kullanarak da gerçekleştirebilirsiniz. Örneğin, DSADD USER komutu ile ayrı ayrı çok sayıda kullanıcıyı komut satırından açabilir, ya da bunu bir toplu işlem dosyası (batch file) içerisine yazarak aynı anda çok sayıda kullanıcıyı komut satırından oluşturabilirsiniz.

DS KOMUT AİLESİ

 

DSADD.EXE: Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar.

 

DSMOD.EXE: Önceden oluşturulmuş mevcut Active Directory objeleri üzerinde degisiklik yapar.

DSMOVE.EXE: Active Directory objelerini baska konumlara tasir ya da objelerin isimlerini değistirmeyi sağlar.

 

DSRM.EXE : Active directory içerisindeki objeleri siler.

 

DSQUERY.EXE: Sorgulama ve kontrol amaçlı kullanılan komuttur. Fonksiyonu,  belirtilen özniteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.

 

DSGET.EXE : Yine sorgulama ve kontrol amaçlı kullanılan komuttur. Fonksiyonu, öznitelikleri belirtilen bir objenin bilgi ya da sahip olduğu değerleri getirir.

DSADD

Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user, grup. computer, contact gibi nesneler oluşturmayı sağlar. DSADD komutları :

 

dsadd computer : Bilgisayar hesabı oluşturmak için kullanılır.

dsadd contact : Contact hesabı oluşturmak için kullanılır.

dsadd group : Grup hesabı oluşturmak için kullanılır.

dsadd ou : Organizational Unit oluşturmak için kullanılır.

dsadd user : Kullanıcı hesabı oluşturmak için kullanılır.

dsadd quota : Active directory içerisindeki directory partition için kota(quato) tanımlaması yapmak için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsadd <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı oluşturmakla ilgili parametreleri getirir.

 

clip_image002

 

Komut Söz Dizimi:

 

DSADD USER <UserDN> [-samid <SAMName>] [-upn <UPN>] [-fn <FirstName>] [-mi <Initial>] [-ln <LastName>] [-display <DisplayName>] [-empid <EmployeeID>] [-pwd {<Password> | *}] [-desc <Description>] [-memberof<Group ...>] [-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager <Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-webpg<WebPage>] [-title <Title>] [-dept<Department>] [-company <Company>] [-mgr <Manager>] [-hmdir <HomeDir>] [-hmdrv <DriveLtr:>] [-profile <ProfilePath>] [-loscr <ScriptPath>] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires <NumDays>] [-disabled {yes | no}] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

DSADD OU <OrganizationalUnitDN> [-desc <Description>][{-s <Server> | -d <Domain>}] [-u <UserName>][-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

DSADD GROUP <GroupDN> [-secgrp {yes | no}] [-scope {l | g | u}][-samid <SAMName>] [-desc <Description>] [-memberof <Group ...>] [-members <Member ...>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p{<Password> | *}] [-q][{-uc | -uco | -uci}]

 

DSADD COMPUTER <ComputerDN> [-samid <SAMName>] [-desc <Description>] [-loc <Location>] [-memberof <Group ...>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

DSADD CONTACT <ContactDN> [-fn <FirstName>] [-mi <Initial>] [-ln <LastName>] [-display <DisplayName>] [-desc <Description>] [-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager<Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-title <Title>] [-dept <Department>] [-company <Company>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

Makalemiz içerisinde bütün uygulamaları komut satırından yapacağız ve sonuçları grafiksel arayüzden kontrol edeceğiz. Komut satırından uygulamaları yapmak için CMD.EXE ya da PowerShell komut satırını kullanabilirsiniz. Her ikisinde de başlatırken “Run as Administrator” ile açmaya dikkat edin.

 

Uygulama 1:

Mesutaladag.local domaini içerisinde Teknoloji isimli bir OU oluşturalım ve tanımlama bilgisi olarak da “Teknolojinin Adamlari” yazalım:

clip_image003

 

Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten mesaj karşınıza çıkacaktır.

Şimdi gidip Active Directory Users and Computers içerisine baktığımızda Teknoloji isimli bir OU ve onun Description tanımlamasına da Teknolojinin Adamlari ifadesinin geldiğini göreceksiniz.

clip_image004

Uygulama 2:

Mesutaladag.local domainindeki Teknoloji isimli bir OU içerisinde Mustafa isimli bir kullanıcı oluşturalım.

 

clip_image005


Fakat bu şekilde bir kullanımda kullanıcı hesabı otomatik olarak Disabled bir biçimde geliyor. Bunun nedeni Windows Server 2012 R2 active directory yapısında varsayılan olarak kullanıcılara en az 7 karakter ve kompleks şifre tanımlaması yapılması zorunluluğudur. Dolayısıyla kullanıcı hesabını oluştururken belirtilen kriterlere uyan şifre vermemiz gerekiyor. Aksi halde yine Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olarak geldiğini göreceksiniz.

 

clip_image006

 

Şimdilik grafikselden bu kullanıcı hesabını silin ve enable olarak açalım. Bunun için aşağıdaki komutu uygulayalim:

 

clip_image007

Artık gidip baktığımızda başarılı bir şekilde enabled olarak kullanıcı hesabının açıldığını göreceksiniz. Burada –pwd parametresi ile kullanıcıya şifre tanımlamış olduk.

 

clip_image008

 

Uygulama 3:

mesutaladag domainindeki Teknoloji isimli bir OU içerisinde  Kemal isimli ve Password1 şifresine sahip bir kullanıcı oluşturalım, fakat kullanıcı disable olarak oluşsun.

clip_image009

Burada –disabled yes parametresi ile hesabın disabled olarak oluşmasını sağlamış olduk.

clip_image010

 

Uygulama 4:

Mesutaladag.local domainindeki Teknoloji isimli bir OU içerisinde  Lider isimli bir grup oluşturalım.

clip_image011

Burada DSADD komutundan sonra grup nesnesi oluşturacağımız için GROUP ifadesini kullandık.

clip_image012

 

Dikkat ederseniz grubumuz default olarak Security grup tipinde ve Global olarak oluştu. –SCOPE parametresi ile Domain Local ya da Universal grup da oluşturabilirsiniz.

 

Uygulama 5:

Şimdi de DSADD komutunu biraz daha fonksiyonel kullanarak mesutaladag domaininde toplu halde OU,User ve Group açan bir toplu işlem dosyası (Batch File) yazalım ve bunu Otomasyon.BAT adıyla kaydedip çalıştıralım:

 

OTOMASYON.BAT

 

clip_image013

clip_image014

clip_image015

Uygulama 6:

Şimdi de DSADD komutunu biraz daha fonksiyonel kullanarak mesutaladag.local domaininde toplu halde 100 tane kullanıcı açalım. Fakat bunu batch dosyası ile değil FOR döngüsü ile DSADD USER komutunu beraber kullanarak yapalım. Mesutaladag.local domaininde BT OU’su icerisinde TestUser1’den TestUser100’e kadar 100 kullanıcı hesabı açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

clip_image016

clip_image017

 

Uygulama 7:

 

Şimdi de DSADD komutunu biraz daha fonksiyonel kullanarak mesutaladag.local domaininde oluşturulacak kullanıcıları bir metin dosyasından satır satır okutturup istediğimiz konumda açtıralım. Bunun için yine FOR döngüsü ile DSADD USER komutunu beraber kullanacağız. Mesutaladag.local domaininde Satis OU’su icerisine C: sürücüsünde oluşturulmuş Users.txt dosyasındaki kullanicilara ait kullanıcı hesaplarını Satis OU’su içerisine açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

 

clip_image018

clip_image019

Burada dosyadan okuma yapacağımız için FOR döngüsü içerisinde /F parametresini kullanıyoruz.

 

clip_image020

 

HATIRLATMA:Windows Server 2012 R2 işletim sistemi içerisinde de eski Windows Server versiyonlarından da hatırlayacağınız NET USER komutu halen vardır. Fakat genellikle size bunun yerine DSADD komutunu kullanmanızı tavsiye ediyoruz. Sırası gelmişken hemen NET USER komutunu birkaç örnekle anlatalım.

 

Komut Söz dizimi aşağıdaki şekildedir:

 

NET USER [username [password | *] [options]] [/DOMAIN] username {password | *} /ADD [options] [/DOMAIN]  username [/DELETE] [/DOMAIN]

 

UYARI : Net  User komutunu eğer DC bilgisayarı üzerinde kullanıyorsanız operasyonları direk domainde yapar. Fakat workgroup ortamında çalışan ya da domain’e üye olan bir bilgisayarda çalıştırıyorsanız varsayılan olarak işlemleri yerel bilgisayarda yapar. Dolayısıyla sonuçları Computer Management konsolu içerisindeki Local Users and Groups altından görebilirsiniz. Eğer domain’e üye olan bilgisayardan yapmak ve işlemi domain ortamında yapmak isterseniz net user komutunu /DOMAIN parametresi ile kullanmanız gerekir.


Şimdi de net user ile ilgili uygulamalar yapalım:

 

Net user

Mevcut kullanıcıları kolonlar halinde alfabetik olarak listeler.

clip_image021

Net user AzizBaskan 123+abc /domain /add

Active Directory domaininde, Users kabı içerisine AzizBaskan isimli şifresi 123+abc olan kullanıcı hesabını ekler.

clip_image022

clip_image023

Net user AzizBaskan /domain /delete

Active Directory domainindeki AzizBaskan isimli kullanıcı hesabını siler.

 

NET USER komutunu FOR döngü deyimiyle kullanarak da toplu kullanıcı açma işlemini yerine getirebilirsiniz. Şimdi bunlarla ilgili birkaç örnek verelim:

 

FOR /L %i in (1,1,50) DO NET USER Kullanici%i 123+abc /add

Active Directory domainine 1’den başlayıp birer birer artırarak 50’ye kadar yani Kullanici1’den Kullanici50’ye kadar şifresi 123+abc olan 50 adet kullanıcıyı tek bir komutla açtık.

 

FOR /L %i in (1,1,50) DO NET USER Kullanici%i /delete

Açtığımız 50 kullanıcıyı yine bir FOR döngüsü içerisinde tek komutla temizlemiş olduk.

 

FOR /F %i in (c:\myusers.txt) DO NET USER %i 123+abc /add

C sürücüsündeki myusers.txt içerisine satır satır girilmiş kullanıcı isimleri ile 123+abc şifreli kullanıcı hesaplarını oluşturur.

 

DSMOD

Önceden oluşturulmuş OU,user.grup.computer, contact gibi mevcut Active Directory Objeleri üzerinde degisiklik yapar. DSMOD komutları :

dsmod computer : Bilgisayar hesabı üzerinde değişiklik yapar.

dsmod contact : Contact hesabı üzerinde değişiklik yapar.

dsmod group : Grup hesabı üzerinde değişiklik yapar.

dsmod ou : Organizational Unit objesi üzerinde değişiklik yapar.

dsmod user : Kullanıcı hesabı üzerinde değişiklik yapar.

dsmod quota : Active directory içerisindeki directory partition için kota(quato) tanımlamalarında değişiklik yapmak için kullanılır.

dsmod server : Active directory domain controller bilgisayarları üzerinde değişiklik yapmak için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsmod <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsmod user /?” size kullanıcı hesabı üzerinde değişiklik yapmakla ilgili parametreleri getirir.

 

Komut Söz Dizimi:


DSMOD USER <UserDN> [-upn <UPN>] [-fn <FirstName>][-mi <Initial>] [-ln <LastName>] [-display <DisplayName>][-empid <EmployeeID>] [-pwd {<Password> | *}] [-desc <Description>] [-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager <Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-webpg <WebPage>] [-title <Title>] [-dept <Department>] [-company <Company>] [-mgr <Manager>] [-hmdir <HomeDir> ] [-hmdrv <DriveLtr>:] [-profile <ProfilePath>] [-loscr <ScriptPath>] [-mustchpwd {yes | no}] [-canchpwd {yes | no}] [-reversiblepwd {yes | no}] [-pwdneverexpires {yes | no}] [-acctexpires <NumDays>] [-disabled {yes | no}] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD OU <OrganizationalUnitDN ...> [-desc <Description>][{-s <Server> | -d <Domain>}] [-u <UserName>][-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD GROUP <GroupDN ...> [-samid <SAMName>] [-desc <Description>] [-secgrp {yes | no}] [-scope {l | g | u}][{-addmbr | -rmmbr | -chmbr} <Member ...>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD COMPUTER <ComputerDN ...> [-desc <Description>]  [-loc <Location>] [-disabled {yes | no}] [-reset] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

DSMOD CONTACT <ContactDN ...> [-fn <FirstName>] [-mi <Initial>][-ln <LastName>] [-display <DisplayName>] [-desc <Description>][-office <Office>] [-tel <Phone#>] [-email <Email>] [-hometel <HomePhone#>] [-pager <Pager#>] [-mobile <CellPhone#>] [-fax <Fax#>] [-iptel <IPPhone#>] [-title <Title>] [-dept <Department>] [-company <Company>] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

Uygulama 1: MESUTALADAG.LOCAL domaini içerisinde Satis isimli OU’nun Description bilgisini “Satis Grubu” olarak değiştirelim:

 

Dsmod ou “ou=satis,dc=mesutaladag,dc=local” –DESC “Satis Grubu”

Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten aşağıdaki mesaj karşınıza çıkacaktır:


dsmod succeeded:OU=Satis,DC=MESUTALADAG,DC=LOCAL

 

Şimdi gidip Active Directory Users and Computers içerisine  baktığımızda Satis isimli OU’nun Description tanımlamasına da Satis Grubu ifadesinin geldiğini göreceksiniz.

 

Uygulama 2: MESUTALADAG.LOCAL domainindeki Satis isimli OU içerisindeki  Satis1 isimli kullanıcının şifresini 123+xyz olarak değiştirelim ve hesabı disable yapalım.

 

Dsmod User “cn=Satis1,ou=Satis,dc=mesutaladag,dc=local”

-pwd 123+xyz –disabled yes

 

Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olduğunu göreceksiniz.

 

Şimdi Satis1 hesabını tekrar enable konuma getirelim:

 

Dsmod User “cn=Satis1,ou=Satis,dc=mesutaladag,dc=local” –disabled no

 

Artık gidip baktığımızda başarılı bir şekilde kullanıcı hesabının enable hale geldiğini göreceksiniz.

 

Uygulama 3: mesutaladag.local domainindeki Satis isimli OU içerisindeki  Satis1 isimli kullanıcıyı yine mesutaladag.local domainindeki Satis isimli OU içerisindeki  Satiscilar grubuna üye yapalım.

 

dsmod group "CN=Satiscilar,OU=Satis,DC=mesutaladag,DC=local"        -addmbr "cn=Satis1,ou=Satis,dc= mesutaladag,DC=local"      

 

Uygulama 4:Şimdi de Satis OU’su içerisindeki Satiscilar grubuna Test OU’su içerisindeki tüm kullanıcıları üye yapan komutu uygulayalım:

 

dsquery user ou=Test,dc=mesutaladag,dc=local | dsmod group

"cn=Satiscilar,ou=Satis,dc=mesutaladag,dc=local" –addmbr

 

Bu komutta once dsquery ile Tet ou’su içerisindeki kullanıcılar bulunup, daha sonra bunlar Satiscilar isimli gruba üye yapılıyorlar.

 

Uygulama 5:Active Directory içerisindeki BT grubuna BT OU’su içerisindeki Burak, Ugur ve Mahmut kullanıcılarını üye yapan bir batch dosya yazalım ve DEGISTIR.BAT adı ile kaydedip çalıştıralım ve değişiklikleri gözlemleyelim:

 

dsmod group "CN=BT,OU=BT,DC=mesutaladag,DC=local" -addmbr "CN=Burak,OU=BT,DC=mesutaladag,DC=local" "CN=Ugur,OU=BT,DC=mesutaladag,DC=local"

"CN=Mahmut,OU=BT,DC=mesutaladag,DC=local"

 

DSMOVE

 

Active Directory objelerini baska konumlara taşır ya da objelerin isimlerini değistirmeyi sağlar.

 

Komut Söz dizimi:

 

dsmove <ObjectDN> [-newparent <ParentDN>][-newname <NewName>][{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [{-uc | -uco | -uci}]

 

Uygulama 1:

Mesutaladag.local domainindeki BT OU`su icerisindeki Ugur kullanicisinin adini Alper olarak degistirir.

Dsmove  "CN=Ugur,OU=BT,DC=MesutAladag,DC=Local" -newname "Alper"

Uygulama 2:

Mesutaladag.local domainindeki BT OU`su icerisindeki Alper kullanicisini Teknoloji OU`suna tasir ve ismini de Alparslan olarak degistirir.

Dsmove "CN=Alper,OU=BT,DC=mesutaladag,DC=local” -newparent OU=Teknoloji,DC=mesutaladag,DC=local -newname "Alparslan"

 

DSQUERY

 

Sorgulama ya da kontrol amaçlı kullanılan komuttur. Fonksiyonu,  belirtilen özniteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.


dsquery computer : Bilgisayar hesabı sorgulamak için kullanılır.

dsquery contact : Contact hesabı sorgulamak için kullanılır.

dsquery group : Grup hesabı sorgulamak için kullanılır.

dsquery ou : Organizational Unit sorgulamak için kullanılır.

dsquery user : Kullanıcı hesabı sorgulamak için kullanılır.

dsquery quota : Active directory içerisindeki directory partition için kota(quato) sorgulamak için kullanılır.

dsquery site : Active directory içerisinde site sorgulamak için kullanılır.

dsquery server : Active directory içerisinde server sorgulamak için kullanılır.

dsquery subnet : Active directory içerisinde subnet sorgulamak için kullanılır.

dsquery partition : Active directory içerisinde partition sorgulamak için kullanılır.

dsquery * : Active directory içerisinde özel LDAP kodları ile sorgulama yapmak için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsquery <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı sorgulamakla ilgili parametreleri getirir.

 

DSQUERY OU [{<StartNode> | forestroot | domainroot}] [-o {dn | rdn}] [-scope {subtree | onelevel | base}] [-name <Name>] [-desc <Description>] [{-s <Server> | -d <Domain>}] [-u <UserName>][-p {<Password> | *}] [-q] [-r] [-gc] [-limit <NumObjects>] [{-uc | -uco | -uci}]

 

Domain icerisinde adi “TR” ile  baslayan tum OU`lari bulmak icin:

dsquery ou domainroot -name TR*

 

Domain icerisinde adi “TR” ile  ve description`i “Teknoloji” ile baslayan tum OU`lari bulmak icin:

dsquery ou domainroot -name TR* -desc Teknoloji*

MESUTALADAG.LOCAL domainindeki tum OU`lari listelemek icin:

dsquery ou DC=MESUTALADAG,DC=LOCAL

clip_image024

DSQUERY USER [{<StartNode> | forestroot | domainroot}] [-o {dn | rdn | upn | samid}] [-scope {subtree | onelevel | base}] [-name <Name>] [-desc <Description>] [-upn <UPN>] [-samid <SAMName>] [-inactive <NumWeeks>] [-stalepwd <NumDays>] [-disabled] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-q] [-r] [-gc] [-limit <NumObjects>] [{-uc | -uco | -uci}]

 

MESUTALADAG.LOCAL domainindeki TEST OU`su altinda adi My ile baslayan kullanıcıları listelemek icin:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  -o samid -name My*

clip_image025

MESUTALADAG.LOCAL domainindeki TEST OU`su altinda adi My ile baslayan ve kullanici hesabi disabled edilmis olanlari listelemek icin:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  -o samid -name My* -disabled

MESUTALADAG.LOCAL domainindeki TEST OU`su icerisindeki kullanicilari listelemek icin:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  -o upn

MESUTALADAG.LOCAL domainindeki TEST OU`su icerisindeki kullanicilarin listesini C: sürücüsündeki userinfo.txt dosyasına listemek için:

dsquery user OU=TEST,DC=MESUTALADAG,DC=LOCAL  >>"c:\userinfo.txt"

DSGET

 

Sorgulama ve kontrol amaçlı kullanılan komuttur. Fonksiyonu, nitelikleri belirtilen bir objenin ozelliklerini getirir.

 

dsget computer : Bilgisayar hesabının özelliklerini getirmek için kullanılır.

dsget contact : Contact hesabı özelliklerini getirmek için kullanılır.

dsget group : Grup hesabı özelliklerini getirmek için kullanılır.

dsget ou : Organizational Unit özelliklerini getirmek için kullanılır.

dsget user : Kullanıcı hesabı özelliklerini getirmek için kullanılır.

dsget quota : Active directory içerisindeki directory partition için kota(quato) özelliklerini getirmek için kullanılır.

dsget site : Active directory içerisinde site özelliklerini getirmek için kullanılır.

dsget server : Active directory içerisinde server özelliklerini getirmek için kullanılır.

dsget subnet : Active directory içerisinde subnet özelliklerini getirmek için kullanılır.

dsget partition : Active directory içerisinde partition özelliklerini getirmek için kullanılır.

 

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsget <ObjeTipi> /?”  komutunu kullanmanızdır. Örneğin “dsget user /?” size kullanıcı özelliklerini getirmekle ilgili parametreleri getirir.

 

MesutAladag.local domainindeki TEST OU’su içerisindeki MyUser1 kullanicisinin grup uyeliklerini listeler.

dsget user "CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL" -memberof

clip_image026

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki MyUser1 kullanicisinin grup uyeliklerini C: sürücüsündeki Rapor.txt dosyasına raporlar.

dsget user "CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL" -memberof  >c:\Rapor.txt

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki adi My ile baslayan kullanicilari sorgula ve descriptionlarini goster.

dsquery user “OU=TEST,dc=MESUTALADAG,dc=LOCAL"  -name My* | dsget user -desc

DSRM

Active directory içerisindeki objeleri siler.

 

Komut Söz dizimi:

dsrm <ObjectDN> [-noprompt] [-subtree [-exclude]] [{-s <Server> | -d <Domain>}] [-u <UserName>] [-p {<Password> | *}] [-c] [-q] [{-uc | -uco | -uci}]

 

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki MyUser1 kullanicisini siler.

Dsrm "CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL"

Komutu yazıp Enter tuşuna basınca aşağıdaki uyarı mesajını getirir ve bizden onay ister:

 

Are you sure you wish to delete CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL (Y/N)?

 

Y tuşuna basarak silme işlemini onaylamış oluyoruz. Eğer bizden onay almaya gerek kalmadan silsin isterseniz –noprompt parametresini kullanmanız yeterlidir. Karşımıza silme işleminin başarıyla tamamlandığını belirten aşağıdaki mesaj belirecektir.

 

Dsrm succeeded:CN=MyUser1,OU=TEST,dc=MESUTALADAG,dc=LOCAL

 

MESUTALADAG.Local domainindeki TEST OU’sunu ve içerisindeki butun objeleri silmek için ise aşağıdaki komutu uygulayın:

Dsrm –subtree –c "OU=TEST,dc=MESUTALADAG,dc=LOCAL"

MESUTALADAG.Local domainindeki TEST OU’su içerisindeki sadece tüm objeleri silmek için ise aşağıdaki komutu uygulayın(Dikkat ederseniz burada TEST OU’su silinmeyecek sadece içerisindeki objeler silinecektir. :

 

Dsrm –subtree –exclude –c "OU=TEST,dc=MESUTALADAG,dc=LOCAL"

 

Sonuç Olarak;

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. Bu makalemizde sistem yöneticileri için komut satırından active directory ortamıda bulunan nesnelerin yönetimi ve script programlamasına yönelik olarak “DS Komut Satırı Uygulamaları” konusunu Windows Server 2012 R2 active directory ortamları için detaylı olarak ele aldık. Umarım son derece faydalı olmuştur.

Faydalı olması dileğiyle, hoşçakalın.

Windows Server 2012 R2 WorkPlace Join – Bölüm 1

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini inceliyoruz. Makalemizin ilk bölümünde genel olarak WorkPlace Join mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, WorkPlace Join uygulaması için kullanacağımız laboratuvar ortamını hazırlayacağız.

Teknoloji Trendleri ve WorkPlace Join

Buluta entegre işletim sistemi sloganı ile çıkan Microsoft’un yeni nesil sunucu işletim sistemi Windows Server 2012 R2 ile bilgi çalışanları çözümlerine katma-değer sağlayan ve bunu da güvenilir, güvenli ve izlenebilir bir altyapı ile gerçekleştirmeyi hedefine koyan yeni vizyonun amacı “insan merkezli BT vizyonunu” hayata geçirmektir. Özellikle ürünün planlama ve geliştirilme sürecinde kurumsal bilginin korunması ve yönetimi etrafında yükselen iki önemli teknoloji trendi yükseliyordu. Bunlardan birincisi kullanıcılar ya da çalışanlar tarafından gereksinim duyulan “Farklı cihazlardan konum bağımsız çalışabilme ihtiyacı”, bir diğeri de BT çalışanları için önem arzeden “Tüm çalışanlara konum ve cihaz bağımsız erişim imkanı sağlarken, kurum verilerinin güvenliğini garanti altına almak” konseptidir.

 

Son birkaç yıldır mobil cihazlar çok yüksek seviyede bir kullanım yaygınlığına ulaştı. Ve hayatımızın neredeyse büyük bir oranını mobil cihazlar ve servislerle planlayarak yaşıyoruz. Bu değişim iş dünyasını da doğal olarak etkisi altına almış durumda. Tabi burada dikkat edilmesi gereken en önemli konu mobil ekosisteminizdeki sınırları doğru tanımlamak. Bu konuda Gartner’ın 2014 teknoloji trendlerini incelediğimizde 2018’e kadar mobil dünyadaki gelişmeler ve aygıt çeşitliliğinden dolayı özellikle şirket ortamındaki kaynakların mobil dünyaya erişime açılmasında bugünden ciddi bir strateji ve sınırlar belirlenmezse bir kaos yaşanacağı tahmin ediliyor. Bundan önceki makalelerimizde mobil dünyaya açılması düşünülen alanların başında da organizasyonların sahip olduğu bilgi, belgelerin depolandığı ve yönetildiği “dosya sunucuların” olduğunu ve Windows Server 2012 R2 ile dosya sunucu hizmetlerinde gelen “Work Folders” özelliği sayesinde şirket ortamındaki dosya sunucusunu “güvenilir ve güvenli bir mimaride konum bağımsız erişime” açmayı tüm detaylarıyla ve uygulamalı olarak incelemiştik. Yine yeni nesil işletim sistemi Windows Server 2012 R2 ile BYOD (Bring Your Own Device) alanındaki yenilikleri de Windows Server 2012 R2 Active Directory İle Teknolojide Yeni Trendler başlıklı makalemizde paylaşmıştık. Öncelikle bu makaleyi okumanızı özellikle tavsiye ederim.

BYOD hedeflerini gerçekleştirme noktasında Windows Server 2012 R2 ile gelen çözüm: Active Directory WorkPlace Join.

Active Directory WorkPlace Join ile geleneksel Windows domain bağlantısına benzer bir yapıda, fakat daha transparan gerçekleşen bir çözümle şirket kaynaklarına erişim sağlanıyor.  Bu  çözümde bir mobil aygıt Workplace Join ile kayıt olduktan sonra , active directory içerisinde o cihazla ilgili bir aygıt nesnesi oluşturuluyor. Ve bu nesne de cihazı kullanan kullanıcı ile ilişkilendiriliyor. Cihaz tarafında, mobil cihaz üzerine bir kullanıcı aygıt sertifikası yükleniyor, ve bu sertifika da active directory içerisindeki cihaz nesnesi ile ilişkilendiriliyor.

Kullanıcının aygıtı güvenilen bir cihaz olarak kontrolden geçtikten sonra, IT ekiplerinin önceden yaptığı yapılandırmalara göre kullanıcı/aygıt kombinasyonuna bir takım şartlı erişim yetkileri atama yapılıyor. Aygıt artık güvenilen kategoride olduğu için, smart-kart ya da donanımsal-token cihazı olmadan da çok faktörlü (multifactor) kimlik doğrulama yapabileceği anlamına geliyor. Aynı zamanda, ADFS yapısında da geliştirilen bir framework sayesinde herhangi bir üçünçü-parti çok faktörlü kimlik doğrulama sağlayıcısı yapıya entegre olabiliyor. Örneğin; SMS entegrasyonu gibi. Bütün bu yapının ve çözüm platformunun tasarımı son kullanıcıya tamamen transparan gerçekleşiyor.

Bunu başarmak için, iki önemli bileşen geliyor. Bunlardan bir tanesi zaten var olan bir bileşen olup daha da geliştirildi, diğer bileşen de yeni özellikler olarak geldi. Bunlar:

·         Active Directory Federation Service (ADFS) (Geliştirildi.)

·         Web Application Proxy (WAP) (Yeni.)

AD FS, üzerinde workplace join konusunda ilgili senaryoları desteklemesi için çok fazla geliştirme yapılan bileşendir. Microsoft özellikle kimlik yönetimi standartlarını geliştirmede yükü ve yapıyı AD FS üzerine entegre bir mimaride tasarlıyor.

Windows Server 2012 R2 ile AD FS kurulum ve yapılandırması eski versiyonlara göre çok daha kolay. AD FS sunucu üzerinde artık IIS kurma zorunluluğu da kalktı. Bu sayede AD FS doğrudan bir domain controller sunucu üzerine kurarak kullanabiliyoruz.

Diğer gelen bileşen ise yep yeni bir rol: Web Application Proxy (WAP).WAP, Windows Server 2012'de Remote Access rolü altında gelen bir bileşen, ve HTTP reverse proxy olarak hizmet veren, kullanıcıların bağlandıkları erişim noktası. Bu bileşen sayesinde Workplace Join erişimleri ve BYOD kullanıcılarının kurumsal kaynaklara erişimi sağlanmış oluyor.

WorkPlace Join çözümünü gerçekleştirmek için tüm domain controller sunucularınızı Windows Server 2012 R2'ye yükseltmek zorunda değilsiniz.  Sadece active directory schema'nın yeni aygıt nesneleri, nesne sınıflarını ve özniteliklerini (attributes) desteklemesi için Windows Server 2012 R2'ye yükseltilmesi gerekiyor.


Buradaki bir diğer gereksinim de tabiiki AD FS sunucusu ve Web Application Proxy bileşeninin Windows Server 2012 R2 üzerinde kurulu olması gerekiyor.

Aygıt desteği konusunda yapılan çalışmada da pazar payının fazlalığı ya da azlığına göre belirlendi. iPad, Iphone, Windows aygıtları gibi cihazlar tamamen destekleniyor. Android üzerinde çalışmalar devam ediyor.

clip_image001
AD Workplace Join ile active directory bağlanmış bir IPAD görüntüsü

clip_image002

AD Workplace Join ile active directory bağlanmış bir IPAD görüntüsü

Teknoloji trendlerinde BYOD (Bring Your Own Device) alanına hizmet edecek bu yeni mimari ses getirecek ve gelecek yenilikler de bunun üzerine inşa edilecek gibi duruyor.

Ortam Mimarisi ve Gereksinimleri:

WorkPlace Join mimarisinin kurulumu ve hayata geçirilmesi için altyapıda belli gereksinimlerin sağlanması ve yapılandırmaların gerçekleştirilmesi gerekmektedir. Şimdi bunları adım adım belirtelim:

WorkPlace Join Altyapısının Hazırlanması

WorkPlace Join mimarisinin kurulumu ve hayata geçirilmesi için altyapıda belli gereksinimlerin sağlanması ve yapılandırmaların gerçekleştirilmesi gerekmektedir. Bunları sunucu üzerindeki hazırlıklar ve istemci üzerindeki hazırlıklar olarak iki gruba ayırıyoruz.

Laboratuvar ortamımızda bulunan bilgisayarlar ve bunların tanımlarını aşağıdaki listede görebilirsiniz:

Bilgisayar

Rol

Kullanım Amacı

DC

Domain Controller ve Certification Authority (CA)

Active Directory domain controller ve sertifika dağıtım amaçlı Sertifika otoritesi

Server2

Active Directory Federation Server

AD FS yapılandırması yapacağız.

PROXY

Web Application Proxy (WAP)

WAP yapılandırması yapacağımız sunucu

CLIENT2

Domain dışında Windows 8.1 istemci bilgisayarı

WorkPlace Join çözümünü test edeceğimiz şirket dışında (domain üyesi olmayan) kullandığımız istemci bilgisayarı

 

Yukarıdaki tablodaki bileşenlerle oluşacak altyapı mimarisi ve bağlantı şeması da aşağıda görülmektedir.

clip_image003

Bu mimaride internet üzerindeki istemci aygıtları (client devices) şirket güvenlik duvarı (firewall) üzerinden geçtikten sonra DMZ ya da Edge ağında bulunan Web Application Proxy istekleri karşılayacak ve şirket içi ağda bulunan active directory ortamındaki AD FS sunucu üzerinden kimlik doğrulaması sonrasında WorkPlace Join bağlantısını tamamlamış olacaktır. Bağlantı tamamlandıktan sonra da yine Web Application Proxy üzerinden güvenli mimaride yayınlanmış kaynaklara erişim sağlamış olacağız.

Şimdi de yukarıdaki mimarinin altyapısı ve sunucu rollerini biraz daha detaylı ele alalım.

Domain Controller Sunucusu:

Contoso.com isimli Windows 2012 R2 domain yapımız kurulmuştur.

Domain içerisinde domain controller rolüne sahip DC isimli sunucu detayları aşağıda görülmektedir:

clip_image004

TCP/IP yapılandırmasını aşağıda görüyorsunuz:

clip_image005

Laboratuvar uygulamamızda test amaçlı olarak aşağıdaki OU, kullanıcı ve grupları oluşturuyoruz.

clip_image006

Managed-Objects OU’su altında Users adında açılan OU altına Ben Smith (Logon Adı : BenSmith), Alice Ciccu (Logon Adı : AliceCiccu) ve Don Hall (Logon Adı : DonHall) kullanıcılarını oluşturuyoruz.

clip_image007

Yine Managed-Objects OU’su altında Groups adında açılan OU altına da yukarıdaki şekilde görülen Sync-Users Global security grubunu oluşturup, bu grup içerisine de Users OU’su altında açılan kullanıcıları aşağıdaki resimdeki gibi üye yapıyoruz.

clip_image008

 

clip_image009

 

DC sunucumuz aynı zamanda Certification Authority olarak kullanılacağı için aşağıda görüldüğü gibi üzece Active Directory Certificate Service kurulmuş ve standart ayarlarla yapılandırılmış olmalıdır.

Bu konsolda Certificate Templates üzerinde sağ tuş Manage Templates ile açıp, Computer sertifika şablonu üzerindeCopy ile bir kopya alarak aşağıdaki şekilde görülen Contoso Computer (Custom SSN) isimli bir sertifika şablonu oluşturuyoruz.

clip_image010

Compatibility tabında uyumluluk ayarlarını aşağıdaki şekilde yapılandırıyoruz.

clip_image011

Security tabında Domain Computers grubuna Enroll yetkisi tanımlıyoruz.

clip_image012

Bu işlemlerden sonra Certificate Templates ekranını kapatıp tekrar Certification Authority ekranına geliyoruz. Bu ekranda Certificate Templates üzerinde sağ tuş New à Certificate Template to Issue ile Contoso Computer (Custom SSN) isimli sertifikayı yayınlıyoruz.

Active Directory Federation Server Sunucusu:

Domain içerisinde SERVER2 isimli ADFS sunucusuna ait bilgileri de yine aşağıda görmektesiniz:

clip_image013

Bu sunucu üzerinde Server Manager konsolu kullanılarak Active Directory Federation Service rolünü de yükledik.

clip_image014

Fakat henüz yapılandırma yapmadık. Yapılandırma adımlarını makale içerisinde birlikte gerçekleştiriyor olacağız.

clip_image015

clip_image016

Web Application Proxy Sunucusu:

Domain içerisinde üye olan şirket ortamındaki PROXY isimli Web Application Proxy bilgisayarına ait detayları da aşağıda görmektesiniz:

clip_image017

Bu sunucu üzerine de yine Server Manager konsolu kullanılarak Remote Access rolü altındaki Web Application Proxy bileşenini yükledik.

clip_image018

clip_image019

Fakat bunda da henüz yapılandırma yapmadık. Yapılandırmayı makalemiz içerisinde gerçekleştiriyor olacağız.

clip_image020

WAP sunucusunun üzerinde iki ağ kartı tanımlanmış olmalı ve bir tanesi iç ağa bir tanesi de dış ağa göre aşağıdaki şekilde görüldüğü gibi yapılandırılmalıdır:

clip_image021

İç ağ kartının TCP/IP ayarları:

clip_image022

Dış Ağ kartının TCP/IP ayarları:

clip_image023

 

 

İstemci Test Bilgisayarı:

Şirket dışında kullandığımız ve domaine üye olmayan CLIENT2 isimli istemci bilgisayarına ait detayları da aşağıda görmektesiniz:

clip_image024

Makalemizde toplamda dört (4) ana adımda uygulamalarımızı gerçekleştiriyor olacağız. Bunlar:

·         Active Directory Federation Service üzerinde Device Registration Yapılandırması

·         Mimariye ilişkin DNS Kayıtlarının Oluşturulması

·         Active Directory Federation Service ile Device Registration Servisinin Web Application Proxy Üzerinden Yayınlanması

·         İstemci Üzerinden Testler

 

Sonuç Olarak;

İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini inceliyoruz. Makalemizin bu ilk bölümünde genel olarak WorkPlace Join mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, WorkPlace Join uygulaması için kullanacağımız laboratuvar ortamını hazırladık. İkinci bölümde görüşmek üzere esenkalın.

Windows Server 2012 R2 WorkPlace Join – Bölüm 2

$
0
0

Microsoft’un yeni nesil sunucu işletim sistemi olan Windows Server 2012 R2’nin özelliklerini incelemeye devam ediyoruz. İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini inceliyoruz. Makalemizin ilk bölümünde genel olarak WorkPlace Join mimarisini, teknoloji trendlerindeki yerini ve ortam gereksinimlerini anlatıp, WorkPlace Join uygulaması için kullanacağımız laboratuvar ortamını hazırlamıştık. Bu bölümde de bileşenleri yapılandırıp, Windows 8.1 aygıtından testlerimizi gerçekleştiriyor olacağız.

Active Directory Federation Service üzerinde Device Registration Yapılandırması

Bu adımda dışardan bağlanan aygıtların kendisini active directory domainine kaydetme desteği için AD FS üzerinde yapılandırmaları etkinleştireceğiz. Ilk aşamada bu amaçlar için güvenlik sertifikalarının hazırlanması tamamlanacak, servis hesapları ve DNS kayıtlarını oluşturacağız.

ADFS ve ENTERPRISEREGISTRATION Sertifikalarının Oluşturulması:

Bu adımda öncelikle ADFS sunucu üzerinde ADFS ve ENTERPRISEREGISTRATION amaçlı dijital sertifikaları oluşturuyor olacağız. Bu amaçla öncelikle Server2 isimli ADFS sunucusuna Administrator hesabı ile sign-on oluyoruz. Ve aşağıdaki adımları sırayla yerine getiriyoruz:

1.       Windows PowerShell komut satırı aracını başlatıyoruz.

2.       MMC komutu ile MMC konsolunu başlatıyoruz.

clip_image001

3.       File menüsünden Add-Remove Snap-in ile Certificates eklentisini Local Computer (Yerel Bilgisayar) için konsola ekliyoruz.

clip_image002

4.       Personal/Certificates altına geliyoruz. Certificates üzerinde sağ tuşa basıp All Tasks menüsünden Request new certificate tıklıyoruz.

clip_image003

5.       Certificate Enrollment ekranında Active Directory Enrollment Policy seçili iken Next ile ilerliyoruz.

clip_image004

6.       Karşımıza gelen Request Certificates adımında yukarıda uygulama ortamını hazırlarken oluşturduğumuz Contoso Computer (Custom SSN) isimli sertifika şablonu yanındaki kutucuğu işaretleyip, altında gelen “More information is required to enroll for this certificate.Click here to configure settings.” Bağlantısına tıklıyoruz.

clip_image005

7.       Karşımıza gelen Certificates Properties ekranında Subject Name listesinden Common Name seçili iken Value metin kutusuna ADFS erişimi için kullanacağımzı adfs.contoso.com isim alanı değerini girip, Add ile sağ tarafa ekliyoruz.

clip_image006

clip_image007

clip_image008

Bu ekrandan çıkmadan yine alt kısımdaki Alternative name listesinden DNS seçeneği seçili iken Value kutusuna adfs.contoso.com değerini girip Add ile sağ taraftaki listeye ekliyoruz.

clip_image009

Benzer şekilde bir de entepriseregistration.contoso.com DNS adresi için değeri girip Add ile ekledikten sonraki son görüntüsü aşağıdaki şekilde olacaktır.

clip_image010

OK ile yapılan işlemleri onaylayarak tekrar Request Certificates ekranına geri dönüyoruz.

clip_image011

Enroll butonuna tıklayarak sertifika isteğini başlatıyoruz.

clip_image012

Sertifika başarıyla alındıktan sonra Certificate Installation Results aşaması Finish butonuna tıklanarak tamamlanmış oluyor.

clip_image013

Certificates konsolunda Personal/Certificates altına sertifikamız oluşmuş olacaktır.

clip_image014

Device Registration Amaçlı DNS Kayıtlarının Açılması:

Bu adımda da WorkPlace Join bağlantısında Device Registration amaçlı kullanılacak DNS kayıtlarının oluşturulmasını gerçekleştireceğiz. Bunun için öncelikle DC isimli Windows Server 2012 R2 domain controller sunucumuza Administrator hesabı ile sign-on olarak aşağıdaki adımları gerçekleştiriyoruz:

1.       DNS yönetim konsolunu açıyoruz ve Forward Lookup Zone altında contoso.com isimli DNS zone altına geliyoruz.

clip_image015

2.       Contoso.com üzerinde sağ tuş New Alias (CNAME) ile CNAME kaydı oluşturma ekranına geçiyoruz.

clip_image016

3.       Bu ekranda öncelikle aşağıdaki şekilde de görüldüğü gibi adfs isimli bir CNAME kaydını server2.contoso.com sunucusuna karşılık gelecek şekilde oluşturuyoruz.

clip_image017

Not: Grafiksel DNS konsolu yerine adfs CNAME kaydını aşağıdaki powershell komutu ile de oluşturabilirsiniz:

 

Add-DNSServerResourceRecordCName –Name adfs –HostNameAlias server2.contoso.com –ZoneName contoso.com –ComputerName DC

 

4.       Benzer şekilde enterpriseregistration isimli ikinci bir CNAME kaydını oluşturuyoruz.

clip_image018

5.       Bunu da yine server2.contoso.com sunucusuna çözümleme yapacak şekilde yapılandırıyoruz.

NOT: Entepriseregistration CNAME kaydını da yine PowerShell komut satırından aşağıdaki şekilde oluşturabilirsiniz:

Add-DNSServerResourceRecordCName –Name enterpriseregistration  –HostNameAlias server2.contoso.com –ZoneName contoso.com  –ComputerName DC

6.       Bu işlemler sonrasında DNS konsolunda adfs ve enterpriseregistration kayıtları aşağıdaki gibi görüntülenecektir.

clip_image019

 

ADFS Servis Hesabının Oluşturulması :

Bu adımda ADFS yapılandırmasında kullanacağımız ADFS servis hesabı için group managed service account oluşturuyor olacağız. Bu işlem için öncelikle DC bilgisayarına Administrator hesabı ile logon oluyoruz.

1.       Windows PowerShell komut satırı aracını başlatıyoruz.

2.       Aşağıdaki komutları sırayla çalıştırarak FsGmsa isimli grup-yönetilen-servis hesabını (gMSA) oluşturuyoruz.

 

clip_image020

Add-KDSRootKey –EffectiveTime (Get-Date).AddHours(-10)

New-ADServiceAccount FsGmsa –DNSHostName adfs.contoso.com  –ServicePrincipalNames http/adfs.contoso.com

clip_image021

ADFS Rolünün Yapılandırılması :

Bu adımda da makalemizin başlangıcında kurulumunu yaptığımız Active Directory Federation Service rolünü yapılandırıyor olacağız. Bunun için öncelikle administrator hesabı ile SERVER2 isimli ADFS sunucusuna sign-on oluyoruz. Ve Server Manager konsolunu açıp, AD FS kategorisine geliyoruz.

clip_image022

Üst kısımda gelen Configuration required for ADFS yanında gelen More linkine tıklıyoruz. Gelen All Server Task Details and Notifications ekranında Action kolonunda Configure the federation service linkine tıklıyoruz.

clip_image023

Bu işlem sonrasında Active Directory Federation Service Configuration Wizard çalışmaya başlayacaktır.

clip_image024

Welcome ekranında Create the first federation server in a federation server farm seçeneği seçili iken Next ile sonraki adıma ilerliyoruz.

Connect to Active Directory Domain Services ekranında yapılandırmayı yapacağımız yetkili kullanıcı hesabını gösteriyoruz.

clip_image025

Next ile ilerliyoruz. Specify Service Properties ekranı karşımıza gelecektir.

clip_image026

Bu ekranda da ADFS servisi için kullanacağımız SSL sertifikasını SSL Certificate liste kutusundan seçiyoruz. Federation Service Display Name kutucuğuna da servis için tanımlayıcı bir isim belirtiyoruz. Örneğin; Contoso-ADFS gibi. Next ile sonraki adıma ilerliyoruz.

Karşımıza Specify Service Account ekranı gelecektir. Bu ekranda ADFS için kullanılacak servis hesabını daha önce oluşturduğumuz için “Use existing domain user account or group Manager Service Account” seçeneği seçili iken Select butonuna basarak FSGmsa hesabını gösteriyoruz.

clip_image027

Next ile sonraki adıma ilerliyoruz. Karşımıza Create Configuration Database adımı gelecektir. Bu adımda ADFS yapılandırmasının depolanması için ADFS sunucusu üzerine Windows Internal Database bileşenini kurmak içinCreate a database using Windows Internal Database seçeneği seçili iken ilerliyoruz. Eğer ortamda kurulu bir SQL Server sunucusu varsa ADFS yapılandırmasını o sunucu üzerinde depolamak isterseniz de Specify the location of a SQL Server database seçeneği de seçilebilir. Biz birinci seçeneği seçip, Next ile ilerliyoruz.

clip_image028

Review Options ekranında bir özet bilgi gösteri yapılmaktadır.

clip_image029

Herhangi bir değişiklik ya da yanlışlık yoksa Next ile ilerlediğimizde bir ön gereksinim testi yapılacaktır. ADFS için yapılan seçimlere göre sunucunun ön gereksinimleri karşılayıp karşılamadığı kontrol edilir.

clip_image030

Eğer yukarıdaki gibi All prerequisities checks passed successfully mesajı gelirse Configure butonuna tıklayarak yapılandırma başlayacaktır.

clip_image031

Yapılandırma başarıyla tamamlandıktan sonra aşağıdaki Results ekranı karşımıza gelecektir.

clip_image032

Close ile bu ekranı kapatarak ADFS yapılandırmasını tamamlamış oluyoruz.

Active Directory’de Device Registration Özelliğinin Aktifleştirilmesi :

Bu adım için Server2 isimli ADFS sunucusuna Administrator hesabı ile sign-on oluyoruz. Ve Windows PowerShell komut satırını Run as administrator ile açıp aşağıdaki komutu çalıştıyoruz:

Initialize-ADDeviceRegistration –ServiceAccountName Contoso\FsGmsa$

Enable-AdfsDeviceRegistration

clip_image033

Bu işlemden sonra ADFS sunucusu üzerinde Internet Explorer uygulaması açılarak aşağıdaki adrese bağlantı testi yapılır:

https://enterpriseregistration.contoso.com/enrollmentserver/contract?api-version=1.0.

Bunun sonucunda aşağıdaki gibi bir metin bilgisi geliyorsa yapılandırma başarıyla tamamlanmış anlamına geliyor:

clip_image034

Web Application Proxy Üzerinden AD FS Device Registration’ın Yayınlanması :

Bu adımda da dış dünyadan aygıtların ve domain dışındaki cihazların ağ ortamına bağlanması ve kendilerini active directory ortamında kaydetmeleri için Web Application Proxy üzerinden ilgili servisler yayınlanmış olacaktır. Sonrasında da Windows 8.1 istemcimizle device registration testi yapıyor olacağız. Bu adımda ilk olarak ADFS ve ENTERPRISEREGISTRATION sertifikalarını WAP üzerine yükleyeceğiz. Daha sonra da WAP yapılandırması yapacağız. Proxy isimli Web Application Proxy sunucusuna Administrator hesabı ile sign-on oluyoruz.

1.       Windows PowerShell komut satırı aracını başlatıyoruz.

2.       MMC komutu ile MMC konsolunu başlatıyoruz.

clip_image001

3.       File menüsünden Add-Remove Snap-in ile Certificates eklentisini Local Computer (Yerel Bilgisayar) için konsola ekliyoruz.

clip_image002

4.       Personal/Certificates altına geliyoruz. Certificates üzerinde sağ tuşa basıp All Tasks menüsünden Request new certificate tıklıyoruz.

clip_image035

5.       Certificate Enrollment ekranında Active Directory Enrollment Policy seçili iken Next ile ilerliyoruz.

clip_image036

6.       Karşımıza gelen Request Certificates adımında yukarıda uygulama ortamını hazırlarken oluşturduğumuz Contoso Computer (Custom SSN) isimli sertifika şablonu yanındaki kutucuğu işaretleyip, altında gelen “More information is required to enroll for this certificate.Click here to configure settings.” Bağlantısına tıklıyoruz.

clip_image037

7.       Karşımıza gelen Certificates Properties ekranında Subject Name listesinden Common Name seçili iken Value metin kutusuna ADFS erişimi için kullanacağımzı adfs.contoso.com isim alanı değerini girip, Add ile sağ tarafa ekliyoruz.

clip_image038

clip_image039

Bu ekrandan çıkmadan yine alt kısımdaki Alternative name listesinden DNS seçeneği seçili iken Value kutusuna adfs.contoso.com değerini girip Add ile sağ taraftaki listeye ekliyoruz. Benzer şekilde bir deentepriseregistration.contoso.com DNS adresi için değeri girip Add ile ekledikten sonraki son görüntüsü aşağıdaki şekilde olacaktır.

OK ile yapılan işlemleri onaylayarak tekrar Request Certificates ekranına geri dönüyoruz.

clip_image040

Enroll butonuna tıklayarak sertifika isteğini başlatıyoruz.

clip_image041

Sertifika başarıyla alındıktan sonra Certificate Installation Results aşaması Finish butonuna tıklanarak tamamlanmış oluyor.

clip_image042

Certificates konsolunda Personal/Certificates altına sertifikamız oluşmuş olacaktır.

clip_image043

Şimdi de WAP yapılandırması için Server Manager konsolunda WAP rolü altına geliyoruz.

clip_image044

Configuration required uyarı mesajı yanındaki More butonuna tıklayarak Task Details and Notifications ekranına geçiyoruz.

clip_image045

Action kolonu altındaki Open Web Application Proxy Configuration Wizard tıklıyoruz. Web Application Proxy Configuration Wizard ekranı karşımıza gelecektir.

clip_image046

Welcome aşamasında Next ile sonraki adıma ilerliyoruz.

clip_image047

Federation Server adımında yukarıdaki şekildeki gibi bilgileri giriyoruz. Ve Next ile ilerliyoruz.

clip_image048

ADFS Proxy Certificate aşamasında ADFS proxy için kullanılacak adfs.contoso.com dns alanına ait sertifikayı liste kutusundan gösteriyoruz. Ve Next ile ilerliyoruz.

clip_image049

Confirmation aşamasında Configure butonuna tıklayarak yapılandırmayı başlatıyoruz.

clip_image050

Yapılandırma başarıyla tamamlandıktan sonra yukarıdaki ekran karşımıza gelecektir. Close ile kapatıp Remote Access Management Console arayüzüne geçiyoruz.

clip_image051

Bu arayüzde sağda  gelen Publish ile WAP üzerinden yayınlanacak içerdeki Lync, SharePoint, Work Folder vb. Uygulamaları tanımlayabilirsiniz. Bu konuda önceki haftalardaki Work Folders makalemizi inceleyebilirsiniz. Önümüzdeki haftalarda SharePoint ya da Lync uygulamalarının WAP üzerinden yayınlanmasına ilişkin makalelerimizi de yayınlıyor olacağız.

Windows 8.1 İle WorkPlace Join Bağlantı Testi

Şimdi de bu adıma kadar yapılandırdığımız altyapıya Windows 8.1 istemcimizden WorkPlace Join bağlantı testini gerçekleştiriyor olacağız.

Client2 isimli istemcimize yerel administrator hesabı ile logon oluyoruz.

clip_image052

Start butonuna basıldıktan sonra açılan aşağıdaki ekranda görüldüğü gibi Search metin kutusuna WorkPlace yazdıktan sonra listelenen WorkPlace Settings bağlantısı üzerine tıklıyoruz.

clip_image053

Karşımıza gelen aşağıdaki WorkPlace ekranına test kullanıcımız olan bensmith@contoso.com hesabını girip, Join butonuna basarak bağlantı sürecini başlatıyoruz.

clip_image054

 

clip_image055

Connecting to a service ekranından sonra bağlantı başarıyla sağlanırsa aşağıdaki Sign-in ekranı karşımıza gelir:

clip_image056

Bu ekranda active directory içerisindeki kullanıcı adımız ve şifremizi girip Sign-in butonuna tıklayarak sign-in sürecini başlatıyoruz.

clip_image057

Bağlantı sağlandıktan sonra yukarıdaki gibi “This device has joined your workplace network” ifadesi gelecek ve bağlantıyı koparmak için de Leave butonu görünecektir.

Active Directory Veritabanında Device Registration Testi:

WorkPlace Join ile bağlanan istemci ve cihazlar kendisini yetkili bit hesapla sign-in olduktan sonra active directory veritabanına kaydedecektir. Bu kaydın nereden ve nasıl görüntülendiğini görmek için de aşağıdaki adımları yerine getiriyoruz:

1.       DC isimli domain controller sunucusuna Administrator hesabı ile sign-in oluyoruz.

clip_image058

2.       Active Directory Administrative Center yönetim konsolunu açıyoruz.

3.       Treeview görünümünde iken domain altında gelen RegisteredDevices kabı altına geliyoruz.

clip_image059

4.       Bu kap altında yukarıdaki şekilde de görüldüğü gibi WorkPlace Join ile bağlanmış ve kendini kaydetmiş cihazların listesini göreceksiniz.

5.       Cihaz kaydı üzerine cift tıklayarak gelen aşağıdaki ekranda Attribute Editor sekmesinde displayName özniteliğinde bağlı olan cihazın ya da istemcinin adının geldiğini göreceksiniz.

clip_image060

Sonuç Olarak;

İki bölümden oluşan makalemizde Windows Server 2012 R2’nin en katma-değerli yeniliklerinden biri olan “WorkPlace Join” yeniliğini tüm detaylarıyla uygulamalı olarak inceledik. Yeni makalelerde görüşmek üzere esenkalın.


Active Directory Integrated DNS Zone Backup – AD DNS yedekleme

$
0
0

Domain ortamında kullandığınız DNS servisi gerek domain için gerekse hizmet verdiği çevresel ürünler için çok büyük bir öneme sahiptir. Bu nedenle DNS zone’ ları hemen hemen tüm domain ortamları için Active Directory veri tabanında saklanır.

Bildiğiniz gibi, eğer workgroup yani domain olmayan bir ortamda server işletim sistemi bir makine ile dns hizmeti vermek isterseniz, dns bilgileri txt bazlı dosyalarda tutulduğu için yedeklemek son derece kolaydır.

C:\Windows\System32\dns klasörü altında zone’ ları görebilirsiniz.

clip_image001

Örneğin yukarıda bir zone vardır ve ismi “cozumpark.com” dur. Bu dosyanın içeriği ise aşağıdaki gibidir;

clip_image002

Aslında dosya bazlı saklamak son derece riskli bir durumdur. Bir kişi txt editör ile bu dosyayı açar ve içeriğini değiştirir, bir sonraki dns servisi Restart işleminden sonra ise artık bu kayıtlar geçerli olmaya başlar.

Daha güvenli ve birden çok replikasyon noktası olması durumunda dns zone’ ları directory veri tabanı içerisinde saklanır.

clip_image003

Directory veri tabanı içerisindeki 4. Bölüm olan Application bölümü DNS gibi uyumlu olan programlar için kullanılmaktadır. Hal böyle olunca, yani aşağıdaki gibi bir zone AD içerisinde ise klasör bazlı görmeniz mümkün değildir.

clip_image004

Bu zone için dns klasöründe herhangi bir kayıt yoktur.

clip_image005

Peki AD integrated bir zone için yedek nasıl alınır? Aslında biz directory için düzenli System state yedeği alıyoruz ve bu yedek dns bilgilerini de içermektedir. Ancak kimi zaman directory yedeğinden sadece dns verileri için dönmek uzmanlığınıza göre başka sorunları tetikleyebilir. Hele bir den çok domain controller olan bir ortam için şartlar biraz daha zorlaşabilir, bu nedenle aslında belirleyeceğiniz PDC veya en sağlıklı DC için elle yada bunu otomatize ettiğiniz bir komut seti ile System state yedeğinden bağımsız DNS yedeği alsak süper olur değil mi? Bunu Windows Server 2003 sistemlerde kolay bir şekilde yapabiliyorduk.

http://www.cozumpark.com/files/folders/yuklemeler/entry2533.aspx

Ancak bu program 2003 sonrası işletim sistemlerinde çalışmıyor. Bende bu makalemde 2008 ve sonrası için kullanabileceğimiz komut setlerini paylaşacağım.

cd \
cd windows\system32\dns\dnsbackup
del *.* /q
dnscmd dc01 /ZoneExport _msdcs.cozumpark.com dnsbackup\_msdcs.cozumpark.com.dns.bkp
dnscmd dc01 /ZoneExport _sipinternaltls._tcp.cozumpark.com.tr dnsbackup\_sipinternaltls._tcp.cozumpark.com.tr.dns.bkp
dnscmd dc01 /ZoneExport cozumpark.com dnsbackup\cozumpark.com.dns.bkp

 

Bu komut setini bir bat yapıp zamanlanmış görevlere atayabilirsiniz.

Not: dnsbackup klasörünü önceden oluşturmanız gerekmektedir.

clip_image006

Yedek işlemini tamamladık. Şimdi sıra geldi geri dönüşe. Bunun için önce zone’ u siliyorum ( lütfen siz gerekmedikçe böyle bir deneyi prod ortamlarda yapmayın ).

clip_image007

clip_image008

Silme işleminden sonra, geri dönüş için öncelikle yedek dosyasının dns ana dizinine alıp isim değiştiriyorum.

clip_image009

Sonundaki bkp uzantısını silip dns klasörüne aldım yedek dosyamı. Şimdi yeni bir zone açıyorum.

clip_image010

Zone tipi olarak “Primary Zone” seçiyorum, ancak alt bölümdeki Store AD kutucuğunu temizliyorum.

clip_image011

Silinen veya yedekten geri dönmek istediğim zone ismini yazıyorum.

clip_image012

Var olan dosyayı kullan diyip, yedek klasöründen aldığımız dosya ismini yazıyoruz.

clip_image013

Herhangi bir değişiklik yapmadan devam ediyorum ve işlemi tamamlıyorum.

clip_image014

Yukarıda da gördüğünüz gibi zone içeriği aynen geri geldi. Ancak işimiz henüz bitmedi. İlk olarak bu zone için tekrar AD veri tabanında saklanması ve güncelleme ayarlarını aşağıda gösterdiğimiz gibi değiştiriyoruz.

clip_image015

Önce AD içerisine alıyoruz. Sonra dinamik güncellemeyi secure only ye çekiyoruz.

clip_image016

Evet artık tam anlamı ile zone’ un eksiksiz dönmüş ve ayarlarını da yapmış olduk. Kolay bir uygulama olduğunu düşünüyorum, umarım faydalı olur.

Bir sonraki makalemde görüşmek üzere esen kalın.

Active Directory ve Distributed File System DFS Birlikte Çalışma Senaryoları – Bölüm 1

$
0
0

Günümüz şartlarında bir şirket ortamında kullanıcılar ortak alanlardaki dosyalara erişmek istediğinde hepimizin bildiği UNC (Universal Naming Convention) yöntemi ile ulaşmaktadır.

Ancak, sizin şirket ortamınızda yüzlerce ortak alan barındıran dosya sunucularınız var ise veya coğrafi olarak dağınık bir şirket organizasyonunuz olmasına karşın ortak alan kullanımınız yoğun ise bu durumda DFS çözümünü kullanmanız son derece mantıklı olacaktır.

Bunu bir senaryo ile anlatmak gerekir ise, eğer sizin İstanbul ofisindeki bir çalışan Rize ofisindeki dosya sunucusuna erişiyor ise veya yurt dışındaki başka bir ofisteki bir dosya sunucusuna erişmek istiyor ise bu doğru bir tasarım değildir.

Durumu sadece dağınık bir mimari olarak düşünmeyiniz, tek bir noktadan çalışıyor olmanız halinde dahi yüksek okuma yazma veya erişim ihtiyaçlarını karşılamak için birden çok sunucu kullanmak isteyebilirsiniz. Bu size hem yüksek erişilebilirlik hem de performans sağlayacaktır.

Yukarıdaki durumların tamamında DFS size yardımcı olacaktır.

DFS temel anlamda kullanıcılara sunmuş olduğunuz ortak bir yol için birbirinden farklı sunucuları kullanmanıza imkân tanır. Bu sunucular ister aynı noktada, isterse farklı noktalarda olabilir.

Daha teknik anlamda bakarsak aslında DFS, bize sunucularımızın arasında network üzerinden RDC protokolü yardımı ile dosyaların eşitlenmesini sağlar.

 

clip_image001

DFS konusunda bir takım temel kavramlar bulunmakta olup bunlardan en önemlisi olan DFS Namespaces ile başlamak istiyorum.

Namespace, bir organizasyon içerisindeki paylaştırılmış dosyalar için kullanılan sanal bir isimdir. Namespace için kullanılan yol, unc ile aynıdır.

Örneğin bir namespace olarak siz "Muhasebe" ismini seçtiniz ve bunu temsil eden paylaşım dosyaları için yol aşağıdaki gibi olabilir

\\server01\ortak\muhasebe

Yani Server01 isimli sunucu üzerindeki ortak klasörü altındaki muhasebe klasöründen bahsediyoruz.

 

 

clip_image002

 

Yani amacınız kullanıcılara tek bir saklama yolu vermek, ancak bu sakama yolunu ise arka tarafta performans ve ulaşılabilirlik için farklı sunucular üzerinde tutmak istiyorsanız DFS kullanabilirsiniz.

Yukarıdaki şekilde görüldüğü gibi bir namespace altında siz klasörler paylaşabiliyorsunuz, ancak bu klasörler aslında arka planda farklı sunucular üzerinde duruyor ve DFS sayesinde replike olarak sürekli güncel kalıyorlar.

Yukarıdaki şekilde geçen kavramları aşağıdaki gibi temel olarak açıklayabiliriz.

Namespace Server

Namespace host eden sunuculara namespace server ismini veriyoruz. Bu sunucular member bir sunucu olabileceği gibi bir domain controller da olabilir.

Namespace Root

Namespace’ in başladığı noktayı gösterir.  Yukarıdaki şekilde göre açıklama yapmak gerekir ise root olarak “public” isminin kullanıldığını görüyoruz. Namespace path \\contoso\public yani domain temelli bir namespace. Ancak root olarak yani namespace in başladığı yer “public” ismidir.

Folder

Hedef olmadan kullandığımız “Folder” tanımı aslında bize namespace için bir hiyerarşi oluşturmamızı sağlar. Bu hiyerarşiye bir hedef bağlamamız durumunda ise kullanıcılara gerçek içeriği sağlamış oluruz.

Folder Targets

Ortak alandaki veya başka bir namespace içerisindeki bir UNC yoludur. Folder’ a bağlanarak gerçek içeriğe ulaşmak için kullanılır.

Yine yukarıdaki şekle göre bu konuyu özetlemek istersek, Tools klasör iki farklı sunucu için hedef yoluna sahip iken Training Guides klasörü tek bir hedefe sahiptir. Bu durumda tools klasörüne erişmek isteyen bir kullanıcı bulunduğu site bilgisine göre arka planda kullanıcıya hissettirilmeden bu sunuculardan uygun olanına yönlendirilmektedir.

Burada önemli bir ayrıntı vardır;

Klasörler, klasör hedefleri veya diğer DFS klasörlerini barındırabilir. Ancak bu ikisi aynı Folder hiyerarşisi içerisinde olamaz ( aynı seviyede ).

DFS Namespace

Eğer DFS servis kurulumu yapar ve ardından namespace oluşturmaya kalkarsanız karşınıza iki temel namespace türü çıkacaktır.

 

clip_image003

Stand-alone namespace

Domain-based namespace

Bu isim yapılarını hangi durumda kullanırsınız?

Eğer stand-alone namespace seçiyorsanız aşağıdaki durumlardan biri;

Ortamınızda AD DS yoktur.

5000 den fazla DFS klasörüne ihtiyaç duyuyorsunuzdur. ( yaklaşık 50.000 klasör destekler )

DFS alt yapısını Failover Cluster ile daha erişilebilir yapmak istiyorsunuzdur.

Eğer domain-based bir namespace kullanıyorsanız senaryolarınız aşağıdaki gibidir;

Paylaşacağınız klasörler için erişilebilirlik noktasında birden çok namespace servers kullanmak istiyorsunuz

Namespace sunucularının isimlerini kullanıcılardan saklamak istiyorsunuz. Domain tabanlı olan namespace mimarisinde bir namespace bir sunucudan diğerine kolaylıkla taşınabilir.

Domain tabanlı olan namespace seçildiğinde ise aşağıdaki gibi iki temel seçimden birini yapmanız beklenir

Windows 2000 Server mode

Windows Server 2008 mode

2008 mode, access-based enumeration özelliğini ve arttırabilir erişilebilirlik desteği sunmaktadır. Tabiki bunun için domain seviyeniz 2008 olmalı ve yine üye sunucularda 2008 den oluşmalıdır.

Temel olarak baktığımız zaman farkları için aşağıdaki tabloyu kullanabiliriz.

 

clip_image004

 

clip_image005

Tablonun orijinaline aşağıdaki linkten ulaşabilirsiniz

http://technet.microsoft.com/en-us/library/cc732863(v=ws.10).aspx

Server 2012 ile beraber gelen DFS Namespace yeniliklerinden de bahsetmek istiyorum.

Windows PowerShell module for DFS Namespaces

Site awareness for DirectAccess clients

Windows Management Infrastructure provider

Windows PowerShell module for DFS Namespaces

DFS bize Powershell kullanma imkân sunmaktadır. Bu sayede mevcut işler için PS gücünü kullanabileceğimiz gibi bu bize ek esnekliklerde sunmaktadır.

Yani artık yönetim için DFS Management veya DFS Replication command-line araçları yanında Powershell de kullanabiliyoruz.

Yeni komut setleri için aşağıdaki linkleri inceleyebilirsiniz

DFS Namespace (DFSN) Cmdlets in Windows PowerShell

http://technet.microsoft.com/en-us/library/jj884270.aspx

Introducing DFS Namespaces Windows PowerShell Cmdlets

http://blogs.technet.com/b/filecab/archive/2012/10/19/introducing-dfs-namespaces-windows-powershell-cmdlets.aspx

Site awareness for DirectAccess clients

 

Server 2012 ve Windows 8 öncesi işletim sistemlerinde Direct Access ile bağlantı yapılmasında kullanıcı için en doğru site içerisindeki file server yönlendirmesi çok sağlıklı çalışmıyordu. Çünkü sizin sahip olduğunuz site yapısı için tanımlı olan IP’ ler ile kullanıcının bağlantı kurduğu ip ( şirket dışından bağlandığı için farklı bir network havuzundan ip almaktadır ) eşleşmiyordu.

Server 2012 ve Windows 8 işletim sistemleri ise IP adresinden farklı olarak site name bilgisi de verdiği için istemci makineye en doğru file server listeleri gönderilmektedir.

Windows Management Infrastructure provider

Server 2012 bir takım yeni Windows Management Infrastructure WMI özelliklerine sahiptir ki bunu biz WMI v2 olarak ta görebiliyoruz. Bu yeni özellik sayesinde yönetim programları WMI üzerinden DFS yönetimi yapabilmektedir.

Makalemin bu bölümünün sonuna geldim. Bir sonraki bölümde görüşmek üzere esen kalın.

 

Kaynaklar

http://blogs.technet.com/b/filecab/archive/2013/07/31/dfs-replication-in-windows-server-2012-r2-revenge-of-the-sync.aspx

http://technet.microsoft.com/en-us/library/cc787066(v=ws.10).aspx

http://blogs.technet.com/b/askds/archive/2011/07/13/how-to-determine-the-minimum-staging-area-dfsr-needs-for-a-replicated-folder.aspx

Active Directory ve Distributed File System DFS Birlikte Çalışma Senaryoları – Bölüm 2

$
0
0

Makalemin ilk bölümünde temel anlamda DFS konusuna değindim. Ek olarak ilk bölümde DFS namespaces kavramını detaylandırdım. DFS ile ilgili olarak bu makaleme aşağıdaki link üzerinden ulaşabilirsiniz.

Bölüm1

Bu bölümde ise DFS’ in replikasyon özelliğinden bahsedeceğim.

Introduction to DFS Replication

DFS replikasyon hakkındaki temel bilgileri aşağıdaki gibi özetleyebiliriz;

DFS replikasyonu multimaster bir mimariye sahip olup, üyelerden herhangi birinde bir değişiklik olması halinde diğer tüm üyeler bu güncellemeyi alır.

DFS replikasyonu update sequence number (USN) ismini verdiğimiz güncellik numarası ile takip eder.

DFS bir dosyayı replike etmeden önce staging folder ismini verdiğimiz özel bir klasörde işler ve ardından replike eder. Bu konuda ilerleyen bölümlerde detaylı bilgi veriyor olacağım.

Replike olacak verileri tespit etmek için version vector exchange protkolünü kullanır. Bu protokol dosya başına 1KB den daha düşük bir eşitleme verisi göndererek süreci yönetir.

Değişiklikleri RDC protkolü sayesinde sıkıştırarak ve sadece değişen blokları transfer ederek gerçekleştirir.

clip_image001

Replikasyonda çakışmaları engellemek için "last-writer wins"  yöntemi kullanırlar. Bu yöntem içinde makalemin ilerleyen bölümlerinde detaylı bilgi vereceğim.

Replikasyon sistemi otomatik olarak USN journal wraps, USN journal kayıpları veya DFS Replication veri tabanının kaybolması gibi durumlar için hazırlıklıdır ki bu konudaki detaylı açıklamaları makalemin ilk bölümünde yapmıştım.

DFS replikasyonu, DFS replikasyon servisi hakkında bilgi toplamak ve durumunu izlemek için Windows Management Instrumentation (WMI) kullanmaktadır.

 

Replication groups and replicated folders

 

 

clip_image002

 

Gördüğünüz gibi bir Replication Group dediğimiz replike olan iki server ve onların içerisindeki klasörleri görüyoruz. Bunlara aslında bu replikasyon için üye olan sunucularda diyebiliriz. Yine bu sunucuların altında ise bu replikasyon grubu için bir veya birden çok olabilen klasörleri görebiliyoruz.

Şeklimize bakacak olursak iki tane replicated Folders görebiliyoruz. Bunlar “Project” ve “Proposals” isimlerindeki klasörlerdir.

Herhangi bir değişik olması halinde otomatik olarak bu değişiklik üyeler arasında güncellenmektedir.

Bir replikasyon grubu içerisinde pek çok replike klasör oluşturma imkânımız vardır. Çünkü biz her bir replikasyon klasörü için ayrı ayrı zamanlama, bant genişliği yönetimi veya filtreleme gibi özellikleri kullanabiliyoruz.

Replike klasörleri farklı sunucular üzerinde aynı dizinde bulunmak zorunda değildir. Ayrıca yine paylaştırılmış olması veya DFS namespace’ in bir parçası olmak zorunda değildir. DFS Management aracı üzerinden rahatlıkla replike klasörleri oluşturabiliriz.

Replikasyonda RDC kullanılır. Burada yatan temel mantık sadece değişen bloklar ve bu değişikliğinde network üzerinden transfer edilirken sıkıştırılmasıdır.

Örneğin 10mb’ lık bir sunum dosyasında siz sadece 1mb lık bir değişim yaparsanız toplam %90 oranında gereksiz bir veri trafiğini önlemiş olursunuz ki bunun içerisinde sıkıştırma oranı yoktur.

RDC 64KB dan küçük dosyalar için kullanılamaz. Ayrıca yüksek bant genişliği olan ve yine bu bant genişliği dolu olmayan networkler içinde bir yarar sağlamayacaktır.

Bu protokolün bir diğer özelliği ise cross-file RDC dir.

Replikasyonda bir önemli konu ise zamanlama ve bant genişliği limitidir.

Replication group schedule

Replikasyon grubundaki tüm bağlantıları etkiler. Zamanlama olarak günün 24 saatini ve haftanın 7 gününü kullanabilirsiniz. Zaman aralıkları ise 15dk lık parçalar halinde ayarlanmaktadır.

Custom connection schedule

Bu ise tek bir bağlantı için zamanlama yapmak istediğiniz zaman kullanabileceğiniz bir özelliktir. Bu daha çok time zone farklı olan ofisler arasındaki bağlantılarda tercih edilir.

Burada önemli bir nokta, zamanlama konusundaki değişiklikler anında uygulanmaz. Öncelikle bu yeni değişiklik tüm domain controller makinelerin arasında replike olmalıdır. Bundan sonra ise replikasyon grubu içerisindeki her bir üyenin de bu bilgiyi alması zaman alır. Normal şartlarda bu ortalama 60dk sürebilir.

Bandwidth usage

Bant genişliği kullanımı konusunda ise, zamanladığınız her bir aralık için ( interval ) bir değer verebiliyorsunuz. Bu değer aralıkları ise aşağıdaki gibidir;

Değer olarak en az 16 kilobits per second (Kbps), en fazla 256 megabits per second (Mbps) veya full (unlimited) seçebiliyoruz.

Replikasyonda ki bir önemli nokta ise kullanılan topolojidir.

3 tane temel topolojimiz vardır;

Hub and spoke

Bu topoloji için en az 3 üye gerekmektedir. Bu üyelerden bir tanesi master olup diğerleri ile iki yönlü bir replikasyon gerçekleştirmektedir.

clip_image003

 

Bu topoloji için ortadaki makineye Hub, diğerlerine ise spoke ismini veriyoruz.

Hub sunucudaki bir sorunda topoloji zarar göreceği için opsiyonel hub ekleme şansımız vardır.

Full Mesh

Bu topolojide ise tüm üyeler birbirleri ile replike olmaktadır. Bir replikasyon grubunda 10 veya daha az üye var ise bu model kullanılabilir. Ancak 10 ve üstü üye var ise bu modeli kullanmamanız tavsiye edilmektedir.

clip_image005

No topology

Topolojiye henüz karar vermemişseniz ve bu sihirbazı kapattıktan sonra değişiklik yapmak istiyorsanız bunu seçebilirsiniz.

Server 2012 R2 ile beraber gelen DFS Replikasyon yenilikleri ise aşağıdaki gibidir;

·         Windows PowerShell module for DFS Replication

·         DFS Replication Windows Management Infrastructure provider

·         Database cloning for initial sync

·         Database corruption recovery

·         Cross-file RDC disable

·         File staging tuning

·         Preserved file restoration

·         Unexpected shutdown database recovery improvements

·         Membership disabling improvements

·         Support for Data Deduplication volumes

 

Windows Powershell module for DFS Namespaces

DFS Replication modülü bize artık işlerimizde Powershell kullanmamıza imkân sunmaktadır. Bu sayede mevcut işler için PS gücünü kullanabileceğimiz gibi bu bize ek esnekliklerde sunmaktadır.

Yani artık yönetim için DFS Management veya DFS Replication command-line araçları yanında Powershell de kullanabiliyoruz.

Yeni komut setleri için aşağıdaki linkleri inceleyebilirsiniz

DFS Namespace (DFSN) Cmdlets in Windows PowerShell

http://technet.microsoft.com/en-us/library/jj884270.aspx

Introducing DFS Namespaces Windows PowerShell Cmdlets

http://blogs.technet.com/b/filecab/archive/2012/10/19/introducing-dfs-namespaces-windows-powershell-cmdlets.aspx

Windows Management Infrastructure provider

Server 2012 R2 bir takım yeni Windows Management Infrastructure WMI özelliklerine sahiptir ki bunu biz WMI v2 olarak ta görebiliyoruz. Bu yeni özellik sayesinde yönetim programları WMI üzerinden DFS yönetimi yapabilmektedir.

 

Database cloning for initial sync

Bu özellik sayesinde siz var olan yapıya replike olması için yeni bir klasör eklediğinizde veya bir sunucu değiştirdiğinizde veya disaster vb kaynaklı bir geri dönüş yaptığınız zaman replikasyon başlangıç trafiğinin hızlanmasını sağlamaktadır. Bir nevi “initial replication” bölümünü bypass etmek için kullanılabilir.

Eskiden büyük veri tabanlarının söz konusu olduğu ortamlar için bu süre belki günler veya haftalar sürebilmekteyken artık bu bekleme süresi %99 oranında düşürülmüştür.

Database corruption recovery

DFS replikasyonu veri tabanında bir bozulma tespit eder ise bunu hemen onarır ve replikasyon trafiğinin bundan etkilenmesine izin vermez.

Bundan önceki sürümlerde ise ver tabanı bozulduğunda siliniyor ve “nonauthoritative initial sync” dediğimiz süreç başlıyordu. Bu da tabiki bir takım dosya çakışmaları ve benzeri sorunları beraberinde getirmekteydi.

Preserved file restoration

DFS replikasyonu 2012 R2 ile beraber artık çakışan, silinen veya önceden var olan (conflicted, deleted, and preexisting ) klasör veya dosyaları orjinal lokasyonuna veya başka bir yere almaya izin vermektedir. Bunun için aşağıdaki iki powershell komutunu kullanabilirsiniz

Get-DfsrPreservedFiles ve Restore-DfsrPreservedFiles

Unexpected shutdown database recovery improvements

DFS Replication beklenmedik bir şekilde veri tabanın kapanması durumunda ( sunucu kapanması veya servis bazlı sorunlar nedeni ile olabilir ) veri tabanı ile dosya sistemini otomatik olarak doğrular ve replikasyona devam eder.

Membership disabling improvements

Bundan önceki sürümlerde member bir makineyi üyelikten çıkarmanız durumunda kritik klasörler anında silinmekteydi (DfsrPrivate, Staging, ConflictAndDeleted, PreExisting).

2012 R2 ile beraber artık grup üyeliği kapatılan bir sunucudaki DfsrPrivate klasörü silinmektedir. Bu sayede buradaki dosyaları kurtarma şansımız bulunmaktadır. Tabiki burada unutulmaması gereken bir ayrıntıda, bu klasör eğer bu sunucu DFS replikasyonuna tekrar üye olur ise silinmektedir.

Site awareness for DirectAccess clients

Direct Access ile şirket network yapısına bağlanan kişinin bulunduğu yere en yakın site içerisinden çalışması için destek sağlanmaktadır. Direct Access ile bir istemci ( Windows 7 veya Server 2008 R2 ) bağlandığı zaman ip adresi şirket dışından bir ip olmaktadır. Bu ip bilgisi de AD üzerinde bir site ile ilişkisi olmadığı için random olarak bir liste alır.

Bu yeni özellikte ise istemci bir Windows 8 veya Server 2012 olması durumunda bilgisayar site bilgisi de verdiği için Server 2012 üzerinde çalışan namespace server bu site için en yakın sunucu listesini verecektir.

DFS Replication: Support for Data Deduplication volumes

Server 2012 üzerinde Dedup desteği sayesinde artık replike olan veriler içinde yerden kazanım sağlanacaktır.

Bir diğer önemli kavram ise DFS Replication kavramıdır.

DFS Replication

Aslında DFS namespace özelliği olarak anlattığımız birden çok sunucunun tek bir ortak klasör sunuyormuş gibi davranmasını sağlayan özellik DFS Replikasyon özelliğidir.

Bu özellik sayesinde farklı sunucular arasında Remote Differential Compression RDC dediğimiz sıkıştırma algoritması ile tüm dosya yerine sadece değişen blokların replikasyonu sağlanır.

 

Peki, buraya kadar temel olarak DFS konusundan bahsettik. Peki, 2012 R2 ile bize sunulan yenilikler nelerdir?

Bu yenilikler sırası ile aşağıdaki gibidir;

 

Windows Powershell module for DFS Replication

DFS Replication modülü bize artık işlerimizde Powershell kullanmamıza imkân sunmaktadır. Bu sayede mevcut işler için PS gücünü kullanabileceğimiz gibi bu bize ek esnekliklerde sunmaktadır.

Yani artık yönetim için DFS Management veya DFS Replication command-line araçları yanında Powershell de kullanabiliyoruz.

DFS Replication Windows Management Infrastructure provider

Server 2012 R2 bir takım yeni Windows Management Infrastructure WMI özelliklerine sahiptir ki bunu biz WMI v2 olarak ta görebiliyoruz. Bu yeni özellik sayesinde yönetim programları WMI üzerinden DFS yönetimi yapabilmektedir.

Database cloning for initial sync

Bu özellik sayesinde siz var olan yapıya replike olması için yeni bir klasör eklediğinizde veya bir sunucu değiştirdiğinizde veya disaster vb kaynaklı bir geri dönüş yaptığınız zaman replikasyon başlangıç trafiğinin hızlanmasını sağlamaktadır. Bir nevi “initial replication” bölümünü bypass etmek için kullanılabilir.

Eskiden büyük veri tabanlarının söz konusu olduğu ortamlar için bu süre belki günler veya haftalar sürebilmekteyken artık bu bekleme süresi %99 oranında düşürülmüştür.

clip_image006

 

Bu konuda uygulama örnekleri için aşağıdaki linki inceleyebilirsiniz

http://technet.microsoft.com/en-us/library/dn482443.aspx

 

Database corruption recovery

DFS replikasyonu veri tabanında bir bozulma tespit eder ise bunu hemen onarız ve replikasyon trafiğinin bundan etkilenmesine izin vermez.

Bundan önceki sürümlerde ise ver tabanı bozulduğunda siliniyor ve “nonauthoritative initial sync” dediğimiz süreç başlıyordu. Bu da tabiki bir takım dosya çakışmaları ve benzeri sorunları beraberinde getirmekteydi.

File staging tuning

DFS her replicated folder için bir "staging" klasörü oluşturur. Bu klasör içerisinde her iki server arasında taşınan dosyalar tanzim edilir. Bu sayede replikasyon sırasında bir kesilme riskine karşı önlem alınmış olunur. Bu konuda ayrı bir makale bölümü olarak sizlere detay vereceğim.

 

Preserved file restoration

DFS replikasyonu 2012 R2 ile beraber artık çakışan, silinen veya önceden var olan (conflicted, deleted, and preexisting ) klasör veya dosyaları orjinal lokasyonuna veya başka bir yere almaya izin vermektedir. Bunun için aşağıdaki iki powershell komutunu kullanabilirsiniz

Get-DfsrPreservedFiles ve Restore-DfsrPreservedFiles

Unexpected shutdown database recovery improvements

DFS Replication beklenmedik bir şekilde veri tabanın kapanması durumunda ( sunucu kapanması veya servis bazlı sorunlar nedeni ile olabilir ) veri tabanı ile dosya sistemini otomatik olarak doğrular ve replikasyona devam eder.

Membership disabling improvements

Bundan önceki sürümlerde member bir makineyi üyelikten çıkarmanız durumunda kritik klasörler anında silinmekteydi (DfsrPrivate, Staging, ConflictAndDeleted, PreExisting).

2012 R2 ile beraber artık grup üyeliği kapatılan bir sunucudaki DfsrPrivate klasörü silinmektedir. Bu sayede buradaki dosyaları kurtarma şansımız bulunmaktadır. Tabiki burada unutulmaması gereken bir ayrıntıda, bu klasör eğer bu sunucu DFS replikasyonuna tekrar üye olur ise silinmektedir.

Support for Data Deduplication volumes

 

 

Makalemin bu bölümünün sonuna geldik, bir sonraki bölümde görüşmek üzere.

 

Makalemin bu bölümünün sonuna geldik, bir sonraki bölümde görüşmek dileği ile esen kalın.

 

Kaynaklar

http://blogs.technet.com/b/filecab/archive/2013/07/31/dfs-replication-in-windows-server-2012-r2-revenge-of-the-sync.aspx

http://technet.microsoft.com/en-us/library/cc787066(v=ws.10).aspx

http://blogs.technet.com/b/askds/archive/2011/07/13/how-to-determine-the-minimum-staging-area-dfsr-needs-for-a-replicated-folder.aspx

Active Directory ve Distributed File System DFS Birlikte Çalışma Senaryoları – Bölüm 3

$
0
0

Makalemin ilk bölümünde temel anlamda DFS ve DFS namespace kavramından bahsettim. İkinci bölümünde ise DFS replikasyon kavramını anlattım. Bu ilk iki bölüme aşağıdaki linkler üzerinden erişebilirsiniz.

Bölüm1

Bölüm2

Makalemin bu bölümünde ise DFS’ in temel çalışma mantığı ve DFS senaryolarından bahsedeceğim.

Bildiğiniz gibi DFS konusunda iki temel teknoloji bulunmaktaydı, DFS Namespace ve DFS Replication. Bunların birlikte kullanılması ile oluşan senaryoları makalemin ikinci bölümünde detaylandırdım. Bu bölümde  Replikasyon konuda detaylara iniyoruz.

 

clip_image001

Temel anlamda farklı lokasyonlar için kurmuş olduğunu dosya sunucularının aynı lokasyondan gelen isteklere cevap verecek şekilde sistemin otomatik işliyor olması gerekmektedir.

Yukarıdaki örnekte olduğu gibi NW kullanıcısı NW içerisindeki file server üzerindeki dosyalara, London kullanıcısı ise Longon içerisindeki file server üzerindeki dosyalara erişiyor olması gerekmektedir.

Bunu yapmakta ne var diyebilirsiniz, evet aslında her bir farklı ofis, bölge, departman veya başka bir ayrım altında bunu gerçekleştirebilirsiniz, ancak DFS ek olarak size bu alanların ortak kullanımını sunuyor. Yani NW ofisindeki bir kişinin eriştiği dosya ile London ofisindeki kişinin eriştiği dosya aslında aynı dosya. Olayda zaten burada değer kazanıyor, aksi halde her iki ofise iki farklı server kurmak işinizi çözecektir ( tabiki birde farklı yollar kullanmanız gerekli ancak bunu isterseniz aynı sunucu ve klasör isimleri ile bir şekilde çözebilirsiniz.)

Burada Microsoft bize DFS Namespaces ve DFS Replication teknolojilerini sunuyor. Bu teknolojiler sayesinde yukarıdaki gibi bir senaryo oluşturmamız mümkün.

Şekil üzerinden anlatmak gerekir ise;

Bir kullanıcı namespace içerisindeki herhangi bir dosyaya erişmek istediğinde (1) makine namespace server ile iletişime geçer. Namespace server, bu isim hiyerarşisini tutan makinedir ve bu istemci bilgisayara bu yol için bir sunucu listesi verir. İstemci makine bunu ön belleğine alır ve listedeki ilk sunucuya erişmek için aksiyon alır (2) . Varsayılan olarak bu ilk gidilen sunucu istemci ile aynı site içerisinde olan sunucudur ( o site için bir server olmaması veya yöneticinin hedef önceliğini değiştirmesi gibi durumlar haricinde).

Sunucu seçildikten sonra ilgili dosyalara erişim sağlanır. Buraya kadar işi yapan namespace kavramıdır. Ancak iş bunun ile bitmiyor. Bu erişilen dosyaların aynı olması için arka planda da DFS Replikasyon özelliği bu dosyalardaki değişiklikleri sürekli olarak RDC yardımı ile güncellemektedir.

Bu konuda aşağıdaki gibi detay bilgi için linki takip edebilirsiniz;

 

clip_image002

http://technet.microsoft.com/en-us/library/cc782417(v=ws.10).aspx

Bu ayrı bir konu başlığı olduğu için sadece detay merak edenler için sizlerle paylaşmak istedim. Günün sonunda ben bu linkleri takip ediyorum.

Temel olarak bize sunulan bu iki ayrı teknolojiyi ( namespace ve replication ) bir arada kullanarak farklı çözümler sağlayabiliriz.

Data Collection Senaryosu

Dağınık mimariye sahip olan şirket yöneticilerinin her bir şube – ofis için kaset yedekleri veya benzeri yedekleri alması, saklaması ve bunları merkeze ulaştırması noktasında sorunlar yaşar. Oysaki DFS ile şube üzerindeki verilerde merkeze replike olduğu için merkez üzerinden tek bir yedekleme işlemi ile süreci tamamlayabilirsiniz.

Burada temel olarak RDC ön plana çıkmaktadır. Çünkü zaten şube bağlantılarınız yavaş olduğu için oradaki verilerin merkezden çekilmesi ve yedeklenmesi pek mümkün olmamaktadır. Ancak RDC ve sadece değişen verilerin ki onlarında network üzerinden sıkıştırılarak gönderilmesi sayesinde bu işi kolaylıkla yapabilirsiniz.

Yine replication schedules ve bandwidth throttling özellikleri sayesinde sahip olduğunuz bant genişliğini gün içerisinde daha efektif olarak kullanabilirsiniz.

Birde DFS replikasyon özelliğini namespace ile birlikte bu senaryo için kullanırsanız, veri toplamanın yanında birde şube çalışanları sadece kendi site içerisindeki sunucuyu kullanacak ve olası bir kesinti anında yine merkezdeki sunucu ile çalışmaya devam edecektir.

clip_image003

Data distribution

DFS namespace ve DFS replication doküman, yazılım veya şirket verilerinizi dağıtmak için kullanılabilir. Şubelerinize koyacağınız sunucuları bir namespace altında toplatıp DFS replikasyon özelliği ile merkezden bu dokümanları şubelere dağıtma şansını sahipsiniz.

clip_image004

Sharing files across branch offices

Büyük organizasyonların dünyanın çeşitli noktalarında ofisleri vardır. Böyle durumlarda kullanıcıların ihtiyaç duydukları her dosyanın ilgili şubenin dosya sunucusunda bulunma şansı çok düşüktür. Çoğu kez bu döküman başka bir şube dosya sunucusunda veya merkezi dosya sunucularında yer almaktadır. Böylesi büyük bir organizasyon için bu dosyalara her erişim network tarafında ciddi bir yavaşlama veya bu yavaşlığın ortadan kaldırılması için ciddi bir bütçe demektir.

Yine bu senaryo içerisinde sürekli seyahet eden kullanıcıların bir ofiste yaptıkları değişikliği diğer bir ofis sunucusundan alması son derece mantıkı olacaktır. Aksi taktirde en güncel sürüm hangi şube sunucusunda ise, dünyanın neresien giderse gitsin hep o sunucuya erişmek isteyecektir. Dahası o sunucu veya o sunucuyu barındıran ofis içerisindeki elektirik, data hatları ve benzeri alt yapı sorunlarının oluşması durumunda bu verilere erişim söz konusu olmayacaktır.

DFS Sayesinde bu 3 senaryoyu sizlerde şirket organizasyonunuzda kullanabilirsiniz.

Makalemin bu bölümününde sonuna gelmdim. Bir sonraki bölümde görüşmek dileği ile.

 

 

Kaynaklar

http://blogs.technet.com/b/filecab/archive/2013/07/31/dfs-replication-in-windows-server-2012-r2-revenge-of-the-sync.aspx

http://technet.microsoft.com/en-us/library/cc787066(v=ws.10).aspx

http://blogs.technet.com/b/askds/archive/2011/07/13/how-to-determine-the-minimum-staging-area-dfsr-needs-for-a-replicated-folder.aspx

Active Directory ve Distributed File System DFS Birlikte Çalışma Senaryoları – Bölüm 4

$
0
0

Makalemin ilk bölümünde temel anlamda DFS kavramından bahsettim. İkinci bölümünde ise DFS replikasyonundan bahsettim. Üçüncü bölümde ise DFS’ in temel çalışma mantığı ve DFS senaryolarından bahsettim. Makalemin ilk üç bölümü için aşağıdaki linkleri kullanabilirsiniz.

Bölüm1

Bölüm2

Bölüm3

 

Bu bölümde ise detaylı olarak File staging ve “Delete and Conflict” konularına değineceğim.

DFS replikasyonu, yeni veya değişen dosyaların gönderici üyeden alıcı üyeye replike ederken staging folders denilen bir klasör kullanır. Bu klasörün amacı transfer edilecek olan dosyaların blok seviyesinde hazırlanması ve sıkıştırılarak karşı tarafa gönderilmesidir ( sadece değişen blokların gönderilmesi ve sıkıştırma işlemleri RDC açık ise gerçekleşir ).

Eğer gönderici üye, alıcı üyeden bir "request - talep" alırsa, öncelikle staging işlemine başlar. Bu süreçte talep edilen dosyalar replicated klasörden okunur ve sıkıştırılmış hali bu klasöre konulur. Bu hale gelen dosyaya staged file denir. Bu işlemin sonunda staged file istek yapan alıcı üyeye gönderilir. Eğer RDC açık ise bu durumda sadece değişen bölüm transfer edilir. İstek yapan üye bu dosyayı alır ve benzer şekilde staging klasörüne atar. Bu dosya açılır ( decompres ) ve replicated folder içerisine yüklenir - eklenir.

 

Her replicated folder, kendi staging klasörüne sahiptir. Bu klasör varsayılan olarak replicated folder' ın local yolu içerisinde DfsrPrivate\Staging folder bulunur.

 

clip_image001

 

2008 ve sonrasında ise aşağıda görüldüğü gibi bu klasör

‘\System Volume Information\Dfsr\Private\<Replicated Folder Id>-<Member Id>’

System Volume Information klasörü altına alınmıştır.

Buradaki bir diğer değişiklik ise artık tek bir volüme üzerindeki tüm replicated folders için bu alt klasörler konsolide edilmiştir, yani tek bir dfsrprivate klasörü kullanılır.

 

clip_image002

 

 

Yine varsayılan olarak bu klasörün boyutu 4MB dur. Bu kalıcı bir limit değildir.

clip_image003

 

Eğer staging klasörü %90 oranında dolar ise eski dosyalar silinir, taki %60 boş alan kalıncaya kadar.

 

Ancak büyük boyutlu dosyalar için bu süreç biraz farklı çalışır. Kotadan büyük bir dosya stagin klasörüne alındığında cleanup süreci başlar, ancak eski olarak kabul edilen ama hala işlenen bu dosyalar silinemez ve bu temizleme işlemi hata alır. Çünkü büyük bir dosya vardır ve bu karşı tarafa gönderilmek üzere hazırlanmaktadır.  Bir süre sonra zaten bu temizleme süreci tekrarlanacağı için, transfer bittikten sonra bu klasör boşaltılabilir. Veya siz bu klasörün boyutunu ayarlayabilirsiniz.

Eğer sürekli büyük dosyalar ile çalışıyorsanız bu durumda kotayı yükseltmek tavsiye edilen bir aksiyondur. Tabiki bu durumda replikasyon grubundaki tüm üye makinelerde bu değişikliği yapmanız gerekmektedir.

Eğer büyük dosyalar ile çalışmayı planlıyor iseniz kotayı düşürmek yüksek CPU ve kaynak kullanımına neden olabilir.

Windows 2003 sistemleri için büyük dosyalar ile çalışırken kotayı belirlemek için en büyük ilk 9 dosyaya göre bir kota belirleyebilirsiniz. Bunu tespit etmek için aşağıdaki powershell komutunu kullanabilirsiniz.

Get-ChildItem <replicatedfolderpath> -recurse | Sort-Object length -descending  | select-object -first 9 | ft name,length -wrap –auto

Sonuç aşağıdaki gibi çıkmaktadır.

 

clip_image004

Bu çıktıyı aşağıdaki gibi okuyabiliriz.

Name = Dosyanın ismi
Length = bytes
Bir Gigabyte = 1073741824 Bytes

Yukarıdaki toplam byte değerini 1073741824 değerine bölüyoruz ve GB cinsinden kota değeri çıkıyor.

Bu komutu biraz daha otomatik hale getirmek için aşağıdaki şekilde kullanabiliriz.

Get-ChildItem <replicatedfolderpath>  -recurse | Sort-Object length -descending | select-object -first 9 | measure-object -property length –sum

clip_image005

Bunun bir üst komutu yani işin net hali ise son aldığımız en büyük ilk 9 dosyanın boyutunun GB cinsinden verilmesi.

(Get-ChildItem <replicatedfolderpath> -recurse | Sort-Object length -descending | select-object -first 9 | measure-object -property length -sum).sum /1gb

 

clip_image006

Yani benim E dizini için kota olarak 20GB ayarlamam gerekiyor.

2008 ve sonrasında ise aşağıdaki gibi daha büyük dosyalar için bunu çekebilirsiniz.

(Get-ChildItem <replicatedfolderpath> -recurse | Sort-Object length -descending | select-object -first 32 | measure-object -property length -sum).sum /1gb

clip_image007

 

Aynı dizin için rakam 20GB’ dan birden 29GB’ a çıktı.

Bu kota değişiklikleri için herhangi bir servis yeniden başlatma veya sunucu açma kapatmaya gerek yoktur. Sadece bu bilgilerin AD tarafında replike olması için biraz beklemeniz yeterlidir.

DFS staging tarafındaki sorunları aşağıdaki event numaraları ile takip edebilirsiniz;

4202, 4204, 4206, 4208 ve 4212

Anlamlarının bozulmaması için özellikle İngilizce aldım, isterseniz Türkçe bir işletim sisteminden Türkçe olarak görebilirsiniz, ancak pek çok sistem İngilizce olduğu için bu şekilde takip etmek daha doğru olacaktır.

Event ID: 4202

Severity: Warning

 

The DFS Replication service has detected that the staging space in use for the replicated folder at local path (path) is above the high watermark. The service will attempt to delete the oldest staging files. Performance may be affected.

 

Event ID: 4204

Severity: Informational

 

The DFS Replication service has successfully deleted old staging files for the replicated folder at local path (path). The staging space is now below the high watermark.

 

Event ID: 4206

Severity: Warning

 

The DFS Replication service failed to clean up old staging files for the replicated folder at local path (path). The service might fail to replicate some large files and the replicated folder might get out of sync. The service will automatically retry staging space cleanup in (x) minutes. The service may start cleanup earlier if it detects some staging files have been unlocked.

 

Event ID: 4208

Severity: Warning

 

The DFS Replication service detected that the staging space usage is above the staging quota for the replicated folder at local path (path). The service might fail to replicate some large files and the replicated folder might get out of sync. The service will attempt to clean up staging space automatically.

 

Event ID: 4212

Severity: Error

 

The DFS Replication service could not replicate the replicated folder at local path (path) because the staging path is invalid or inaccessible.

Burada kafa karıştırabilecek iki ID var, 4202 ve 4208.

Her iki uyarı metin olarak birbirine çok benzer. Ancak 4208 uyarısı, staging alanı temizlenmek istenmiş ve buna rağmen hala kota sorunu yaşıyor ise karşımıza çıkar. 4202 ise buna göre normal bir bilgilendirme olayı gibi görülebilir.

 

clip_image008

http://technet.microsoft.com/en-us/library/cc774476(v=ws.10).aspx

 

Conflict and Deleted folders

DFS içerisinde birden çok üye üzerinde yapılan değişikliklerden hangisinin saklanacağı konusunda "last-writer wins" yöntemi kabul görmüştür.

Her replicated folder, kendine ait bir "ConflictandDeleted" klasörüne sahiptir ve bu replicated folder için yerel makine üzerindeki ilgili volume altında “System Volume Information” klasöründe yer alır.

DfsrPrivate\ConflictandDeleted

Bu kota varsayılan olarak 660MB dır. Staging klasöründe olduğu gibi %90 doluluk olduğunda %60 a kadar temizlik çalışması olur.

clip_image009

 

Çakışan bu dosyaları üye makine lokalinde ve yerel admin grubu üyesi kullanıcılar ancak görebilir. Dosyaların listesini ise DfsrPrivate klasörü altındaki ConflictandDeletedManifest.xml dosyadan kontrol edebilirsiniz.

 

Kaynaklar

http://blogs.technet.com/b/filecab/archive/2013/07/31/dfs-replication-in-windows-server-2012-r2-revenge-of-the-sync.aspx

http://technet.microsoft.com/en-us/library/cc787066(v=ws.10).aspx

http://blogs.technet.com/b/askds/archive/2011/07/13/how-to-determine-the-minimum-staging-area-dfsr-needs-for-a-replicated-folder.aspx

Active Directory ve Distributed File System DFS Birlikte Çalışma Senaryoları – Bölüm 5

$
0
0

Makalemin ilk bölümünde temel anlamda DFS kavramından bahsettim. İkinci bölümünde ise DFS replikasyonundan bahsettim. Üçüncü bölümde ise DFS’ in temel çalışma mantığı ve DFS senaryolarından bahsettim. Dördüncü bölümde ise File staging ve “Delete and Conflict”  konularına değindim. Makalemin ilk dört bölümü için aşağıdaki linkleri kullanabilirsiniz.

Bölüm1

Bölüm2

Bölüm3

Bölüm4

Bu bölümde ise artık temel olarak DFS servislerinin kurulumu ve ardından da lab ortamının kurulmasını sağlayacağım.

Lab ortamım aşağıdaki gibidir;

clip_image001

Domain Controller – TR site

DFS – TR site

DFS – UK Site

Client – TR Site

Client – UK Site

Router

Toplam 6 makinem var.

AD DS hazır durumda tek yapmam gereken DFS makinelerinde servis kurulumlarını gerçekleştirmek.

Bundan önce site yapısını aşağıdaki gibi görebiliriz;

clip_image002

İki site var, bir tanesi TR diğeri UK. IP networkleri ise TR için 192.168.0.0/24, UK için ise 172.16.0.0/16

Kuruluma ilk olarak TR site içerisindeki DFS makinesinde başlıyoruz.

Role ekleme ekranından File aşağıdaki iki rolü ekliyoruz;

 

clip_image003

 

DFS Namespaces

DFS Replication

Kurulum bittikten sonra aşağıdaki gibi DFS yönetim aracını açıyoruz.

clip_image004

 

clip_image005

 

Konsolu incelediğimiz zaman 3 ana bölümden oluşur.

Sol, Orta ve Sağ diye ayırdığımız bu bölümler sırası ile Consol Tree, Details Pane, Action Pane olarak isimlendirilir.

Consol Tree

Bu bölümde kendi içerisinde iki ana alt bölüme ayrılır. Namespaces Node ve Replication Mode

 

Detay ekranında ise sol bölümde seçtiğiniz başlıklar için detay ekranını görebilir, en sağ bölüm Action Pane de ise yine aksiyon alabilirsiniz.

Buraya kadar temel bilgilendirmeden sonra ilk olarak Namespace oluşturarak ilerliyoruz.

Namespace nedir, kaç çeşit Namespaces vardır ve kavramları konusunda aşağıdaki makalemi inceleyebilirsiniz.

 

 

clip_image006

 

 

clip_image007

Namespace server olarak ben TR site içerisindeki DFS makinesini seçiyorum.

 

Ardından Namespace için bir isim veriyoruz. Ben isim olarak “Ortak” kullandım. Hemen alt bölümdeki “Edit Settings” düğmesinden ise kullanıcı yazma – okuma ayarlarını değiştirebilirsiniz.

Varsayılan ayarlar ile oynamadan devam ediyorum. Bu konuda gelişmiş ayarları makalemin ilerleyen bölümlerinde yapacağım.

clip_image008

Domain tabanlı ve 2008 Mode seçiyorum. Yine yukarıda verdiğim link içerisinde bu konularda detay verdiğim için neden bunu seçtim, 2008 nedir, 2000 nedir konularına girmiyorum.

 

clip_image009

 

Yapmış olduğum ayarların bir özeti ve create diyerek ilk Namespace’ i oluşturuyorum.

clip_image010

 

clip_image011

 

clip_image012

 

Gördüğünüz gibi temel tanımlama yapıldı. Bundan sonra ise ortama yüksek erişilebilirlik için ikinci bir server ekleyelim.

clip_image013

 

clip_image014

Bu sefer Server olarak DFS için kurduğum ve UK site içerisindeki sunucuyu seçiyorum.

clip_image015

 

Son durum yukarıdaki gibi olmaktadır.

Namespace tanımlamaları bitmiş oldu. Bundan sonra yetkilendirme ve bu isim yapıları için klasör ekleme işlemleri gerçekleştirilecektir. Bunu makalemin bir sonraki bölümünde gerçekleştireceğim.

 

Kaynaklar

http://blogs.technet.com/b/filecab/archive/2013/07/31/dfs-replication-in-windows-server-2012-r2-revenge-of-the-sync.aspx

http://technet.microsoft.com/en-us/library/cc787066(v=ws.10).aspx

http://blogs.technet.com/b/askds/archive/2011/07/13/how-to-determine-the-minimum-staging-area-dfsr-needs-for-a-replicated-folder.aspx

Windows Server Technical Preview Kurulumu ve İncelemesi

$
0
0

Bu makalemizde taze bir ürün olan 1 Ekim 2014’te denemeye sunulan ve 2015 yılı ortası gibi çıkması beklenen Windows Server Technical Preview kurulumunu ele alacağız. Microsoft uzun yıllardır client işletim sistemi ve paralelinde server işletim sistemi çıkartıyor.  Windows Xp – Server 2003, Windows 7 – Server 2008, Windows 8 - Server 2012 ve son olarak da Windows 10 – Server 10 olacak gibi. Olacak gibi diyorum şu anda net bir şey söylemek mümkün değil. Çünkü arada Windows 9 atlanmış durumda. Belki Windows 9 olarak çıkabilir, kim bilir belki Microsoft bir sonraki ürünün reklamını yapmış olabilir J Neyse konuyu uzatmadan öncelikle kurulumumuzu yapalım sonrasında anahatları ile ürünü incelemeye alalım.

Öncelikle ürünü aşağıdaki link üzerinden download edebilirsiniz.

http://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-vnext-technical-preview

Tabi bu ürünün server işletim sistemi versiyonu. Client işletim sistemi versiyonundan geçen hafta Uğur arkadaşım bahsetmişti. O makaleye ise aşağıdaki link üzerinden erişim sağlayabilirsiniz.

http://www.cozumpark.com/blogs/windows10/archive/2014/10/06/windows-10-technical-preview-kurulum-ve-yenilikleri.aspx

Ürünümüzü buradan indirdikten sonra kuruluma geçelim. Kurulumu genel anahatlar halinde geçeceğim. Windows7 işletim sisteminden bu yana çıkar client ve server işletim sistemlerinin kurulumları sırasındaki adımlar neredeyse arka plan renkleri dışında değişmemiş durumda. Kurulum medyamızdan sistemimizi boot edelim. Dosyalar yükleniyor.

clip_image001

Kurulum ön yüklemesinden sonra kurulum ekranı başlatılıyor.

clip_image002

Klasik olarak daha önceki kurulumlardaki gibi bölgesel ayarlarımızı yapıp Next ile ilerleyelim.

clip_image003

Install now butonu ile kurulum öncesi yapılandırma adımlarını başlatalım.

clip_image004

Server işletim sistemimizi core ve gui olarak kurabilmekteyiz. Server 2003 sonrası çıkan tüm işletim sistemlerinde artık core kurulumda mümkün. Bu daha az güncelleme ve daha az güvenlik açığı ve daha az performans harcanması demek. Biz gui olarak kuruluma devam edeceğiz seçimimizi yapıp Next ile ilerleyelim.

clip_image005

Gerekli sözleşmeyi kabul edip Next ile sonraki aşamaya geçelim.

clip_image006

Burada bir upgdare işlemi yapılmayacağından dolayı “Custom: Install Windows only (advanced)” seçimini yaparak Next ile bir sonraki adıma ilerleyelim. “Upgrade: Install Windows and keep files, setting, and applications” kısmını farklı bir makalede ele alacağız.

clip_image007

Gerekli disk yapılandırmamızı ayarlayalım. Test ortamında olduğumuz için bu adımı extra bir ayar yapmadan Next ile geçiyorum.

clip_image008

Kurulum işlemleri başladı. Son yıllarda geldiğimiz nokta donanımlar çok stabil hale geldi bu biz sistem yöneticilerinin eski zamanlarda olan kilitlenmeler, yeniden başlamalar, mavi ekranlar gibi olumsuzluklardan etkilenmemizi minimuma indirdi. Görüldüğü gibi kurulumlarda artık çok kolay hale getirildi. Binlerce kişilik bir ortamı yönetebilecek bir server temel düzeyde 7-8 mouse tıklaması ile kurulabilir hale geldi. Gelecek bakalım bizlere neleri gösterecek ?

clip_image009

Kurlumun büyük bir kısmı geride kaldı ayarların etkin olabilmesi için sistemimiz kendini yeniden başlatıyor.

clip_image010

Sistem kurulumu tamamlanmadan son işlemler gerçekleştiriliyor.

clip_image011

Administrator hesabımıza bir parola belirlememiz isteniyor. Coplex bir parola belirleyerek bu aşamamızı da tamamlayalım ve Finish ile işlemleri bitirelim.

clip_image012

Klasik logon ekranımız geldi.

clip_image013

Administrator ile login olalım.

clip_image014

Şu anda masaüstümüz geldi. Bunun server 2012 veya server 2012 R2 den farkı yok diyebilirsiniz. Neticede bu bir önizleme sürümü kararlı sürüm ile arasında belirgin farklar olacaktır. Kararlı sürüm olmamasına rağmen keskin olarak değişik hatları özet halinde bu makalemizde ele alacağız. Neticede ürünün kararlı sürümü çıktıktan sonra gerçek yapısı bize yansıyacak hale gelecek. Zaten apayrı bir sistem beklemekte mantıklı olmayacaktır. Neticede her işletim sisteminden sonra çıkan yeni versiyonlarda çok köklü değişiklikler olmayıp genel mimari aynı kalarak ek özellikler getirilmektedir. Çok köklü değişimler çok uzun zamanlarda ortaya çıkar. Örnek olarak Windows 98 – Windows XP veya Server 2003 – Server 2008 gibi.

clip_image015

İlk gözümüze çarpan yenilik Metro arayüz ile birlikte yok olan başlat menüsünün tekrardan karşımızda olması. Ayrıca Windows 7 veya Xp gibi bir başlat menüsünden farklı olarak özelleştirilebilir bir başlat menüsü.

clip_image016

Neredeyse şu anda tamamen Windows 2008 veya 2012 yi andıran bir sistem ekranı. Fakat görüldüğü gibi burada kurulu olan sistem Windows Server Technical Preview.

clip_image017

Server 2012 ile birlikte artık sanal masaüstleri özelliğimizde gelmiş oldu.

clip_image018

Power Shell 5.0 ile sanırım farklı yeni komut setleri hayatımıza girecek gibi.

clip_image019

Hyper-V tarafında aşağıdaki yenilikler gelmiştir.

·         Rolling Hyper-V Cluster Upgrade

·         Virtual Machine Configuration Version

·         Production checkpoints

·         Hyper-V Manager improvements

·         Hot add and remove for network adapters and memory

·         Linux secure boot

·         Compatible with Connected Standby

·         Storage quality of service (QoS)

·         Integration Services delivered through Windows Update

·         New virtual machine configuration file format

 

Şimdilik genel özellikler bu şekildedir. Detay bilgiler için aşağıdaki linki inceleyebilirsiniz.

 

http://technet.microsoft.com/en-us/library/dn765472.asp Bir başka makele de görüşmek dileğiyle.

 


RD Web Access Giriş Sayfasını Özelleştirmek

$
0
0

RDS Ortamlarında son kullanıcılarımız için hazırlamış olduğumuz uygulama ve sanal masa üstlerine erişimlerini sağlayan RD Web Access Rolünün Giriş sayfasının şirket ihtiyaçlarımıza göre özelleştirilmesini gerçekleştireceğiz. Sayfa üzerinde yapacak olduğumuz ufak değişikliklerle, RDS Giriş sayfasını şirketimiz için özelleştireceğiz ve son kullanıcılarımızın oturum açmalarını daha basit ve açıklayıcı bir sayfa üzerinden yapmalarını sağlayacağız.

clip_image001

Herhangi bir değişiklik yapılmadığı zaman varsayılan değerler ile son kullanıcılarımızı karşılayan RDS Web Acess giriş sayfası yukarıda görülmektedir.

Sayfaının sol üst köşesinde yer alan Work Resources (1) yazısı, sayfanın orta üst bölümünde yer alan kullanıcı adı, şifre (2) bölümü,  oturum açılacak olan bilgisayarın güvenlik ayarları (3) ve disclaimer olarak bilinen güvenlik bilgilendirilmesi (4) görülmektedir.

Bu makale içinde 2nci bölüm için bir değişiklik yapılmayacaktır. Kullanıcı adı le giriş yapma seçeneklerinin değiştirilmesini anlattığımız makalemiz RD Web Access Giriş Sayfasında Kullanıcı Girişlerini Kolaylaştırmak adlı makalemizden ulaşabilirsiniz.

clip_image002

İlk olarak yapacak olduğumuz değişilkik 1 numaralı bölüm olan Work Resources yazısının değiştirilmesi. Bu bölümde ki değişikliği Windows Power Shell aracını kullanarak gerçekleştireceğiz.

set-RDWorkspace -Name "Live Company" -ConnectionBroker RDS01.live.local

yukarıdaki komutu yapımıza göre değiştireceğiz. Live Company bölümüne Work Resources yazınının değişecek olduğu yazı olarak değiştiriyoruz, RDS01.live.local ise RDS farmımız içinde bulunan RD Connection Broker sunucumuzun FQDN bilgisidir.

clip_image003

Giriş sayfasında değişiklik hemen devreye girecektir. Başka bir değişiklik yapmamıza gerek bulunmamaktadır.

clip_image004

Bu komutun yapmış olduğu işlem C:\Windows\Web\RDWeb\Pages\en-US\RDWAStrings .xml dosyası üzerinde değişiklik yapmaktadır.

Komutun yapmış olduğu değişikliği IIS \ Site\ Default Web Site \ RDWeb \ Application Settings altında bulunan Workspace Name bölümünden görebilirsiniz.

clip_image005

2 numaralı bölümü RD Web Access Giriş Sayfasında Kullanıcı Girişlerini Kolaylaştırmak adlı makalemizde gerçekleştirdiğimiz için 3 numaralı bölümde ki güvenlik açıklamalarında değişiklik yapacağız.

clip_image006

Güvenlik açıklamaları üzerinde değişiklik yapmak için RD Web Access sunucumuz üzerinde bulunan C:\Windows\Web\RDWeb\Pages\en-US yolu içindeki login.aspx dosyası üzerinde yapacağız. Değişiklikleri yedeklemiş olduğumuz dosya üzerinde yapmanızı önermekteyim. Yapacak olduğumuz herhangi bir yanlış satır işlemine karşı geri dönüşlerimiz daha hızlı olacaktır.

Yapacak olduğumuz değişiklikleri satır-satır yazıyoruz. Bu değişiklikleri yapmak için kullanmış olduğum yazılım Notepad++ yazılımıdır.

Satır 31 const string L_SecurityLabel_Text = "Security";

Satır 32 const string L_ShowExplanationLabel_Text = "show explanation";

Satır 33 const string L_HideExplanationLabel_Text = "hide explanation";

Satır 34 const string L_PublicLabel_Text = "This is a public or shared computer";

Satır 35 const string L_PublicExplanationLabel_Text = "Select this option if you use RD Web Access on a public computer.  Be sure to log off when you have finished using RD Web Access and close all windows to end your session.";

Satır 36 const string L_PrivateLabel_Text = "This is a private computer";

Satır 37 const string L_PrivateExplanationLabel_Text = "Select this option if you are the only person who uses this computer.  Your server will allow a longer period of inactivity before logging you off.";

Satır 38 const string L_PrivateWarningLabel_Text = "Warning:  By selecting this option, you confirm that this computer complies with your organization's security policy.";

Satır 39   const string L_PrivateWarningLabelNoAx_Text = "Warning:  By logging in to this web page, you confirm that this computer complies with your organization's security policy.";

Satır 39  const string L_SignInLabel_Text = "Sign in";

clip_image007

Satır 31 const string L_SecurityLabel_Text = "Güvenli Giriş Bilgilendirmesi ve Yapılandırması";

Satır 32 const string L_ShowExplanationLabel_Text = "Güvenli Giriş Seçeneklerini Göster";

Satır 33 const string L_HideExplanationLabel_Text = "Güvenli Giriş Seçeneklerini Gizle";

Satır 34 const string L_PublicLabel_Text = "Bu bilgisayar ortak bir bilgisayardır";

Satır 35 const string L_PublicExplanationLabel_Text = "Ortak bir bilgisayardan erişim yapıyorsanız bu seçeneği seçin ve oturumu sonlandırdığınızda bütün pencerelerin kapatıldığından ve oturumdan çıkıldığından emin olun.";

Satır 36 const string L_PrivateLabel_Text = "Bu bilgisayar özel bir bilgisayardır";

Satır 37 const string L_PrivateExplanationLabel_Text = "Kendi bilgisayarımdan oturum açıyorum.";

Satır 38 const string L_PrivateWarningLabel_Text = "Uyarı: Bu ​​seçeneği seçerek, bu bilgisayarın kurumunuzun güvenlik politikası ile uyumlu olduğunu onaylamış oluyorsunuz";

Satır 39 onst string L_PrivateWarningLabelNoAx_Text = " Uyarı: Bu ​​seçeneği seçerek, bu bilgisayarın kurumunuzun güvenlik politikası ile uyumlu olduğunu onaylamış oluyorsunuz.";

Satır 40 const string L_SignInLabel_Text = "Giriş";

clip_image008

Yapmış olduğumuz değişikliklerden sonra RD Web Acces Giriş sayfasının özelliştirilmiş son hali yukarıdadır.

clip_image009

RD Web Access üzerinde belirttiğimiz özel bilgisayar ve ortak bilgisayar bilgileri son kullanıcılarımızda karışıklığa neden olabilir. Daha fazla açıklamayı web sayfası üzerinden yapmak yerine RD Web Access kullanımını anlatacağınız bir döküman ile bilgi vermenizi ortak bilgisayar olarak internet café içinde bulunan bilgisayar, şirket bilgisayarı haricinde buluan başka bir bilgisayar gibi bir açıklamayı kullanabilirsiniz.

Bu iki tip bilgisayar arasındaki temel farklar harekersiz durumda oturumun ne kadar süre içinde otomatik olarak sona ereceğidir.

IIS \ Site\ Default Web Site \ RDWeb \ Pages \ Application Settings bölümü içinde bulunan PrivateModeSessionTimeoutinminutes ve PublicModeSessionTimeoutinminutes değerlerini değiştirebiliriz.

Özel bilgisayar için bu süre 240 dakika iken ve Ortak bilgisayar için 20 dakikadır. Güvenlik politikalarımıza göre bu değerleri değiştirebiliriz.

clip_image010

Kullanıcılarımızın Ortak bilgisayar veya Özel bilgisayar seçimini yapmalarını istemiyorsak Login.aspx dosyası üzerinde bulunan 523, 532, 536, 556, 576 ve 587 numaralı satırlarda değişiklik yapmamız gerekmektedir.

clip_image011

Yukarıda belirtilen satırlar <tr> iken bu satırları <tr style='display:none'> olarak değiştirmemiz yeterlidir.

clip_image012

Yapmış olduğumuz bu değişiklikten sonra RD Web Access giriş sayfasında kullanıcılarımız ortak bilgisayar ve özel bilgisayar seçimini yapamayacaklardır. Bu satırlar kalktıktan sonra kullanıcı adı ve parola ekranı ile giriş butonu arasında gri çizgiler kalacaktır ve giriş sayfasının görüntüsünü bozacaktır.

clip_image013

Giriş sayfasında bulunan ve anlamı kalmayan çizgileri kaldırmak için 513, 516, 519, 597, 609 ve 612 numaralı satırlarda değişiklik yapmamız gerekmektedir.

clip_image014 

Yukarıda belirtilen satırlar <tr> iken bu satırları <tr style='display:none'> olarak değiştirmemiz yeterlidir.

clip_image015

Yapmış olduğumuz bu değişiklikten sonra kullanıcı adı ve parola bölümü ile giriş butonunu ayıran çizgiler ortadan kalkmış olacaktır.

clip_image016

Kullanıcılarımız ortak bilgisayar ve özel bilgisayar seçimi yapamadığı için özel bilgisayar girişini kapatabiliriz. RD Web Access sunucumuz üzerinde C:\Windows\Web\RDWeb\Pages klasörü altında bulunan webscripts-domain.js dosyası üzerinde değişiklik yapabiliriz.

clip_image017

Dosyamızın 14 numaralı satırında bulunan açıklama var bPrivateMode = document.getElementById("rdoPrvt").checked; dir ve bu açıklamaya var bPrivateMode = False;//document.getElementById("rdoPrvt").checked; değişikliğini yapmamız yeterlidir. Bu değişiklik sonrası son kullanıcılarımızın girişleri sürekli olarak ortak bilgisayar olacaktır.

İki giriş arasında ki temel fark süreler olduğu için bu süre değişikliğini makalemizin başında belirttiğimiz gibi IIS üzerinden değiştirebiliriz.

clip_image018

Son olarak RD Web Access sayfasında görülen disclaimer (güvenlik açıklamasını) kaldırmak istersek Login.aspx de Türkçe olarak yazdığımız 41 numaralı satırın tırnaklar içinde bulunan açıklamayı “” silmemiz yeterli olacaktır.

clip_image019

Yapmış olduğumuz değişikliklerden sonra RD Web Access giriş sayfasının son durumu yukarıdadır. Şirket ihtiyaçlarımıza göre özelleştirme işlemlerini gerçekleştirebilir ve oluşabilecek hataları kullanıcı profilimize bağlı olarak düşürebilirsiniz.

RD Web Access Giriş Sayfasında Kullanıcı Girişlerini Kolaylaştırmak

$
0
0

Remote Desktop Services ortamı içinde bulunan uygulama ve sanal masa üstlerine son kullanıcılarımızın ulaşmaları ve kullanmaları için erişimi sağladığımız RD Web Access arayüzünü, son kullanıcılarımız için kolaylaştıracağız. Bu makale içinde yapacak olduğumuz değişiklikler IIS Redirection işlemi ve kullanıcılarımızın Email UPN ile oturum açmalarını sağlamaktır.

clip_image001

Son kullanıcılarımız RD Web Access Sunucusuna erişim sağlamak için RD Web Access FQDN adresini yazdıktan sonra kullanıcılarımızı karşılayan sayfa Windows Server 2012’in IIS bilgilendirme sayfasıdır.

clip_image002

Kullanıcılarımız RDS ortamına bağlantı yapabilmek için yazmış oldukları FQDN adresi sonuna /rdweb yazmak durumundadırlar.

clip_image003

Kullanıcılarımızın /rdweb yazmadan FQDN sonrası direk olarak login sayfasına ulaşmalarını sağlamak için IIS Yönetim Arayüzünde Default Web Site altına gelip HTTP Redirection özelliğini aktif duruma getirmemiz gerekmektedir.

İlk olarak Redirect requests to this destination kutusunu işaretliyoruz ve altında aktif duruma gelen adres satırına RD Web Access erişim adresini ve sonuna /rdweb adresini birleşik olarak yazıyoruz.

Eğer ortamımızda birden fazla RD Web Access sunucusu varsa ve ortak bir isim ile bağlantı yapılıyorsa bu bölüme RD Web Access in ortak ismini yazıyoruz ve değişiklikleri bütün RD Web Access sunucuları üzerinde yapıyoruz.

Sonrasında Only redirect requests to connect in this directory (not subdirectories) kutusunu işaretliyoruz.

Bu değişiklikleri yaptıktan sonra IIS Servisini yeniden başlatmamız yeterlidir.

Yapmış olduğumuz değişikliklerden sonra kullanıcılarımız /Rdweb yazmadan RD Web Access sunucularının adreslerini yazdıktan sonra direk olarak RD Web Access giriş sayfasına erişim sağlayacaklardır.

clip_image004

Varsayılan yapılandırmada RD Web Access erişim bilgileri Domain\username’ dir. Bizler RD Web Access erişimlerini daha bilindik bir giriş olan UPN yani kullanıcı eposta adresi ile girmesini sağlayacağız.

RDS ortamları çoklu domain ortamlarına destek verebilmektedir. Eğer RDS ortamımızı çoklu domain ortamı içinde hizmet ettiriyorsak ve Domain\username girişini değiştirmediysek kullanıcı giriş problemlerinde destek vermemiz karmaşaya sebep olabilir. RDS ortamını yöneten bizlerin haricinde kullanıcılarımızın hangi domain içinde barındıklarını bilmeleri çoklu domain ortamlarında bazen zordur. Ama her kullanıcımız sahip oldukları eposta adreslerini bilmektedirler.

Bu problemleri önlemek için yapacak olduğumuz değişiklikler Domain\Username girişi yerine eposta adresi ile giriş yapmalarını sağlamak ve Giriş sayfasında bulunan açıklamaları bu değişikliğe göre değiştirmektir.

Bu değişiklikleri yapmak için kullanmış olduğum araç notepad++ aracıdır ve değişiklik işlemlerini bu araç üzerinde ki bilgiler ile anlatacağım.

clip_image005

RD Web Access sunucumuz üzerinde C:\Windows\Web\RDWeb\Pages\en-US klasörü altında bulunan Login.aspx dosyasını yedekliyorum ve notepad++ aracı ile açıyorum. İlk olarak Satır 19 içinde bulunan Domain\\user name bilgi ekranını değiştireceğim. Değişiklik öncesi ekran görüntüsü gözükmektedir.

clip_image006

Satır 19’u Türkçe’ leştiriyorum ve Eposta Adresi yazıyorum.

clip_image007

Satır 27 ve Satır 28 içinde bulunan ingilizce açıklamaları Türkçe’ye değiştirmeden önce orjinal görüntüsünü paylaşıyorum.

clip_image008

Satır 27 ve Satır 28 içinde bulunan ingilizce açıklamaları Türkçe olarak değiştirdim. Kullanıcılarımız RD Web Access Giriş sayfasına girdikleri zaman Eposta Adreslerini ve Parolalarını yazacakları bölümü gösteren bölümü Türkçe’ leştirdim. Eğer Eposta adresi ve Parolayı yanlış girerlerse verilecek olan uyarıda aynı şekilde Türkçe’ leştirildi.

Login.aspx dosyası üzerinde yapacak olduğumuz değişiklikler bu kadar ve değişiklikleri kaydediyoruz.

clip_image009

RD Web Access sunucumuz üzerinde C:\Windows\Web\RDWeb\Pages\webscripts-domain.js dosyasını açıyoruz ve Satır 44’ de değişiklik yapıyoruz. Orjinal ekran görüntüsü yukarıda paylaşılmıştır.

clip_image010

Satır 44’ de satırın başına // karakerlerini ekliyoruz.

clip_image011

Satır 46 da değişiklik yapmadan önceki ekran görüntüsü paylaşılmıştır.

clip_image012

Satır 46’ de bulunan else bölümünü siliyoruz ve satır if ile başlıyor. webscripts-domain.js de yapacak olduğumuz değişiklikler bu kadar ve dosyamızı kaydediyoruz.

clip_image013

Yapmış olduğumuz değişikliklerden sonra Orjinal dosyaların üzerine yazmanızı önermiyorum. Bu değişiklikleri zaten orjinal dosyalar üzerinde değil, kopyaladığımız yedek dosya üzerinde yapmanızı önermekteyim. Orjinal dosyaların isimlerini değiştirip, düzenleme yapmış olduğumuz dosyaları aynı dizin altına yerleştirmemiz gerekmektedir.

clip_image014

webscripts-domain.js dosyasında yapmış olduğumuz değişikliğin aynısını Login.aspx içinde gerçekleştiriyoruz.

clip_image015

Yapmış olduğumuz bu değişikliklerden sonra RD Web Access Giriş sayfası görülmektedir. Kullanıcılarımız artık Eposta adresleri ile oturum açabileceklerdir.

clip_image016

Eğer kullanıcılarımız Eposta Adresi veya Parolasını yanlış yazarlarsa yapmış olduğumuz Türkçe uyarı kullanıcılarımıza görülecektir. Eposta adresini veya parolanızı yanlış girdiniz. Lütfen tekrar deneyiniz açıklaması bu bölümde kullanıcılarımızı karşılamaktadır.

DHCP Split Scope

$
0
0

Bu makalemde sizlere adım adım DHCP Split Scope oluşturmayı anlatacağım. En az 2 DHCP Server ile oluşturulabilen Split – Scope özelliği server üzerindeki iş yükünü bölümlemek, bir serverın kullanım dışı olması halinde diğer DHCP Servlerların ip dağıtma işlemine devam etmesi gibi avantajlar sağlamaktadır.

 

Senaryomuzda 2 DHCP Server, 1 Domain Controller ve Clientlarımız bulunmaktadır.

 

clip_image001

 

İlk olarak oluşturmuş olduğumuz Scope'a sağ tıklayıp advanced => Split-Scope seçeneğinizi seçiyoruz.

 

clip_image002

 

 

clip_image003

 

clip_image004



 


              

2'inci DHCP Server'ımızın ip adresini yazıyoruz ya da add server kısmından da ekleyebiliriz.

 

              

DHCP Serverlarımızın ip dağılım oranlarını belirliyoruz. Host şuan üzerinde işlem yaptığımız DHCP Serverı ifade etmektedir. Default olarak 80/20 gelmektedir ben 70/30 olarak ayarlıyorum.

 

clip_image005


 

Hangi DHCP serverın gecikmeli olarak ip dağıtmasını yapacağınızı belirlediğimiz bu bölümde 2'inci DHCP Serverın 50mili saniye gecikmeli olarak ip dağıtma işlemlerine dahil olmasını sağlıyoruz.

 

 

clip_image006   

 

Son olarak DHCP serverlar üzerine atanan ip aralıklarını kontrol ederek tamamlıyoruz.

 

clip_image007

 

clip_image008
              

Split – Scope özelliğimiz serverlar üzerinde aktif hale geldi. Host ve Added olan DHCP Server üzerinde başlayan ve biten ip aralıkları ile seçim dışı bıraklan ip aralıklarını görüntülüyoruz.

 

 

clip_image009


 

 

Bu makalemde sizlere DHCP Split – Scope özelliğini anlatmaya çalıştım. Umarım faydalı olabilmişimdir. İyi çalışmalar dilerim.

 

RD Web Access ile Password Reset ve Expire Hesabın Aktifleştirilmesi

$
0
0

Windows Server 2012 R2 işletim sistemi üzerinde çalışan RD Web Access Rolüne eklenen PasswordChangeEnabled özelliği ile son kullanıcılarımız Parolalarını değiştirebilme ve expire (süresi dolan parolalarını) güncelleyebilmektedirler

clip_image001

Bu özelliği aktif duruma getirebilmek için RD Web Access Sunucumuz üzerinde IIS \ Site\ Default Web Site \ RDWeb \ Pages bölümüne erişip Application Settings bölümünde bulunan PasswordChengeEnable satırının içine girecekler ve False durumunda bulunan Value değerini True olarak değiştirmemiz yeterlidir.

clip_image002

Yapmış olduğumuz bu değişiklikten sonra işlemin aktif olması için IIS Servisini yeniden başlatmaları yeterlidir.

Bu işlemden sonra son kullanıcılarımız https://<Server Or DNS>/RDWeb/Pages/en-US/password.aspx adresi üzerinden sahip oldukları parolaları değiştirebilirler.

 

clip_image003

Son kullanıcılarımız parolalarını değiştirebildikleri gibi Süresi dolan (expire account) veya yönetici tarafından ilk oturum açma işleminde parolanın güncelleştirilmesi şart koşulduysa RDWeb Access üzerinden bu ihtiyacı karşılayabilmektedirler.

clip_image004

Yukarıda görüldüğü gibi Son kullanıcımızın hesabı User must change password at next logon olarak belirtildi ve parolası değiştirmeden işlem yapamamaktadır. Kullanıcımız oturum açmak istediği zaman Your password is expired. Click here to change it satırına tıklayarak mevcut parolasını değiştirebilmektedir.

clip_image005

Yönlendirilmiş olduğu yeni sayfada kullanıcı kimlik bilgilerini ve yeni parolasını yazıp, kullanıcı hesabını güncelleyebilmektedir.

clip_image006

Son kullanıcımız başarılı bir şekilde hesabını güncelleştirdiğinin bilgisini görebilmekteyiz.

Windows Server 2012 ve R2 üzerinde bu özellik sağlıklı bir şekilde çalışmaktadır. Bu özellik aynı zamanda Windows Server 2008 R2 Service Pack1 işletim sistemi içinde getirildi. Parolası değiştirilecek olan hesap Windows7 ve Windows 7 SP1 işletim sistemi üzerinde oturum açtıysa You must change your password before logging on the first time. For assistance, contact your system administrator or technical support hatası ile karşılaşacaktır.

clip_image007

Windows Server 2008 R2 ortamlarında bu özelliğin sağlıklı bir şekilde kullanılması için http://support.microsoft.com/kb/2648402 adresinde bulunan onarım paketinin yüklenmesi ve RDP-TCP Properties bölümü içinde bulunan Allow connections only from computers running Remote Desktop with Network Level Authentication özelliğinin aktif duruma getirilmesi gerekmektedir.

Active Directory ve Distributed File System DFS Birlikte Çalışma Senaryoları – Bölüm 6

$
0
0

Makalemin ilk bölümünde temel anlamda DFS kavramından bahsettim. İkinci bölümünde ise DFS replikasyonundan bahsettim. Üçüncü bölümde ise DFS’ in temel çalışma mantığı ve DFS senaryolarından bahsettim. Dördüncü bölümde ise File staging ve “Delete and Conflict”  konularına değindim. Makalemin beşinci bölümünde ise Namespace oluşturmuş ve bunun için iki üye sunucu ekleme işlemlerini tamamlamıştım. Bu bölümde ise lab ortamını kurmaya devam edeceğim. Makalemin ilk beş bölümü için aşağıdaki linkleri kullanabilirsiniz.

Bölüm1

Bölüm2

Bölüm3

Bölüm4

Bölüm5 

 

Lab ortamını bir kez daha hatırlayalım.

clip_image001

Domain Controller – TR site

DFS – TR site

DFS – UK Site

Client – TR Site

Client – UK Site

Router

Toplam 6 makinem var.

Lab ortamı için en son Namespace eklemiştim. Şimdi ise delegasyon ile devam ediyorum.

Delegasyon neden gereklidir? Aslında bu bölümü atlayabilirsiniz, ancak bu durumda tüm yönetim Domain Admins grubu üyesi kişiler tarafından gerçekleştirilmelidir ki bu da sistem yöneticileri için çok uygun bir yöntem değildir. Bu nedenle delegasyon sayesinde bir takım sunucu veya dosya yöneticilerine Namespace yönetim yetkisi verebiliriz.

clip_image002

Delegasyon yapmak istediğimiz Namespace için sağ tıklıyor ve “Delegate Management Permissions” linkine tıklıyoruz.

 

clip_image003

 

Çıkan ekranda ise delegasyon yapmak istediğini grup veya kullanıcıları seçebilirsiniz.

 

clip_image004

Burada Explicit kavramı, isterseniz yetkisini alabileceğiniz kullanıcı veya grupları temsil eder. Sağ tıklamanız ve remove demeniz yeterli. Inherited olanları ise buradan silmeniz mümkün değildir.

Delegasyon işleminden sonra var olan Namespace için folder ekleyelim.

clip_image005

Folder için bir isim veriyorum, burada önemli nokta yine makalemin bundan önceki bölümlerinde olduğu gibi bu ilk oluşturduğunuz klasörün amacı hiyerarşi oluşturmaktır. Bu nedenle Folder target belirlemiyorum.

clip_image006

 

clip_image007

 

Şimdi ise bunun altına bir klasör daha ekliyorum;

 

clip_image008

 

Bu sefer farklı olarak bu isim için bir dosya sunucusu seçiyorum. Ben tabiki hali hazırda olan DFS sunucumu kullanacağım.

clip_image009

 

Bu yeni klasör için yeni bir paylaşım yapıyorum.

clip_image010

Paylaşım yapacağınız klasör önceden var veya paylaştırılmış ise hiç bunlar ile uğraşmaya gerek yok, ancak benim yaptığım gibi sıfırdan başlıyorsanız paylaşım klasörüne kadar hazırlamanızda fayda var.

clip_image011

 

Enter

 

clip_image012

 

Enter

 

clip_image013

Enter

 

Ve son durum

clip_image014

Şimdi isterseniz bir klasör daha tanımlayabilirsiniz. Bu sefer ise yeni klasörü direkt olarak hedef tanımlı olarak yapalım.

clip_image015

 

Bundan sonraki adımları yukarıdaki gibi yapıyorum bu nedenle en son durumu paylaşıyorum.

clip_image016

Yani dosyayı oluşturdum, paylaşım ismi verdim vb.

Namespace’ i bir kontrol edelim;

clip_image017

 

Son durum yukarıdaki gibidir.

Replikasyon kısmına geçmeden önce son olarak bu klasörler üzerindeki temel yeniden isimlendirme ve taşıma işlemlerini göstermek istiyorum.

clip_image018

Görüldüğü gibi sağ tıklayarak açtığınız dokumana “Rename Folder” dememiz yeterlidir.

clip_image019

clip_image020

Benzer şekilde yer değiştirmek de son derece kolaydır.

clip_image021

 

clip_image022

Son durum aşağıdaki gibidir;

clip_image023

Bu işlemler ile Namespace için temel adımları tamamlamış olduk. Bundan sonraki bölümde replikasyon demosu ile devam edeceğim.

 

Kaynaklar

http://blogs.technet.com/b/filecab/archive/2013/07/31/dfs-replication-in-windows-server-2012-r2-revenge-of-the-sync.aspx

http://technet.microsoft.com/en-us/library/cc787066(v=ws.10).aspx

http://blogs.technet.com/b/askds/archive/2011/07/13/how-to-determine-the-minimum-staging-area-dfsr-needs-for-a-replicated-folder.aspx

Viewing all 331 articles
Browse latest View live