Quantcast
Channel: Windows Server
Viewing all 331 articles
Browse latest View live

Windows Server 2012 R2 to Server 2016 Active Directory Migration

$
0
0

Yine production ortamında bir geçiş için planladığımız çalışmanın makalesini yazmak için başlıyoruz. Peki Windows Server 2016 ile Active Directory tarafında başlıca ne gibi yenilikler geldi, biraz onlara bakalım kısaca.

 

Active Directory Sertifika Hizmetleri

 

Active Directory Sertifika Hizmetleri’ndeki Yenilikler. Windows Server 2016'daki Active Directory Sertifika Hizmetleri (AD CS), TPM anahtar kanıtı için daha fazla destek sunuyor: Artık anahtar kanıtı için Akıllı Kart KSP kullanabilirsiniz ve etki alanına katılmamış cihazlar artık anahtarların bir TPM’de olduğunu kanıtlamak için kullanılan sertifikaları almak için NDES kaydı kullanabilir.

 

Active Directory Etki Alanı Hizmetleri

 

Active Directory Etki Alanı Hizmetleri, kuruluşların Active Directory ortamlarını güvenli hale getirmelerine yardımcı olmak için geliştirmeler içerir ve hem kurumsal hem de kişisel cihazlar için daha iyi kimlik yönetimi deneyimleri sunar.

 

Active Directory Federasyon Hizmetleri

 

Active Directory Federasyon Hizmetleri'ndeki yenilikler. Windows Server 2016'da Active Directory Federasyon Hizmetleri (AD FS), Basit Dizin Erişimi Protokolü (LDAP) dizinlerinde depolanan kullanıcıların kimliklerini doğrulamak için AD FS'yi yapılandırmanızı sağlayan yeni özellikler içerir.

 

Daha detaylı bilgi için;

 

https://technet.microsoft.com/windows-server-docs/identity/whats-new-active-directory-domain-services

 

Kaynak: https://technet.microsoft.com/tr-tr/windows-server-docs/get-started/what-s-new-in-windows-server-2016

 

 

Şimdi gelelim kendi yapımızda ki geçişe,

 

Mevcut sistemimizde bulunan 1 adet Domain Controller Windows Server 2012 R2 Datacenter olan sunucumuzu Windows Server 2016 Standart sunucumuza öncelikli olarak Active Directory rolünü yükleyerek Additional Domain Controller yapacağız sonrasında ise FSMO rollerini bu sunucumuzun üzerine alarak Primary Domain Controller yapacağız.

 

Geçiş için öncelikle, sunucularımızı inceleyelim.

 

Aktif olan PDC sunumuz         : 52.16.61.16 ip adresi.

 

clip_image002

 

Sistem yeni dahil edilecek sunucumuz          : 52.16.61.14

 

clip_image004

 

Sunucularımızı ip ve diğer bilgilerini bildiğimize göre geçiş işlemine başlayabiliriz geçiş işlemine başlamamız için en kritik konulardan bitanesi Domain Functional Level “Server 2008” seviyesinde olmalıdır.

 

Domain Functional Level nedir?

 

http://sozluk.cozumpark.com/goster.aspx?id=1629&kelime=Domain-ve-Forest-Function-Level

Peki Domain functional Level nasıl kontrol edebiliriz?

 

Aktif olan PDC sunucusu üzerinde Active Directory Users and Computers açılarak, domain ismini tıkladıktan sonra sağ tuş özellikler dediğimizde karsımıza gelen ekranda Domain Function Level kontrol edebiliriz.

 

clip_image006

 

Bizim mevcutta ki PDC sunucumuzun Domain Functional Level “Windows Server 2012 R2” olduğu için herhangi bir işlem yapmadan geçişe başlayabilirim.

 

Geçişe başlayabilmek için yeni kurulan Windows Server 2016 sunucumuzu domaine alıyoruz.

 

clip_image007 

 

Makinemizi domain aldıktan sonra, Active Directory domain services rolünü yükleyerek basla maliyiz, bu yükleme için Schema Admin, Domain Admin, Enterprise Admin yetkilerine sahip bir kullanıcı ile bu işleme basla maliyiz.

 

AD DS rolünü yüklemek için, Server Manager à Manage à Add Roles and Features seçerek standart role yükleme ekranları ile başlıyoruz.

 

Role-based or feature-based installation seçerek devam ediyorum.

 

clip_image009 

 

Yükleme yapılacak olan sunucuyu seçerek Next ile devam ediyorum.

 

clip_image011

 

Karşımıza gelen Server Roles ekranından “Active Directory Domain Services (ADDS)” seçiyoruz. Bu secimi yaptığımızda karşımıza Add Feature ekranı gelecek, ADDS için gerekli olan featurelari da  Add Features diyerek devam ediyorum.

 

clip_image013

 

Yüklemiş olduğumuz bir Role , bununla beraber Features yükleyecekse karşımıza gelen ekrandan seçebiliriz, ben sadece ADDS yükleyeceğim için bu ekran da Next ile devam ediyorum.

 

clip_image015

 

 

 

Azure AD hakkında bilgi veriyor. Next ile devam ediyorum.

 

Windows Server 2016 ile gelen Azure Active Directory için daha detaylı bilgiye buradan ulaşabiliriz.

 

https://technet.microsoft.com/en-us/windows-server-docs/identity/ad-fs/overview/whats-new-active-directory-federation-services-windows-server-2016

 

clip_image017 

 

Yüklenecek role ve featureslari görebileceğimiz Summary sayfasında “ Restart the destination server automatically if required” seçerek yükleme bittiğinde otomatik restart etmesini istiyoruz. Karşımıza gelen durumu açıklayan uyarıya YES diyerek INSTALL ile yüklemeye başlıyoruz.

 

clip_image019

 

Sunucu için ayrılan kaynaklara bağlı olarak 8-20 dk. arası sürecektir.

 

clip_image021

 

Kurulum tamamlandığında, default olarak restart etmeyecektir. Aşağıda ki ekranda göreceğiniz üzere Role yükleme işlemi tamamlandı. Close diyerek ekranı kapatıyorum ve restart ediyorum.

 

clip_image023

 

 

Yeniden başladıktan sonra , sunucuya login olarak Server Manager açıyoruz. Ben Es zamanlı olarak AD CA yüklediğim için , Bayrak simgesinin oraya tıkladığımızda 2 adet config edilecek role görüyoruz. Sizde 1 tane görünecek ve “Promote this server to a domain controller “ diyerek bildiğimiz ADC config ayarlarını yapacağız.

 

clip_image025

 

Kurduğumuz AD DS rolünü nasıl deploy edeceğimizi soruyor. “Add a domain controller to an existing domain” seçerek var olan bir domaine domain contoller olarak eklemek istediğimi belirtiyorum ve NEXT ile devam ediyorum.

clip_image027

 

Defaultta DNS ve GC yükleyecektir. Eğer ki RODC yapacaksak buradan seçebiliriz.

 

Directory Service Restore Mode(DSRM) için password belirlememizi istiyor.

 

Peki nedir bu DSRM ?

 

http://sozluk.cozumpark.com/goster.aspx?id=1198&kelime=directory-services-restore-mode-dsrm

 

Bu linkten detaylı bilgiye ulaşabilirsiniz.

 

DSRM için parola belirleyerek NEXT ile devam ediyorum.

 

clip_image029

 

DNS Option

 

Next diyerek devam ediyorum.

 

clip_image031

 

ADC hangi sunucu ile replicate olacağını seçmeliyiz, “any domain controller “ diyerek devam edebiliriz. Eğer ki AD site and services yapılandırdıysak bizim için kritik önem taşıyan bir seçenek olacaktır. Ben Windows Server 2012 R2 olan sunucum PDC.mbrtec.mbr seçerek devam ediyorum.

clip_image033 

 

Database folder ,Log folder ve SYSVOL folder default path lerini görebiliyoruz. Eğer ki değiştirmek istersek “…” basarak değiştirebiliriz.

Ben ayarları default bırakarak NEXT ile devam ediyorum.

 

clip_image035

 

Prepare Options

 

Forest and schema preparation  ve Domain preparation hazırlayacağı bilgisi ile NEXT diyerek devam ediyorum.

 

clip_image037

 

Yaptığımız tüm ayarları görüntüleyebileceğimiz “Review Options” sekmesinde ayarlarımızı kontrol ederek NEXT ile devam ediyoruz.

 

clip_image039

 

Prerequisites Check

 

Yapılan işlemleri check ediyor, INSTALL ile diyerek devam ediyoruz.

clip_image041

 

İşlemler tamamlandıktan sonra sunucu restart olacaktır.

 

Sunucuya login olarak ilk olarak Active Directory User and Computers açarak “Domain Controllers” OU kontrol ederek yeni kurulan sunucumuzu buraya gelip gelmediğini kontrol ediyoruz.

 

clip_image043

 

Sonrasında kontrol edeceğimiz nokta ise SYSVOL ve NETLOGON klasörleri,

 

Bunu test etmek için yeni sunumuzda çalıştır kısmına \\localhost yazarak paylaşım klasörlerimizi görebiliriz.

 

clip_image045

 

Son olarak kontrollerimizi cmd üzerinden yapalım.

CMD açarak “Repadmin /replsum” ile replikasyonları kontrol ediyoruz.

 

clip_image047

 

Şimdi de cmd yi açarak “dcdiag” ile dc mizi kontrol edelim.

 

clip_image049

 

Buraya kadar , mevcut domainimize ADC ekleme işlemlerini gerçekleştirdik.

 

ADC nedir ?

 

http://sozluk.cozumpark.com/goster.aspx?id=338&kelime=additional-domain-controller

 

Tüm kontrollerimizi başarılı olduğuna göre artık 2016 sunucumuzu PDC (Primary Domain Controller ) Yapabiliriz.

 

PDC nedir ?

 

http://sozluk.cozumpark.com/goster.aspx?id=1026&kelime=PDC-Emulator

 

Öncelikle sunucuda CMD açarak FSMO rollerinin hangi sunucuda olduğunu kontrol ediyoruz.

 

FSMO rollerini kontrol etmek için,

 

“Netdom query fsmo” yazarak entera basıyoruz.

 

clip_image051

 

Gördüğümüz üzere tüm rolleri haliyle eski sunucuda , şimdi transfer işlemlerini başlayalım.

 

Yeni kurduğumuz sunucu da (Windows Server 2016 ) CMD açarak ,

 

Sırasıyla aşağıda ki komutları yazarak enter ile bi alt satıra gecelim.

 

Ntdsutil

Roles

Connections

Connect to Server “W16-PDC.mbrtec.mbr” (Sizin sunucu adiniz ve domain uzantınız.)

 

Yazarak yeni sunucunun ntdsutil ekranına bağlanıyoruz.

 

clip_image053

 

 

Şimdi sunucuya bağlandığımıza göre , transfer işlemlerine başlatalım.

 

Cmd ekranında en son bu komutu kullanmıştık  “ Connect to Server W16-PDC.mbrtec.mbr 

 

 

Öncelik q ile “fsmo maintaince” ekranına geri gecelim.

 

“Transfer infrastructure master” ile ilk olarak transfer ediyoruz.

 

Bu işlemi yaparken gelen uyarı ilgili rolün ntdsutil ile bağlı olduğumuz sunucuya transfer edileceğini ve onaylamamızı istiyor.

 

YES diyerek onaylayarak devam ediyorum.

clip_image055

 

İlk role transferi tamamlandı ,

 

clip_image057

 

Şimdi kontrol edelim bu transferi, ona göre devam etmekte fayda var. Ben aşağılarda tekrar yazmayacağım ama her transferden sonra kontrol etmek daha yararlı olacaktır.

 

İlk role basari ile transfer olduğunu en karşımıza gelen ekranın en alt kısmında görmekteyiz.

 

Transfer infrastructure master           W16-PDC.mbrtec.mbr

 

 Şimdi diğerlerine tamamlayalım.

 

clip_image059

 

“Transfer naming master” ayni şekilde transfer ediyoruz.

 

Bu işlemi yaparken gelen uyarı ilgili rolün ntdsutil ile bağlı olduğumuz sunucuya transfer edileceğini ve onaylamamızı istiyor.

 

YES diyerek onaylayarak devam ediyorum.

 

 

clip_image061

 

Bu transferimizde tamamlandı.

 

clip_image063

 

“Transfer PDC” rolünü transfer ediyoruz.

 

Bu işlemi yaparken gelen uyarı ilgili rolün ntdsutil ile bağlı olduğumuz sunucuya transfer edileceğini ve onaylamamızı istiyor.

 

YES diyerek onaylayarak devam ediyorum.

clip_image065

 

Bu transfer işlemimizde tamamlandı.

 

clip_image067

 

“Transfer RID master” transfer ediyoruz.

 

Bu işlemi yaparken gelen uyarı ilgili rolün ntdsutil ile bağlı olduğumuz sunucuya transfer edileceğini ve onaylamamızı istiyor.

 

YES diyerek onaylayarak devam ediyorum.

 

clip_image069

 

RID Master rolümüzde transfer oldu.

 

clip_image071

 

“Transfer Schema master” son olarak bu rolümüzü de transfer ediyoruz.

 

Bu işlemi yaparken gelen uyarı ilgili rolün ntdsutil ile bağlı olduğumuz sunucuya transfer edileceğini ve onaylamamızı istiyor.

 

YES diyerek onaylayarak devam ediyorum.

clip_image073

 

Son olarak da bu role başarılı bi şekilde transfer oldu.

 

clip_image075

 

Son olarak tüm rollerin transferini kontrol ediyoruz.

 

clip_image077

 

Mevcut Domain yapımızda tüm FSMO rollerini Windows Server 2016 olan sunucumuza taşıyarak mevcut sunucumuzu Primary Domain Controller (PDC) yaptık.

 

Yeni sunucumuz ile eski sunucu / sunucularımızın belirli bir sure beraber çalışması hem sistem stabilligi hem de olası sorunları görebilmek için doğru olandır. Bi kaç gün beraber çalıştıktan sonra eski sunucu / sunucuları kaldırabiliriz.

 

Domain migration işlemini başarılı ile gerçekleştirdik.

 

Bu işlemleri yaparken Domain Function Level ve Forest Function Level değişmeyecektir.

 

Bunları değiştirmemiz gerekiyor ise , öncelikle ortamdan Windows Server 2008 / 2012 işletim sistemine sahip sunucularımızı ortamdan kaldırmamız gerekmektedir.

 

Aksi halde sorunların yaşanması çok muhtemeldir.

 

Bir makalemizin daha sonuna geldik umarım faydalı olur.

 


Windows Server 2016 File Server Resource Manager Genel Yapılandırma

$
0
0

Windows Server 2008’den bu yana hayatımızda olan File Server Rolü, Windows Server 2016 ile yine devam etmekte. Ortamlarımızda kullanıcılarımıza paylaşım kotaları atamak, gereksiz içeriklerin bu alanlara kopyalanmasını engellemek veya sadece izin verilen içerikleri eklemek, raporlar almak, buradaki ihlal durumlarında olay günlüğünde durum görmek, durumlarla ilgili mail almak için biçilmiş kaftan. Sözü fazla uzatmadan öncelikle rolümüzün kurulumuna geçelim.

Server Manager üzerinde Manage menüsünden veya aşağıdaki resim ile gösterilen alandan bir tanesini kullanarak rol ekleme adımlarına başlayabiliriz.

clip_image002

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

clip_image004

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkanı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz RDS kurulum ve yapılandırması yapmayacağımız için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

clip_image006

Windows Server 2008 ve 2012 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza File Server rolünün Resources Managerözelliğini kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

clip_image008

Karşımıza gelen ekrandan kuracak olduğumuzözellik için File and Storage Services rolünü seçiyoruz ve genişletiyoruz.

clip_image009

File Server Resource Managerözelliğini seçiyoruz.

clip_image010

Bu özelliği seçtikten sonra bu özelliğin kurulabilmesi için gerekli olan bileşenlerin ekranı geliyor. Biz bu bileşenlerinde otomatik olarak kurulmasını istediğimizden burada Add Features butonuna tıklıyoruz.

clip_image011

Seçimlerimiz tamamlandıktan sonra NEXTile bir sonraki ekrana ilerliyoruz.

clip_image012

Restart the destination server automatically if requred seçimini yaparak rollerin kurulumu sonrası yeniden başlatma gerekmesi durumunda bu işlemin otomatik olarak gerçekleşmesini sağlayalım. Karışımıza gelen sorun ekranında YES butonuna tıklayalım ve yeniden başlama işlemine onay verdiğimizi belirtmiş olalım.

clip_image013

Bu ekranımızda Install butonumuza tıklayarak kurulum işlemimizi başlatalım.

clip_image015

Kurulum başladı ve devam ediyor.

clip_image016

Rol özelliği kurulumu tamamlandı. Close ile ekranımızı kapatabiliriz.

clip_image018

Başlat menüsü üzerinde File Server Resource Manager özelliğimizin kısa yolu oluştu. Buraya tıklayarak konsolumuzu açalım.

clip_image019

Konsolumuz açıldı. Kullanımı ve yönetimi sade olan bir ekran bizi karşılamakta.

clip_image021

Öncelikle ana ayarlarımızı yapılandırmak için konsol ana menüsü üzerinde sağ tıklayarak Configure Options…kısmına tıklayalım.

 

clip_image023

Ekranımızda genel olarak birkaç ayar yapmamız yeterli. Bunlardan bir tanesi bir ihlal veya rapor durumu söz konusu olduğunda mail ile bildirim. Bu nedenle öncelikle Email Notifications kısmında ortamımızda veya dışarıda olan bir SMTP sunucu bilgisi girelim. Sonrasında mail gönderecek ve alacak olan adres bilgilerini girelim.

clip_image024

Notifications Limits kısmında değerleri düzenleyebilir veya olduğu gibi bırakabiliriz.

clip_image026

Reports Locations kısmında ise raporların depolanacağı alanı değiştirebilir veya olduğu gibi bırakabiliriz.

clip_image028

Genel ayarlardan sonra ayarlarımıza başlayalım. Öncelikle QUOTA Templates kısmına baktığımızda MB, GB ve TB olarak hazırlanmış hazır şablonları görebiliriz.

clip_image030

Şimdi örnek bir şablon tanımlayalım bu işlem için Ouota Templatesüzerinde sağ tıklayarak Create Quote Template…kısmına tıklayalım.

clip_image032

Mevcut bir şablonu kopyalayıp değiştirme imkanımız var ancak biz yeni bir tane oluşturalım. İsim ve açıklama bilgisinden sonra kota şablonumuzun kapasitesini belirleyelim Ben 800 MB olan bir şablon oluşturacağım için 800MB olarak ayarlarını yapıyorum. Bu şablon üzerinde bir aksiyon olması durumunda Event Viewer üzerine yazması veya mail atması noktasında bildirimlerin olması için Notifications thresholds kısmında Add butonuna tıklıyorum.

clip_image034

Öncelikle E-Mail Message tabında kota doluluk oranı % kaç olursa mail gelsin şeklinde bir ayar yapmamız gerekmekte. Biz ana konsol ayarında mail gönderecek ve alacak olan adresi belirlediğimizden burada gerekli bilgiler geldi mail bilgisinin içeriğini buradan editleyebiliriz. Ben doluluk oranı %85 olduğunda mail gelmesini istediğimden buraya müdahale etmeyerek var sayılan ayarlarda bırakıyorum.

clip_image036

Event Log tabında ise kota aşım durumunda event viewer üzerinde bir log oluşup oluşmama durumunu belirleyebiliriz. Varsayılan olarak log açık durumda. Buradaki oluşan log taslağını editleme imkânına sahibiz. Ben ayarları varsayılan şekilde bırakıyorum.

clip_image038

Bu ayarlarımızı tamamladıktan sonra OK butonuna tıklayarak template oluşturma işlemini tamamlayalım.

clip_image040

800 MB olarak oluşturulan şablonumuz aşağıdaki gibi görünmekte.

clip_image041

Şimdi bir klasöre kota uygulayalım. Bu işlem için Quotas üzerinde sağ tıklayarak Create Quota… kısmına tıklayalım.

clip_image043

Browse kısmından kota uygulanacak olan klasörü seçelim. Benim C: üzerinde PAYLASIM isimli bir klasörüm vardı bu klasörü seçtim. Kota olarak ise az önce oluşturduğumuz 800 MB şablonunu seçtim. Dilersek buradan şablon seçmeden bir ayar yapma imkanımız var. Createile klasörümüze kota ataması yapalım.

clip_image045

Quotas kısmında klasörümüze verdiğimiz kota bilgisi eklendi.

clip_image046

Klasörümüze biraz veri kopyaladım ve kota durumu %60 oldu.

clip_image048

Biraz daha veri kopyaladıktan sonra %86 doluluk oranına ulaştı.

clip_image049

%85 oranında mail yollaması ve event viewer üzerinde log oluşmasını seçtiğimiz için gerekli log oluştu. Bu loglar Windowsalt başlığı altında Application altında yer alıyor. Belirlenen adrese durumu bildiren mailde gitmiş bulunmakta.

clip_image051

Klasöre biraz daha veri kopyalamak istediğimizde 800 MB aşılacak olduğundan kopyalama yapılacak olan alan ile ilgili olarak doluluk uyarısı bizi karşılamakta.

clip_image052

Bu durum yine event viewer üzerinde aşağıdaki gibi görülmekte.

clip_image054

Rol özelliği kurulumu, genel konsol ayarı ve kota ayarlarını inceledikten sonra sıra Screen Template ayarlarını incelemeye geldi. Bu şablon ayarı uygulanacak olan klasöre istenilen uzantıların kopyalanabilmesi veya kopyalanamaması gibi ayarları yapma imkanı sunmaktadır. Şu anki ekranımızda hali hazırda oluşturulmuş olan varsayılan şablonları görebilmekteyiz.

clip_image056

File Groups kısmında ise önceden tanımlanmış hali hazırda yer alan dosya uzantılarını görebilmekteyiz.

clip_image058

Şimdi bu alanda kendimiz için bir şablon tanımlaması yapalım. Bu işlem için File Groups kısmına sağ tıklayarak Create File Group… kısmına tıklayalım.

clip_image059

Settings tabında şablonumuza bir isim verelim. Kullanılacak olan dosya uzantılarını yazalım. Biz burada cyrptlocker virüsü engellemek için bir örnek yapalım. Cryptlocker virüsü ulaştığı dosyaların uzantılarını değiştirir. Bu alanda aşağıda belirlediğimiz şekilde dosya uzantısı olamayacağından burada etkisi olmayacaktır. Ayrıca tam tersi yapılarak sadece belirlenen uzantılar yazılabilir şeklinde yapmakta mümkündür. Ok ile şablonumuzu tamamlayalım.

clip_image061

File Groups altında şablonumuzu görebilmekteyiz.

clip_image062

Şimdi oluşturulan dosya uzantısı şablonunu bir engelleme veya izin verme şablonuna atayalım. Bu işlem için File Screen Templates kısmına sağ tıklayarak Create File Screen Template… kısmına tıklayalım.

clip_image064

ÖncelikleSettings kısmında şablon için bir isim belirleyelim. Bu şablonda engellenecek olan dosya uzantı şablonlarını seçelim. Biz şablonumuzda Cryptolocker virüsü engellemek adına oluşturduğumuz şablonu ve ses ve video engellemesi için Audi and Video Files şablonunu seçiyoruz.

clip_image066

Yine burada mail ayarlarının aktif olması isteniliyorsa E-mail Message tabında gerekli ayarlar aktif edilebilir.

clip_image067

Yine bir ihlal olması durumunda event viewer üzerinde log oluşması isteniyorsa Event Log tabında aşağıdaki ekrandan gerekli ayar aktif edilebilir.

clip_image068

Ekranımızda görüldüğü gibi yine şablonumuz oluştu.

clip_image069

Şimdi şablonumuzu bir klasöre atayarak burada izin verilmeyen dosya kopyalama veya bu uzantıların yer almasını engelleyelim. File Screens kısmına sağ tıklayarak Create File Screen… kısmına tıklayalım.

clip_image071

Yine bu Screen şablonunu C: üzerinde yer alan PAYLASIM klasörüne uygulayacağım için Browse üzerinden bu klasörü seçiyorum. Uygulamak için oluşturduğum şablonu seçiyorum veCreate ile işlemi tamamlıyorum.

clip_image073

File Screen konsolunda oluşturduğumuz klasör ayarı gözükmekte.

clip_image074

Şimdi masaüstümüzde yer alan CRYPT ve MP3 uzantılı dosyaları uzantı kısıtlaması oluşturduğumuz klasöre kopyalama işlemini deneyelim.

clip_image075

Görüldüğü gibi içeriğin kopyalanması engelleniyor.

clip_image077

Var olan bir dosyanın uzantısını yasak olan uzantılardan bir tanesi işe değiştirmek istediğimde yine hata ile karşılaşmaktayız.

clip_image079

Durum event viewer üzerinde aşağıdaki gibi görülmekte.

clip_image081

Son olarak ise raporlara göz atalım. Çok kapsamlı raporlar alınamamasına rağmen burada dönen  aksiyonlar ile ilgili olarak genel raporlar alabilmekteyiz. Storage Reports Manager kısmındayken Generate Reports Now…kısmına tıklayalım.

clip_image083

Oluşturulacak olan rapor aksiyonlarını seçelim. Raport formatını yine alt kısımdan seçelim.

clip_image085

Rapor çekilecek olan klasör seçimini yapalım.

clip_image087

Klasörümüzü ekleme adımını tamamladık.

clip_image089

Raporun mail ile ulaşmasını istememiz durumunda mail ayarını açmamız gerekmekte.

clip_image091

OKile raporun oluşmasını sağlayalım.

clip_image093

Raporumuz oluşmuş durumda.

clip_image094

Makalemizde File Server Rolünün, Kota, uzantı yasaklama veya izin verme ve rapor özelliğini ele aldık. Büyük, orta ve küçük ölçekli kurumlarda kullanılabilecek sonra derece yararlı bir rol. Biz genel hatlarına değindik ancak bu rolün özellikleri ile çok geniş kapsamlı işlemler yapmanız mümkün. Buradaki en önemli ve bizin değinmediğimiz ve geniş olarak ele alınması gereken File Server Classifications özelliği de bulunmakta.

Umarım yararlı olur. Farklı bir makalede görüşmek üzere.

Nano Server Image Builder Tool Kurulum ve Yapılandırması

$
0
0

Nano server, diğer sürümlerden farklı olarak üzerinde hiçbir management arabirimi bulunmamaktadır. Tamamen script ve komut ile yönetilip kurulduğundan bu sürecin doğru işletilebilmesi için bazı ek uygulamalara ihtiyaç duyulmaktadır.

Microsoft’un geliştirdiği ve ücretsiz olarak sunduğu “Nano Server Image Builder Tool” bu ürünlerden biri. Bizde bu makalemizde sizlere bu ürün ile ihtiyaçlarınıza göre nasıl Nano Server imajları oluşturacağını anlatacağız. Fakat kurulum ve yapılandırmaya geçmeden önce ürün hakkında kısaca bilgi vermek istiyorum. 

Nano Server Image Builder Tool, GUI ekran üzerinden Nano Server işletim sistemini fiziksel ortam veya sanal ortam için VHD, VHDx ve WIM uzantılarında bilgisayar ismi, ip adresi, kurulacak rollerin seçilmesi, driver eklenmesi, kurulum sonrası özel yüklenecek uygulama ve güncelleme paketlerini girip özelleştirebileceğiz ücretsiz Microsoft’un yazdığı bir uygulamadır.

Kuruluma geçmek için öncelikle yazılımı aşağıda belirtilen adresten indirip kurulumunu gerçekleştirin.

https://www.microsoft.com/en-us/download/details.aspx?id=54065

Kurulum tamamlanıp yazılımı çalıştırdığınızda gelen ekranda elinizdeki wim uzantılı bir dosyayı USB’ye mi atmak istediğimizi yoksa yeni bir disk üzerinde sizin belirttiğiniz alana isteklerinize göre özelleştirilmiş Nano Server kurulumu yapılmak istediği soruluyor.

Biz yeni bir tane oluşturacağımız için “Create a new Nano Server image” linkini tıklayıp ilerleyerek anlatacağım. Kurulum tipini seçtikten sonra gelen ekranda ürün hakkında bilgi içermektedir. Next ile ilerleyiniz.

clip_image002

Gelen ekranda Nano Server dosyaların bulunduğu mount edilmiş iso dosyasının disk adresini istemektedir. Diskinizi seçip Next ile ilerleyiniz.

clip_image004

Gelen ekranda oluşturmayı istediğiniz imajın hangi platform için kullanılacağı (sanallaştırma / Fiziksel) ve dosyanın ismi ve imaj tipi (VHD, VHDX veya WIM) soruluyor.

 

clip_image006

Ben fiziksel sunucuya deployment yapacağımdan yukarıda Physical seçeneğini seçtim. Sonrasında oluşturulacak dosyanın nereye kaydedileceğini belirtiyorsunuz. VMWare, SCCM, SCVVM veya MDT gibi platformlar üzerinden Nano Server Deployment yapacaksanız Physical seçip uzantı tipini wim olarak belirtin. 

clip_image008

 Yüklenecek paket seçiminin bulunduğu Packages alanına kadar Next butonuna basarak ilerleyiniz. Packages alanına geldiğinizde kurulumu yapacağınız sunucu tipi için uygun bileşenleri yükleyiniz. Ben fiziksel sunucuda Hyper-V Cluster kuracağım için aşağıda Hyper-V Cluster için gerekli bileşenleri seçerek ilerliyorum. Fiziksel ortam için mevcut seçtiğiniz bileşenlere ek olarak “Server Core driver” bileşenini ekleyiniz.

Eğer Hyper-V sanal ortamında kullanmak için oluşturacaksanız mevcut seçtiğiniz paketlere “Virtual Machine Deployment” bileşenini ekleyiniz.

Eğer bir deployment yazılımı ile dağıtım yapacaksanız (VMWare, SCCM, SCVVM, MDT v.b) “Windows PowerShell Desired State Configuration (DSC)” bileşenini ekleyiniz

clip_image010

Eğer benim gibi Nano Server kurulumunu fiziksel sunucuya yapacaksanız kurulum yapılacak muhtemel sunucularınızın sürücülerinin inf uzantılı dosyalarını gelen ekran içinde tek tek seçerek imajın içine eklenmesini sağlayın.

clip_image012

Gelen ekranda bilgisayar ismini boş bırakıp default admin şifresini ve Time Zone ayarını yaparak ilerleyiniz.

clip_image014

Join Domain tabında eğer bilgisayar ismi belli bir makine için kurulum imajı oluşturacaksanız kurulum sırasında hemen domain’e alınmasını sağlayabilirsiniz. Eğer bu uygulamayı benim gibi SCCM, VMM ve MDT gibi deployment araçları için yapıyorsanız Domain adımını işaretlemeden ilerleyiniz.

clip_image016

Network tabında eğer özel bir sunucu için imaj oluşturuyorsanız statik ip adresi ataması yapabilirsiniz. Bu kısımda Nano Server’ın yönetimi için WinRM ve Remote PowerShell kutucuğunu işaretlemenizi öneririm.

clip_image018

Bu alana kadar olan süreç Basit ve Genel düzey kurulum yapılandırma ayarlarını kapsıyor. İsterseniz kurulum ekranını tamamlayıp imaj oluşturulmasına geçebilirsiniz.

Eğer imaja Windows Update paketi ve kurulum sonrası çalıştırılacak script dosyalarını ekleyecekseniz Advanced kısmına devam edebilirsiniz. Advanced ekranında bizi ilk karşılayan “Add Servicing Packages” tabı. Bu alanda cab uzantılı update paketlerinin yüklemesini gerçekleştirebilirsiniz.

clip_image020

Kurulum sonrasında yapılmasını istediğiniz özel işlemler varsa “Emdeb files and commands” tabında imaja imaja yüklenip çalıştırılmasını sağlayabilirsiniz.

clip_image022

Nano Server sunucu üzerinden yönetilen bir işletim sistemi değildir. Bu nedenle olası bir problemde sunucuya bağlanılıp işlem yapmak gerekebilir. Bu nedenle eğer isterseniz “Remote Option” tabı altındaki EMS (Emergency Management Services” aktif edebilirsiniz.

clip_image024

Debugging bölümü daha çok ürün geliştiricileri için kernel debug verilerinin uzaktan izlenmesine imkan sağlamaktadır.

clip_image026

Yapılandırma işlemi başarıyla tamamlandı. Kısa süre içerisinde belirlediğiniz dosya adresinde belirlediğiniz dosya tipinde dağıtım imajınız oluşacaktır.

Server Core Üzerinde Domain Controller Kurulumu

$
0
0

Core ve Nano sürümler; hem daha az kaynak tüketmesi hem daha az zafiyetlerinin olması hem de daha az güncelleme ihtiyacından dolayı minimum kesinti ile çalışmasında veri merkezleri de dahil bir çok kurumun kullanımı artmıştır. Özellikle zamanımızda minimum kaynak ve yüksek iş sürekliliği seçenekleri ile fiziksel sunucular sadece Hypervisor için kullanılır oldu. Bu nedenle neden tüm hizmetler sanallaştırılamasın ki?

Server 2016 Nano sürüm üzerinde  Domain Controler rolü olmadığından sadece Core ve Full sürümlere kurulum yapılabilmekte. Fakat DNS hizmeti Nano sürüm içerisinde bulunmakta. Bu makalemizde sizlere Windows Server 2016 Core edition üzerinde Domain Controler (DC) ve Additional Domain Controler (ADC) kurulumunu anlatacağım.

Core kurulumu yapmak için İşletim Sistemi kurulum seçeneklerinden lisansınıza uygun sürümün (Desktop Experience) yazmayanı seçerek kurulumu tamamlayınız.

clip_image002

Kurulum tamamlandığında gelen ilk menü sunucunuzun Local Administrator şifresinin belirlenmesi sağlayacaktır.

clip_image004

Entera basıp Administrator hesabı için şifre yazıp aşağı yön tuşu ile alt satıra inip şifrenizi yeniledikten sonra enter ile ilk oturumu açın

1-) SCONFIG ile Core Sürüm Yapılandırması

Administrator şifresi belirlendikten sonra ilk kurulum ayarların yapılması için sconfig yazıp enterlayın.

clip_image006

Öncelikte Network port ayarları için Enter number port to select an option kısmına 8 yazıp enterlayın. Gelen ekranda ayarlarını yapmak istediğiniz Network portunun Index numarasını yazıp enterlayın

clip_image008

Gelen ekranda ip adres tanımlaması için Select Option kısmına 1 yazıp enterlayın

clip_image010

Gelen ekranda Otomatik mi yoksa elle mi ip adresi ataması yapmak istediğiniz sorulmaktadır. Eğer Otomatik verilmesini istiyorsanız D, elle kendiniz oluşturmak istiyorsanız S yazıp enterlayın. Ben elle belirleyeceğim için S ile ilerleyeceğim.

clip_image012

S ile ilerlediğinizde öncelikle vermek istediğiniz ip adresinizi yazıp enterlayın. Sonrasında sizden sırası ile Subnet ve Gateway bilgilerinizi girmesini isteyecektir. İp adres tanımı bittiğinde DNS kısmına aynı ip adresini girebilmek içim  Select Options kısmına 2 yazıp enterlayın.

Gelen menüde sırası ile Domain Controler ve Additional Domain Controler sunucularının ip adresini girip enterlayarak girişi tamamlayınız. Eğer bir tane sunucunuz varsa Preferred kısmına ip adresini girip enterladıktan sonra Alternate kısmında entera basarak geçiniz.

Port için İp Adres tanılaması bittiğinde 4 ile ana ekrana dönüş yapabilirsiniz.

clip_image014

Eğer ağınızda WSUS veya SCCM veya Windows Updatelerinizi yönetebileceğiniz platform yoksa ana menüde 6ya basarak Windows güncellemelerini gerçekleştiriniz.

1-) DC Role Kurulumu

Bu adımdan sonra 2ye basarak bilgisayar ismini değiştirip restart ettikten sonra giriş yaparak PowerShell üzerinden aşağıdaki komut ile DNS ve Active Directory rolelerinin kurulumunu gerçekleştirin. PowerShell penceresini açmak için PowerShell yazıp enterlayın.

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools

Install-WindowsFeature DNS -IncludeManagementTools

2-) DC Yapılandırılması

Aşağıdaki PowerShell komutu ile Domain yapımızın oluşturulmasına başlıyoruz

Install-ADDSForest -DomainName domainadresiniziyazın -InstallDNS:$True

Komutu çalıştırdıktan sonra kurtarma şifresi oluşturmanızı isteyecektir. İki kere Şifrenizi girip entera basarak onay aşamasına geçin.

clip_image016

Gelen ekranda Domain Controler yapılandırmasını otomatik yapılmasını istiyorsanız A harfine basıp enter ile rolün kurulumunun yapılmasını ve restart edilerek sunucunun açılmasını sağlayın.

clip_image018

Sunucu başarılışekilde açıldı ise kurulum tamamlanmıştır. Şimdi Domain Controller’ı yapılandırabilirsiniz.

3-) Aditional Domain Controller Kurulumu

ADC kurulumuna geçmeden önce ADC kurulacak sunucunun sabit ip adresi verilmesi gerekmektedir. Bu işlemleri SCONFIG adımında anlatıldığışekilde gerçekleştirin.

Gerekli ayarlamaları ve güncellemeler kurulduktan sonra aşağıdaki PowerShell komutlarıyla gerekli bileşenlerin kurulumunu gerçekleştirin.

Install-WindowsFeature DNS -IncludeManagementTools

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools

clip_image020

Bileşen kurulumları başarı ile tamamlandığında sunucumuzu Domain Controlera Aditional olarak eklemek için aşağıdaki PowerShell komutunu çalıştırınız.

Install-ADDSDomainController  -DomainName "domain_fqdn_adınız"  -InstallDNS:$True -credential $(get-credential)

Komutu çalıştırdığınızda öncelikle DC erişilemez olduğunda kurtarmak için SafeModeAdministratorPassword ismi altında kurtarma şifresi oluşturmanızı istiyor. Bu şifre DC kurarken oluşturduğunuz şifre ile aynı olmak zorunda değil.

clip_image022

Tüm kurulumların otomatik olarak yapılıp kurulum bittiğinde otomatik olarak sunucun restart edilmesi için A harfine basarak girişe (enter) basarak kurulumu tamamlayınız.

4-) DC Servisine ait Kontrol Adımları

Kurulumlar tamamlanıp sunucu başarılışekilde açıldığında aşağıdaki PowerShell komutu ile DC servislerinin çalışıp çalışmadığını kontrol edebilirsiniz.

Get-Service adws,kdc,netlogon,dns

Active Directory için önemli olan SYSVOL ve NETLOGON paylaşımların açık olması gerekmektedir. Aşağıdaki komut ile bu paylaşımların açık olup olmadığını kontrol edebilirsiniz.

Get-smbshare

Active Directory servisine ait Event Log kayıtlarına aşağıdaki PowerShell ile erişip inceleyebilirsiniz.

get-eventlog "Directory Service" | select entrytype, source, eventid, message

 

Windows Server 2016 IIS Üzerinde Çoklu Web Site Yayınlama

$
0
0

Makalemizde Windows Sunucu rolü olan iis üzerinden çoklu web sitesi yayımlama özelliğini ele alıyor olacağız. Windows Server 2003’ün artık kullanılmadığını düşünürsek, makalemizdeki adımları aynı şekilde Windows Server 2008, 2012 ve 2016 üzerinde aynı metot ile uygulayabiliriz.

Günümüzde Windows ve Linux sistemler üzerinde çalışan çok farklı sistemler olup bu işlemler farklı yazılımlar ve platformlar ile yapılabilir durumda. Biz hali hazırda çoklu site yayımlama işlemlerini sahip olunan Windows Server üzerindeki IIS rolü ile yapıyor olacağız. Bu bize ücretsiz olan rolü kullanırken mevcut sistemimizde fazla ayar yapmadan yapılandırmayı tamamlama imkânı sunacak.

Ortamımıza kısaca bakacak olursak ortamımda Windows Server 2016 ve üzerinde Active Directory yapısı kurulu durumda.

clip_image002[4]

clip_image004[4]

Ortama göz attıktan sonra platform olarak IIS yapısını kullanacağımız için işlemlerimize IIS rolünü kurarak başlayalım. Server Manager üzerinde aşağıdaki iki alandan bir tanesini kullanarak rol ekleme adımlarına başlayabiliriz.

clip_image006[4]

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

clip_image008[4]

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkânı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz IIS rolünü kuracak olduğumuz için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

clip_image010[4]

Windows Server 2008 ve 2012 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza IIS rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

clip_image012[4]

Karşımıza gelen ekrandan kuracak olduğumuz Web Server (IIS) rolünü seçiyoruz.

clip_image014[4]

IIS rolünü kurmak istediğimizde bu rolün kurulabilmesi için farklı özelliklerin ve bileşenlerin gerekli olduğunu gösteren bir ekran karşımızda belirliyor. Rol kurulumu için gerekli olan bu bileşenlerinde yüklenmesi için Add Features butonuna tıklayalım.

clip_image016[4]

Şimdi kurulacak olan rolümüz seçili hale geldi. Bir sonraki adıma ilerleyebiliriz. Şimdi Next butonuna tıklayarak bir sonraki adıma ilerleyelim.

clip_image018[4]

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Bir özellik ekleme istediğimiz durumda bu ekranı kullanmalıyız. Biz bu ekranda bir özellik eklemeyeceğimiz için Next ile ilerleyebiliriz.

clip_image020[4]

Bu ekranımızda kurulacak olan IIS versiyonu ile ilgili olarak bilgiler sunulmakta. Bir bakıma sihirbaz görevi gören bu ekranımızı Next ile geçelim.

clip_image022[4]

IIS rolü üzerinde çok sayıda bileşen ve ayar olmasından dolayı karşımıza özelleştirmeler yapabilmemiz için bir ekran geldi. Biz aşağıdaki ayarlar ile ilerliyor olacağız. Örnek olarak HTTP Redirection gibi yönlendirme işlemi yapacaksanız buradan bu özelliği aktif etmeniz gerekmektedir. Bir varsayılan ayarları kullanacağımız için bu adımı Next ile geçelim.

clip_image024[4]

Restart the destination server automatically if requred seçimini yaparak rollerin kurulumu sonrası yeniden başlatma gerekmesi durumunda bu işlemin otomatik olarak gerçekleşmesini sağlayalım.

 

clip_image026[4]

Karışımıza gelen sorun ekranında YES butonuna tıklayalım ve yeniden başlama işlemine onay verdiğimizi belirtmiş olalım.

clip_image028[4]

Bu ekranımızda Install butonumuza tıklayarak kurulum işlemimizi başlatalım.

 

clip_image030[4]

Rolümüz kurulmaya başladı.

clip_image032[4]

Kurulum işlemimiz tamamladı. Closekurulum adımımızı tamamlayalım.

 

clip_image034[4]

Başlat menümüz üzerinde kurulum sonrası IIS konsoluna erişim sağlayan konsol kısa yolu yerini almış durumda. Konsolumuzu açalım.

clip_image036[4]

Varsayılan bir site oluşmuş durumda.

clip_image038[4]

http://localhost http://ipadresi veya http://sunucuismişeklinde varsayılan IIS sitesine erişim sağlayabiliriz. Aşağıdaki ekran geldiğine göre kurulum sorunsuz tamamlanmış ve servisler ayakta demektir.

clip_image040[4]

Şimdi sıra IIS üzerinde çoklu site yayımlamak için yapılandırma aşamasında. Bu aşamaya geçmeden önce bu işlemi nasıl yapacağımız konusunda biraz bilgi vereyim. Bu işlemi yapacağımız metot Host Header.

Host Header :Çözümpark Sözlük üzerinde durum şöyle anlatılmakta. IIS üzerinde bir ip adresi için birden çok web sitesi barındırmak istiyorsanız eğer host header kullanmanız gerekmektedir. Bunun temel sebebi bu Web server ip adresi için gelen bir paket içerisinde source ip , destination ip , source port ve destination port bulunur ki hedef ip ile hedef port bellidir ( ip olarak web server' ın ip adresi , port olarak ise varsayılan olarak 80 nolu port kullanılır ). Sorun ise şudur, eğer siz bu web server üzerinde birden çok web sitesi oluşturursanız böyle bir isteği hangi web sitesi için geldiğini anlayamazsınız, bu nedenle insanlar ip üzerinden değil de URL ile yani web sitelerinin adresi ile size gelirler, sizde IIS üzerinde her bir web sitesi için sen www.hakanuzuner.com' sun, sen www.cozumpark.com' sun gibi bir tanımlama yaparız.

Şimdi adımlarımıza geçelim. Öncelikle oluşturulan siteler için dns üzerinde gerekli kayıtları açmamız gerekmekte. Şu an aşağıdaki resimde Active Directory kurulumu sırasında gelen kayıtlar gelmekte.

clip_image042[4]

Oluşturulacak olan siteler için yeni DNS zone tanımlamaları yapılmalı. Bu nedenle DNS üzerinde sağ tıklayarak New Zone… kısmına tıklayalım.

clip_image044[4]

Açılan ekranda sihirbazı geçmek için Next butonuna tıklayalım.

clip_image045[4]

Biz yeni ve ayrı bir zone tanımlayacağımız için Primary Zone seçimi yaparak Nextile bir sonraki adıma ilerleyelim.

clip_image046[4]

Bizim ortamımızda tek bir dns sunucumuz olduğu için To all DNS server running on on domain controllers in tihs domain : cozumpark.lokal seçimini yaparak Next ile bir sonraki adıma ilerleyelim.

 

clip_image047[4]

Oluşturulacak olan dns zone için bilgileri girelim. Biz IIS üzerinde rizasahan.com isimli bir site barındıracağımız için zone bilgisi olarak rizasahan.com olarak tanımlamamızı yapıp bir sonraki adıma Nextile ilerliyoruz.

clip_image048[4]

Aşağıdaki seçimi değiştirmeden Next ile son adıma ilerleyelim.

clip_image049[4]

Şu ana kadar olan işlemlerin bir özeti bizi karşıladı. Tanımlama işlemini tamamlamak için Finishbutonuna tıklayarak bu adımı da bitirelim.

clip_image050[4]

Örneğimizi iki site ile yapacağımız için yeni bir zone tanımlama işlemini yukarıdaki adımlar ile yapalım. Ben cozumpark.com için bir tanımlama işlemi daha yapıyorum ve tamamlıyorum.

clip_image052[4]

Evet dns tanımlama işlemleri şu anda aşağıdaki gibi tamam durumda. Şimdi Zone tanımlarının içine ilgili tanımları yapma zamanı geldi.

clip_image054[4]

Öncelikle cozumpark.com zonu üzerinde sağ tıklayarak New Host (A or AAAA)… kısmına tıklayalım. Bu kayıtlar ne işe yarar noktasında ise aşağıdaki bilgilerden yararlanabilirsiniz. Bu kayıtlar genel kayıtlar olup bu kayıtlar haricinde birçok kayıt türü daha bulunmaktadır.

MX Kaydı;

MX kayıtları, alan adınıza gelen e-posta iletilerinin hangi sunucuya yönlendirileceğinin bilgisini içerir. Server alanında belirtebileceğiniz örnek veriler mail.alanadiniz.com ya da aspmx.L.google.com gibi e-posta sunucularının adresleridir. Priority olarak adlandırılan değer iletilerin hangi öncelik sırasında belirtilen sunuculara yönlendirileceğini belirleyen değerdir. Alan adınız için birden fazla MX kaydı tanımlayabilirsiniz. Bu durumda iletileriniz öncelikli olarak en düşük Priority değerine sahip sunucuya, bu sunucudan cevap alınılmazsa sıralamadaki diğer sunuculara yönlendirilir.

A Kaydı;

Adres (A) kaydı, host adını bir IP adresine yönlendirir. Örneğin, www.cozumpark.com adresinin direkt olarak sizin ana bilgisayarınıza (ip adresi 192.168.1.1 olsun) yönlendirilmesini istiyorsanız, şunun gibi bir kayıt girmeniz gerekir:

cozumpark.com. A 192.168.1.1

En çok kullanılan kayıt türü diyebiliriz. Alan adınıza bağlı bir alt alan adının hangi IP adresine yönlendirileceği bilgisini içerir. Örnek olarak alan adınıza bağlı “www” alt alan adının, web sitenizin barındırıldığı sunucu IP adresine yönlendirilmesinde kullanılır.

 

CNAME Kaydı;

CNAME, bir bilgisayarın, bir veya daha fazla host adı tarafından bilinmesini sağlar. Öncelikli olarak bir A kaydı mutlaka olmalıdır ki bu resmi bir isim olmalı. Örneğin:

cozumpark.com.com. A 192.168.1.1

CNAME’i kullanarak, diğer host adlarını bir resmi (A kaydı) adrese yönlendirebilirsiniz. Örneğin:

ftp.cozumpark.com. CNAME cozumpark.com.

mail.cozumpark.com. CNAME cozumpark.com.

ssh.cozumpark.com. CNAME cozumpark.com.

CNAME kayıtları, domaininizi ftp.cozumpark.com, mail.cozumpark.com vb. vasıtasıyla görüntülemenize yardımcı olur. Uygun bir CNAME kaydınız yoksa bu tip adresleri kullanarak, sunucunuza bağlanamazsınız.

 

TXT Kayıtları;

Bu tip kayıtlar özel amaçlı kayıtlardır. Genellikle spam e-posta gönderimleri engellemek için düşünülmüş kurallardan biri olan “SPF” kayıtlarını tanımlamak için kullanılır.

 

PTR Kaydı;

Sadece Reverse Lookup Zone da kullanılabilir. Ip adresinden isme eşleşme yapan kayıttır. Yani 192.168.1.1 li ip ye sahip makinenin ismi nedir sorusuna DNS server PTR kayıtlarına bakarak cevap verir.

Pointer (imleç) kaydı, aramaları tersine çevirmek için kullanılır. Örneğin, 192.168.0.1‘i www.cozumpark.com ile eşleştirmek istediniz, kaydınız şu şekilde görünür: 1.0.168.192.in-addr.arpa PTR www.cozumpark.com.

 

NS Kaydı;

Network üzerinde bulunan ve kullanım da olan Dns Serverları tanımlar. Yani bir dns server network deki diğer Dns server dan bu kayıt sayesinde daha kolay ve hızlı bir şekilde haberdar olabiliyor denilebilir.

NS kayıtları, alan adları için, geçerli sunucu isimlerini belirlemeyi sağlar. NS kayıtları, sitenizin çalışmaya son vermesine neden olabilir. Genelde NS kayıtlarını değiştirmeye gerek yoktur.

 

AAA Kaydı;

A kaydı ile aynı işi yapar yani hostnameleri ip adresleri ile eşler ama ip V6 ile kullanılmak üzere tasarlanmış bir kayıttır.

Şimdi kaydımızı açabiliriz.

clip_image056[4]

Biz www.cozumpark.com adresine gelen istekleri yönlendireceğimiz için rizasahan.com dns zone tanımları içerisinde www kaydı oluşturuyoruz. Name olarak www ip adresi olarak ise 10.81.2.21 (DNS sunucu ip adresi ) bilgisini girip Add Host butonuna tıklayalım.

clip_image058[4]

Kaydımızın oluşturulduğuna dair gelen bilgi mesajını OK ile geçelim.

clip_image060[4]

Oluşan www kaydımız aşağıdaki gibi gözükecektir.

clip_image062[4]

Aynı işlemi yukarıdaki adımları takip ederek rizasahan.com Dns Zone içinde yapalım. Durum aşağıdaki gibi olacaktır.

clip_image064[4]

Evet DNS tarafında yapılacak olan işlemler bunlar. Şimdi www.rizasahan.com ve www.cozumpark.com isimlerine ping atalım. İşlem başarılı olduğundan ping isteklerimize yanıt alabiliyoruz. Bu durumda sorun yaşamanız durumunda ipconfig/ flushdns komutu ile Dns önbelleğini temizleyip ping işlemini tekrar deneyerek veya yine çözülmez ise dns servislerini restart ederek sorunu aşabilirsiniz.

clip_image066[4]

clip_image068[4]

IIS üzerinde siteler genelde c:\inetpub\wwwroot dizininde tutulur. Biz iki site ile test yapacağımız için ben iki adet örnek site tasarlayarak bunları oluşturduğum klasörlere aktardım.

clip_image069[4]

Sitelerin içerisinde örnek birer htm dosyası yer almakta.

clip_image071[4]

clip_image073[4]

Şimdi IIS üzerinde www.rizasahan.com ve www.cozumpark.com sitelerini çalıştırmak için gerekli işlemlere başlayalım. İlk olarak yeni bir site oluşturmak için iis üzerinde Sites kısmına sağ tıklayarak Add Website… kısmına tıklayalım.

clip_image075[4]

Açılan ekranda sitemize bir isim verelim.

clip_image077[4]

Sitemize rizasahan.com ismini verdikten sonra butonu ile sitenin tutulduğu yolu gösterelim.

clip_image079[4]

Sitemizin yolunu size yukarıda göstermiş olduğum C:\inetpub\wwwroot dizini altından gösterip işlemi OK butonuna tıklayarak tamamlıyorum.

clip_image081[4]

Sitemizin yolunu da gösterdiğimize göre sitemize giriş yapılacak olan linki tanımlamamız gerekmekte. Bu işlem için biz dns üzerinde zone oluşturup www isimli A kaydı tanımlaması yapmıştık. Bu nedenle bu alana www.rizasahan.com olarak bilgilerimizi girelim.

clip_image083[4]

Şu anda tüm tanımlamaları kısa sürede yaptık ve işlem tamamlanmayı bekliyor. OK butonuna tıklayalım.

clip_image085[4]

Yukarıdaki adımları birebir olacak şekilde www.cozumpark.com alan adı için yapalım ve OK butonu ile adımlarımızı tamamlayalım.

clip_image087[4]

Aşağıdaki ekranlarda görüldüğü gibi sitelerimizin tanımlaması yapıldı.

clip_image088[4]

Şimdi test aşamasına geldik. www.rizasahan.com sitemiz sorunsuz çalışıyor.

clip_image090[4]

www.cozumpark.com sitemizde sorunsuz çalışmakta.

clip_image092[5]

Umarım yararlı bir makale olmuştur. Başka bir makalede görüşmek dileğiyle.

Windows Server 2016 Software Define Networking SDN – Bölüm 1

$
0
0

Network bir veri merkezinin belki de en kritik ve en karmaşık yapılarından biri olarak karşımıza çıkmaktadır. Aslında veri merkezlerindeki bileşenlere baktığımızda Sunucu, Storage ve Network kavramlarını ortaya koyarız. Bu kavramların her biri ciddi bir iş yükü iken ilk cümlede de bahsedildiği gibi bu bileşenlerden en karmaşık olanı da network olanıdır. İşte bu noktada Software Define Networking kavramı bu karmaşıklığı en aza indirmek hatta ortadan kaldırmaktadır diyebiliriz.

Yani, özetle Software Define Networking bütün bu karmaşıklığı ortadan kaldıracak bir teknoloji olarak karşımızda durmaktadır.

Burada tam olarak Software Define Networking kavramını anlayabilmek ve tam olarak ortaya koyabilmek için de, bir bilgisayarın network ortamında nasıl konuştuğunu gerçek anlamda bilmek gerekiyor. Sadece bilmek değil, anlamakta son derece önemli. 

 

Network Sanallaştırma Nedir ?

Network sanallaştırma, donanım ve daha çok yazılım bileşenlerinin bir araya gelmesi ile oluşan bir kavramdır. Network sanallaştırma daha önce yoğunlukla donanımlar tarafından sağlanan bir çok bileşenleri devralmaktadır. Daha ileriye gidersek bir çok bileşenleri yazılım olarak üstlendiğinden dolayı da, daha esnek ve daha fazlasını elde edebilmekteyiz. Donanımsal ürünler, fiziksel bağlantılar ve bunların oluşturduğu karmaşıklıklar ve kısıtlıklar mevcut iken, yazılımsal olarak ortaya çıkan sanallaştırılmış network çok daha esnek olduğunu da ayrıca gözlemleyebiliyoruz.

Böylelikle, veri merkezlerimizde kullanılan Virtual Machine’ler tamamen fiziksel network katmanından ayrıştırılmaktadır. Daha önce ve halen yoğunlukla kullandığımız geleneksel network üzerinde çalışan sanal sunucularımız alt tarafta bulunan network katmanları üzerinde oluşturulan VLAN’lar ve bu VLAN’ların maplenmesi durumlarını tamamen ortadan kaldırmaktadır. Yani network sanallaştırılmasında öncelikle, sanal network’ler oluşturulur ve bu sanal network’lere bağlanmış sanal sunucularımız çalıştırabilir ve birbirlerinden tamamen izole etmiş oluruz.

clip_image002

Yukarıdaki şemada da görüldüğü üzere  iki adet network’ümüz var; biri kırmızı bir diğeri mavi network ve iki adet site ve bu iki site üzerinde de birden fazla Hyper-V rolüne sahip hostumuz mevcut. Bu Hyper-V hosta sahip sunucularımız üzerilerinde çalışan VM(Virtual Machine)’lerim  için iki tanede networkümz bulunmaktadır. Daha öncesinde, farklı network ve farklı müşteriler için bu tip bir yapı için fiziksel katmanda VLAN’lar kullanarak birbirlerinden izole ederken, artık network sanallaştırılması ile farklı Hyper-V hostlar üzerlerinde çalışan müşteri VM’lerimiz için çok daha esnek ve kolaylıkla haberleşmesini sağlar durumdayız.

Bununla birlikte, bizlere kazandırdığı en önemli yetkinliklerinden ve esneklikliğinden bir tanesi de yine şemada göreceğiniz üzere iki adet farklı müşteri ve bu iki adet farklı müşterimiz için network bulunmaktadır. Bunlardan bir tanesi Kırmızı Network, bir diğeri ise Mavi Network’tür. Her ik networkümüz de aynı IP Subnetini kullanabilir. Network sanallaştırma ile Kırmızı Network 192.168.1.0/24 networkünü kullanır iken Mavi Network ‘de aynı 192.168.1.0/24 subnetini kullanmasına imkan verir. Yani yazılımsal katmanda tanımlanmış olan bu networkler bizlere IP adreslemede karşımıza çıkan kısıtlamaları da tamamen ortadan kaldırmaktadır.

Burada açıkca görülmektedir ki, network sanallaştırmanın bizlere kazandırdığı fayda Network yönetiminin kolaylaştırılmasıdır.

Şimdi burada bütün bunlardan bahsederken, aynı subneti kullanmamıza imkan veren bu teknolojinin nasıl çalıştığından bahsedelim:

Network Sanallaştırılmasın da ve SDNV2 ‘ye değinirken, karşımıza iki adet kavram çıkacaktır: Bu kavramlardan bir tanesi Provider Address(PA), bir diğeri ise Customer Address(CA)’dir.

İlki, yani provider address (PA) fiziksel network katmanında koşan bir adrestir. Yani özetle PA fizksel Network’e çıkmak için kullanılmakta olan adres tipimizdir.

Diğer adres tipimiz ise Customer Address (CA)’dir. Bu CA ise sanal olup sadece sanal network üzerinde koşan IP adrestir. Bu adres tipimiz CA sadece sanal network üzerine çıkan ve orada koşan bir IP adresi olamakla birlike fiziksel network katmanına çıkmamaktadır..

Peki burada PA ve CA nasıl çalışmakta ve hangi teknolojiyi kullanmaktadır? İşte bize bu sorumuzun cevabınıda Network Encapsulation vermektedir.

Network Encapsulation

Sanal network üzerinde koşan ve VM ler arasında gönderilen paketler az öncede bahsettiğimiz PA sayesinde fiziksel Network’e çıkar ve orada kapsüllenir. SDNV1 olarak daha önce Windows Server 2012 ile karşımıza çıkmış olan NVGRE protolü ile bunu kullanmaktaydık. NVGRE layer 3 bir kapsülleme yapmaktaydı. Yani Customer Adresleri ile Provider Adreslerini Provider Network üzerinde eşleştirmekteydi.

Windows Server 2016 ile birlikte, SDNV2 olarak karşımıza çıkan fakat NVGRE desteğini halen sürdürmesine rağmen default ve tercih edilen olarak VXLAN kapsüllemede kullanmaya başladı. VXLAN normal şartlar altında Mac adresleri ile eşleştirme yapabilen ve Layer 2 kapsülleme yapabilen bir teknolojidir. VXLAN layer 2 kapsülleme iken SDNV2 bunu yine Layer 3 olarak kullanmakta. Bu da yine CA ve PA adreslerinin eşleştirilmesi anlamına gelmektedir.

clip_image004

Şöyle ki, yine Layer 3 kullanılıyor ise neden NVGRE değil de VXLAN teknolojisini SDNV2 ‘de kullanmaya başladı derseniz; VXLAN teknolojisini piyasada desteğinin çok fazla olması ve daha stabil çalışıyor olması diyebiliriz. Bildiğiniz üzere network üzerinde donanımların son derece önemi yüksektir ve VXLAN desteği bir çok üretici tarafından sağlanmaktadır. 

Peki SDNV2 sadece network sanallaştırmadan mı ibaret ? Tabi ki  hayır. Windows Server 2016 ile birlikte SDNV2 olarak karşımıza çıkan kavram aslında bir çok network bileşenini sağlamaktadır. Network sanallaştırma, Software Load Balancer ve Multi Tenant Gateway& Distributed Firewall kavramlarının tamamını içermektedir.

Burada bahsettiğimiz SDNV2 on premise ortamlarımıza deploy edebileceğimiz gibi Azure Stack ile birlikte de gelmektedir.

Azure Stack kullanacak isek, yükleme paketimiz bizlere anahtar teslim olarak deploy edilecektir. Yani burada ekstra herhangi bir yükleme ve yapılandırmaya ihtiyaç duymamaktayız. Azuıre Stack deploy edildiğinde bütün bu bahsettiğimiz SDNV2 dağıtım sonrasında hazır durumda ve kullanımda olacaktır. Bildiğiniz üzere Azure Stack artık System Center ihtiyacı bulunmamaktadır, doğal olarak arka tarafta Powershell ile bu yönetimleri sağlamaktadır. Azure Stack kullanmayacak isek, bu kez System Center Virtual Machine Manager 2016 ile kullanımını sağlayabilmekteyiz. Fakat burada anahtar teslim gelmeyeceği için bir takım kurulum adımları mevcut olacaktır .Sonraki makalemizde bunları adım adım uygulayacağız.

Bu makale ile başlangıç serimizde, genel olarak SDNV1 ve SDNV2 kavramlarından bahsetmeye çalıştık. İlerleyen makaleler serisinde aslında burada bahsettiğimiz terimler ve kavramları daha derinlemesine inceleyecek ve kurulumlar aşamasında neleri kullanacağımız detaylıca anlatacağız.

Bir sonraki makalede görüşmek dileğiyle.

Windows Server 2016 Software Define Networking SDN – Bölüm 2 Deployment

$
0
0

Software Define Networking makalesinin ikinci serisinde Network Controller servisinin dağıtımı ve network virtulazation testleri gerekleştirilecektir. Bunun için birinci makalede belirtildiği gibi ön gereksinimlerden Network Contoller template download edilmesi gerekmektedir. Bu, aşağıda belirtilen adres üzerinden indirebilinir.

https://github.com/Microsoft/SDN adresine girdikten sonra, aşağıdaki ekran görüntüsünde de gösterilmiş olan Download ZIP seçilir.

clip_image002

 

İndirilecek dosya içerisinde bulunan script vasıtası ile birinci makale serisinde belirtilen ve gerçekleştirilen adımlar powershell scriptleri ile gerçekleştirilir. 

Burada ilgili dağıtım işlemini gerçekleştirmeden önce bir adet Windows Server 2016 imaj dosyasına ihtiyaç bulunmaktadır. Bu imaj dosyası (VHD,VHDX) System Center Virtual Machine Manager 2016 altında bulunan Library’e import edilmesi gerekmektedir. Oluşturulacak Windows Server 2016 imajının güncel updatelerinin olmasına özen göstermekte fayda vardır.

clip_image004

Önce, Library tabında bulunan SDNVMM.ebitest.local seçimini  ve sonra yukarıda barda bulunan Import Physical Resource seçimi yapılır.

clip_image006

Add Resource yapılarak daha önce oluşturmuş olan imaj seçilir. Ardından Browse seçimi yapılarak VMM Library altında nereye import edileceği belirlenip,  Import işlemi başlatılır.

Import işlemi tamamlandıktan sonra, Network Controller dağıtımını gerçekleştirirken ihtiyaç duyulacak olan Self Signed sertifikası oluşturulur. Bunun için aşağıdaki komutu çalıştırılarak sertifika oluşturulur:

New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.ebitest.local")

 

clip_image008

 

Oluşan sertifikanın hem PFX hem de CER uzantılı hali export edilir. Bununla birlikte Trusted Root Certification altında bulunan Active Directory sertifikasını da CER uzantılı olarak export edilir. Bu işlem MMC konsol üzerinden gerçekleştirilir:

 

clip_image010

clip_image012

 

Export işlemlerinden sonra üç adet sertifikaya sahip olunur. Bunlar; Self signen oluşturulan SingleNode isimli pfx ve cer uzantılı sertifikalar ile Active Directory Root sertifikası olan  yine cer uzantılı sertifikadır.

 

clip_image014

Sertifika işlemleri tamamladıktan sonra, Github üzerinden indirilmiş olan dosyaların, yine VMM Library altına import edilir ve bununla birlikte import edilen dosyaların altına ilgili sertifikaları atılır.

 

clip_image016

 

Bunun için, SDN klasörü altında bulunan VMM ve yine VMM altında bulunan ve dağıtımını gerçekleştireceğimiz Network Controller dizinine gidilir. Bu dizin altında bulunan klasörleri VMM Library altına import edilir.

 

clip_image018

Yukarıdaki ekran görüntüsünde görüldüğü üzere VMM Library paylaşımı altına ve root dizine ilgili dosyalar kopyalanır.

 

Aşağıda belirtilen listede, hangi sertifika dosyasının hangi alana bırakılacağı ile ilgili bilgiler yer alır. Çünkü bu bilgiler birazdan template import edildikten sonra bizlerden bu bilgiler istenir ve ilgili bilgileri böylelikle tanımlanır.

 

 

 

Kaynak

Kaynak Açıklaması

WinServer.vhd

Oluşturmuş olduğumuz Windows Server 2016 Imaj dosyası

NCSetup.cr

GitHub üzerinden indirmiş olduğumuz ve upload ettiğimiz NCSetup.cr dosyasını VMM library altında göstereceğimiz kaynak.

ServerCertificate.cr

VMM Library altına yine GitHub altından indirmiş olduğumuz dizini göstereceğiz kaynak. Bu dizin altına Self Sign oluşturduğum ve pfx olarak export ettiğimiz seritifka dosyasını import edeceğimiz alanımız.

TrustedRootCertificate

VMM Library altına yine GitHub altından indirmiş olduğumuz dizini göstereceğiz. Bu dizin altına Root sertifkamızı CER olarak export ettiğimiz sertifika dosyasımızı import edeceğimiz alanımız.

NCCertificate.cr

VMM Library altına yine GitHub altından indirmiş olduğumuz dizini göstereceğiz. Bu dizin altına yine Self Signed oluşturduğum ve cer olarak export ettiğimiz sertifika dosyasını import ettiğimiz alanımız.

 

Belirtilen bu adımlar gerçekleştirildikten sonra artık Template dosyası Import edilir. Ardından dağıtımı gerçekleştirilir.

 

clip_image020

 

Library tabındada bulunan Service Template seçimi ile yukarıda görüldüğü üzere Import Template seçimi yapılır.

clip_image022

 

İndirilmiş olan SDN klasörü altında bulunan VMM\Template\NC isimli dizininde bulunan Network Controller Standalone Generation 2 VM.xml isimli service template seçilir. Burada PoC için kurulumları gerçekleştirildiğinden, Standalone olan service template oluşturulur. İsminden de anlaşılacağı üzere single node olarak network controller servisini oluşturacaktır. Şayet, Network Controller Production Generation 2 VM.xml isimli service template oluşturulmuş olsaydı,  üç node lu servis olarak kurulumlar gerçekleştirilirdi. Production bir ortam olsaydı elbetteki bu seçimi yapılabilinirdi. Çünkü, SDNV2 ile ilgili makaleyi incelediyseniz bu rolün en önemli servis olduğunu anlayabilirsiniz. Bundan dolayı production ortamlarda üç node lu kurulum önerilmektedir.

 

clip_image024

 

Import işleminden sonra, tanımlanacak referanslar ekranda görülür. Yukarıda verilmiş olan tabloya göre map işlemi burada gerçekleştirilir. Bu map tanımlamaları yaptıktan sonra Next ile ilerlenir.

clip_image026

 

Yine bir özet ekranı ile karşılaşılır. Import seçimini yaparak ilerlenir.

 

clip_image028

 

Service Template Import ediltikten sonra üzerinde sağ klik ile Configure Deployment yapılır.

clip_image030

 

Name alanından servise bir isim verilir. Böylelikle, hangi host grubuna deploy edileceğini ve hangi interface kullanacağını tanımlanır  ve OK ile onaylanır.

 

clip_image032

 

Sonraki aşamadaki bu ekran son derece önemlidir. Burada ilgili alanları doğru bir şekilde tanımlamalar yapılmalıdır. Yoksa dağıtımına başlayacak servis hata verir. En öneli alanlardan biri Local admin tanımıdır. Burada tanımlama yapılırken .\Administrator şeklinde tanımlamanın yapılması önem arz etmektedir. Servis için oluşacak VM ismide oluşturulan sertifika ile aynı olmalıdır. Aksi takdirde sertifika ile sunucu isminin aynı olmamasından dolayı hataya yol açar. Bu nedenle sertifika ile servis için kullanılacak sanal sunucu ismi SingleNodeNC.ebitest.local olmalıdır.

 

clip_image034

 

Bütün tanımlamalar bitirildikten sonra, yine yukarıda görülen ekran görüntüsünde önce Refresh Preview yapılır. Ardından herhangi bir problem yok ise Deploy Service seçimi yapılır ve artık Network Controller Servisinin kurulumu başlamış olacaktır.

 

 

 

 

Windows Server 2016 Software Define Networking SDN – Bölüm 3 Deployment

$
0
0

Software Define Networking makalemizin üçüncü serisinde Network Controller servisinin dağıtımı ve network virtulization testlerini gerçekleştireceğiz. Bunun için birinci makalemizde belirttiğimiz ön gereksinimlerimizden olan Network Contoller template’ni download etmemiz gerekmekte. Bunu aşağıda belirttiğim adres üzerinden indirebiliriz.

Bunun için;

https://github.com/Microsoft/SDN adresine girerek aşağıdaki ekran görüntüsünde de göreceğiniz Download ZIP butonunu kullanarak alabilirsiniz.

clip_image002[4]

 

Burada indireceğimiz dosya içerisinde bulunan scriptler vasıtası ile birinci makale serimizde de belirttiğimiz ve gerçekleştirdiğimiz adımları indirmiş olduğunuz dosya içerisinde yer alan PowerShell scriptleri ile de gerçekleştirebilirsiniz. 

Burada ilgili dağıtım işlemini gerçekleştirmeden önce bir adet Windows Server 2016 imaj dosyasına ihtiyacımız bulunmakta. Bu imaj dosyasını (VHD, VHDX) System Center Virtual Machine Manager 2016 altında bulunan Library’e import edeceğiz. Oluşturacağımız Windows Server 2016 imajının güncel updateleri içerdiğinden emin olarak ilerlemekte fayda bulunmakta.

clip_image004[4]

Library tabında bulunan SDNVMM.ebitest.local seçimini yapıyorum ve yukarıdaki barda bulunan Import Physical Resource diyerek import işlemine başlıyoruz.

clip_image006[4]

Add Resource diyerek daha önce oluşturmuş olduğum imajı seçiyorum. Ardından Browse seçimini yaparak VMM Library altında nereye import edeceğimizi beliyor ve Import işlemini başlatıyorum.

Import işlemimiz tamamlandıktan sonra Network Controller dağıtımını sırasında ihtiyaç duyacağımız Self Signed sertifikamızı oluşturacağız. Bunun için aşağıdaki komut setini çalıştırarak sertifikamızı oluşturacağız.

New-SelfSignedCertificate -KeyUsageProperty All -Provider "Microsoft Strong Cryptographic Provider" -FriendlyName "SingleNodeNC" -DnsName @("SingleNodeNC.ebitest.local")

 

clip_image008[4]

 

Oluşan sertifikamızın hem PFX hem de CER uzantılı halini export etmemiz gerekecek. Bununla birlikte Trusted Root Certification altında bulunan Active Directory sertifikamızı da CER uzantılı olarak export edeceğiz. Bunun için MMC konsol üzerinden gerçekleştireceğim.

 

clip_image010[4]

clip_image012[4]

 

Export işlemlerinden sonra elimde üç adet sertifika olacak. Bu sertifikalar Self sign oluşturduğumuz SingleNode isimli pfx ve cer uzantılı sertifika ve Active Directory Root sertifikası olan yine CER uzantılı sertifika dosyamız olacaktır.

 

clip_image014[4]

Sertifika işlemleri tamamladıktan sonra sıra Github üzerinden indirmiş olduğumuz dosyaların yine VMM Library altına import edilmesi bununla birlikte import edilen dosyaların altına ilgili sertifikaları atacağız.

 

clip_image016[4]

 

Bunun için SDN klasörü altında bulunan VMM ve yine VMM altında bulunan ve dağıtımını yapacağımız Network Controller servisinin altında bulunan klasörleri VMM Library altına import edeceğiz.

 

clip_image018[4]

Yukarıdaki ekran görüntüsünde görüldüğü üzere VMM Library paylaşımı altına ve root dizine ilgili dosyaları kopyaladım.

 

Aşağıda belirttiğim listede hangi sertifika dosyasını hangi alana bırakacağımızla ilgili bilgileri görebilirsiniz. Çünkü bu bilgileri birazdan template import ettikten sonra bizlerden bu bilgileri isteyecek ve ilgili bilgileri tanımlayacağız.

 

 

Kaynak

Kaynak Açıklaması

WinServer.vhd

Oluşturmuş olduğumuz Windows Server 2016 İmaj dosyası

NCSetup.cr

GitHub üzerinden indirmiş olduğumuz ve upload ettiğimiz NCSetup.cr dosyasını VMM library altında göstereceğimiz kaynak.

ServerCertificate.cr

VMM Library altına yine GitHub altından indirmiş olduğumuz dizini göstereceğiz kaynak. Bu dizin altına Self Sign oluşturduğum ve pfx olarak export ettiğimiz sertifika dosyasını import edeceğimiz alanımız.

TrustedRootCertificate

VMM Library altına yine GitHub altından indirmiş olduğumuz dizini göstereceğiz. Bu dizin altına Root sertifikamızı CER olarak export ettiğimiz sertifika dosyamızı import edeceğimiz alanımız.

NCCertificate.cr

VMM Library altına yine GitHub altından indirmiş olduğumuz dizini göstereceğiz. Bu dizin altına yine Self Signed oluşturduğum ve cer olarak export ettiğimiz sertifika dosyasını import ettiğimiz alanımız.

 

Belirtilen bu adımları gerçekleştirdikten sonra artık Template dosyamızı Import edeceğiz. Ardından dağıtımını gerçekleştireceğiz.

 

clip_image020[4]

 

Library tabımızda bulunan Service Template seçimini yapıyoruz ve yukarıda görüldüğü üzere Import Template seçimini yapıyoruz.

clip_image022[4]

 

İndirmiş olduğumuz SDN klasörü altında bulunan VMM\Template\NC isimli dizininde bulunan Network Controller Standalone Generation 2 VM.xml isimli service template ini seçiyorum. Burada ben PoC için kurulumları gerçekleştirdiğimden dolayı Standalone olan service template ini kullanıyorum. İsminden de anlaşılacağı üzere single node olarak network controller servisini oluşturacaktır. Eğer ki sizler Network Controller Production Generation 2 VM.xml isimli service template ini oluşturmuş olsaydınız üç node lu servis olarak kurulumları gerçekleştirilecekti. Production bir ortam olsaydı elbet teki bu seçimi yapacaktık. Çünkü SDNV2 ile ilgili makalemi okuduysanız bu rolün bizler için en önemli servis olduğunu anlamış olmalısınız. Bundan dolayı production ortamlarda üç node lu kurulum önerilmektedir.

 

 

clip_image024[4]

 

Import işleminden sonra bizleri Referansları tanımlayacağımız ekranımız karşılanmakta. Yukarıda vermiş olduğum tabloya göre map işlemini burada gerçekleştirdim. Bu map tanımlamaları yaptıktan sonra Next ile ilerliyorum.

clip_image026[4]

 

Yine bir özet ekranımız bizleri karşıladı. Import seçimini yaparak ilerliyoruz.

clip_image028[4]

 

Service Template Import ettikten sonra üzerinde sağ klik yapıyoruz ve Configure Deployment diyoruz.

clip_image030[4]

 

Name alanından servisimize bir isim veriyoruz. Bununla birlikte hangi host grubuna deploy edileceğini ve hangi interface kullanacağını tanımlıyor ve OK ile onaylıyorum.

clip_image032[4]

 

Bizleri karşılayan bu ekran son derece önemlidir. Burada ilgili alanları doğru bir şekilde tanımlamaları yapmalıyız. Yoksa dağıtımına başlayacağımız servis hata verecektir. Burada en öneli alanlardan biri Local admin tanımıdır. Burada tanımlama yaparken .\Administrator şeklinde tanımlamanın yapılması önem arz etmektedir. Servis için oluşacak VM ismi de oluşturduğumuz sertifika ile aynı olmalıdır. Yoksa bu kez sertifika ile sunucu isminin aynı olmamasından dolayı hata alacaksınız. Bu nedenle sertifika ile servis için kullanılacak sanal sunucu ismi SingleNodeNC.ebitest.local olmalıdır.

 

clip_image034[4]

 

Bütün tanımlamalar bitirdikten sonra yine yukarıda göreceğiniz ekran görüntüsünde önce Refresh Preview yapıyorum. Ardından herhangi bir problem yok ise Deploy Service seçimini yapıyorum ve artık Network Controller Servisinin kurulumu başlamış olacak.

 

clip_image036[4]

 

Kurulum tamamlandıktan sonra VM and Services tabında servisimizin başarılı bir şekilde kurulumun gerçekleştiğini gözlemleyebiliriz.

 

Kurulumun başarılı bir şekilde gerçekleştiğini gördükten sonra Network Servisi olarak SCVMM üzerinden ilgili tanımlamaları gerçekleştireceğiz.

 

Bunun için;

clip_image038[4]

 

Fabric altında Networking tabında bulunan Network Service sağ klik yapıyoruz ve Add Network Service seçimini gerçekleştiriyoruz.

clip_image040[4]

 

İlk olarak bizleri karşılayan ekranımızı Next seçimin yaparak ilerliyoruz.

 

clip_image042[4]

 

Servis isminin tanımı yapıyoruz ve Next ile ilerliyoruz.

 

clip_image044[4]

 

Yukarıdaki ekran görüntüsünde de göreceğiniz üzere Manufacture olarak Microsoft Model olarak da Microsoft Network Controller seçimini yaparak Next ile ilerliyoruz.

 

clip_image046[4]

 

Run as Account olarak daha önce servisimizi de kurarken tanımlanmış hesap bilgilerimizi seçerek next ile ilerliyoruz.

 

clip_image048[4]

 

Bizleri karşılayan bu ekranımız son derece önemli. Burada tanımlayacağımız connection string değerlerini tanımlayacağız. Aşağıda göreceğiniz connection string değerlerini kendi ortamınıza ve yapınıza uygun şekilde düzenleyerek kullanabilirsiniz.

 

serverurl=https://SingleNodeNC.ebitest.local;SouthBoundIPAddress=192.168.50.30;servicename=NC

 

clip_image050[4]

 

Bir önceki adımda tanımladığımız connection string içerisinde yer alan ve hostname SingleNodeNC sertifikamız ile aynı olduğundan emin olduktan sonra These certificates have been reviewed and can be imported.. Seçimini yaptığımızdan emin olduktan sonra Next ile ilerliyoruz.

clip_image052[4]

Information ekranımızda Scan Provider dedikten sonra Next ile ilerliyoruz.

clip_image054[4]

 

Oluşturduğumuz servisin hangi host grupları altına hizmet vereceğini belirleyeceğimiz ekranımızda benim kurulum öncesinde oluşturmuş olduğum SDN Host grubunu seçerek ilerliyoruz.

clip_image056[4]

 

Standart özet ekranımızı görüyoruz. Burada tanımladığımız değerlerde herhangi bir problem yok ise Finish diyerek servisimizi ekliyoruz.

Şimdi Network servisimizin dağıtımı ve tanımlanması sonrasında artık ihtiyacımız olacak olan ve ilk makalemizde belirttiğimiz HNV Provider network tanımımızı gerçekleştireceğiz.

Öncelikle HNV Provide networkümüz nedir ne için kullanılmakta bundan bahsedelim;

 

Hyper-V sanallaştırma networkü aslında. Bu network kartımız farklı ve çeşitli encapsulate edilmiş olan paketlerin Hyper-V hostları arasında taşınmasını gerçekleştirmektedir. Yani müşterilerim için oluşturulmuş networklerin ve bu networklerin atanmış olduğu Virtual Machine’ler arasında iletişimi sağlamaktadır. Bu network kartını yani sağlayıcı adresi olarak ilk makalemizde bahsetmiştim. Kısaca özetlemek gerekirse yine Virtual Machine’ler arasında başlayan paket encapsulate olur. Daha sonra bu encapsulate olmuş olan paketler PA adresinin bulunduğu network katmanına gönderilir ve bu encapsulate edilmiş paket farklı Hyper-V host üzerinde bulunan Virtual Machine’ e iletilir. İşte şimdiye kadarki kısımda bizler sadece Management networkü oluşturduk ve tanımlamalarımızı gerçekleştirmiştik. Bu adımda HNV network ’ü oluşturacağız;

 

HNV Network kartını oluşturmaya başlamak için yine SCVMM üzerinden;

clip_image058[4]

Öncelikle Fabric – Networking tabı altında bulunan Logical Network üzerinde sağ klik yaparak Create Logical Network seçimini gerçekleştiriyoruz.

clip_image060[4]

HNV olarak isimlendirmemizi yaptıktan sonra Next ile ilerliyoruz.

clip_image062[4]

Bizleri karşılayan bu ekranımızda Allow new VM networks created on this logical.. ve Managed by Microsoft Network... seçimlerini yaptığımıza dikkat ederek Next ile ilerliyoruz.

clip_image064[4]

Burada ise Network Site tanımımızı gerçekleştireceğiz. Bunun içinde ilk planlamamızda belirlediğimiz HNV networkü için 10.10.56.0/24 subnetini kullanacağız. İlgili tanımlamalarımızı gerçekleştirdikten sonra Next ile ilerliyoruz.

clip_image066[4]

Gelen özet ekranımızda Finish diyerek ilgili networkü oluşturmuş olduk.

clip_image068[4]

Oluşturmuş olduğumuz HNV isimli Logical Network üzerinde sağ klik yaparak Create IP Pool seçimini yapıyoruz.

clip_image070[4]

Yine isimlendirme ekranımızda ilgili tanımlamayı yaparak Next ile ilerliyoruz.

clip_image072[4]

Gelen Network Site ekranımızda herhangi bir değişiklik yapmadan Next ile ilerliyoruz.

clip_image074[4]

IP Address Range penceremizde ben IP aralığını 10.10.56.30-10.10.56.254 arasında dağıtması istediğimizi belirterek Next ile ilerledik.

clip_image076[4]

Gateway penceremizde ise 10.10.56.1 IP adresi tanımını yapıyor ve next ile ilerliyoruz.

clip_image078[4]

DNS tanımlamamızı ise ortamımızda bulunan ve yine daha önce kurulumlarını yaptığımız 192.168.50.2 DNS IP adresimizin tanımını yaparak Next ile ilerliyoruz.

clip_image080[4]

WINS ekranımızda herhangi bir değişiklik yapmadan ilerliyoruz. Sonraki ekranımız ise yine standart özet ekranımız. Bu ekranımızı da Finish diyerek sonlandırıyoruz.

clip_image082[4]

Şimdi oluşturduğumuz HNV networkümüzü daha önce oluşturduğumuz Port Profile altına tanımlamamıza. Bunun için Port Profile altında oluşturmuş olduğumuz DSNPortProfile üzerinde sağ klik yaparak özelliklerine giriyoruz.

clip_image084[4]

Gelen ekranımızda Network Configuration tabına geçerek oluşturmuş olduğumuz HNV Logical Netwokümüzün seçiyor ve onaylıyoruz.

Şimdi oluşturmuş olduğumuz servisimizin nasıl çalıştığını gözlemleyeceğiz. Bunun için iki adet Virtual Machine ve Network oluşturacağız.

clip_image086[4]

VMs and Service tabımızda bulunan VM Networks üzerinde sağ klik yaparak Create VM Network seçimini yapıyoruz.

clip_image088[4]

Oluşturacağımız networkümüze Customer Network01 diyerek isimlendirmemizi yapıyoruz ve Next ile ilerliyoruz.

clip_image090[4]

Gelen ekranımızda Isolate using Hyper-V Network virtualization checkbox seçiyor ve next ile ilerliyoruz.

clip_image092[4]

Gelen ekranımızda iki adet subnet oluşturacağız. Bunlardan birincisi Red Network olarak isimlendiriyoruz ve Subnet olarak 10.51.51.0/24 tanımını yapıyoruz.

clip_image094[4]

Bir diğer networkümüzün de ismine de Blue Network ismini veriyoruz, subnet olarak da 10.20.20.0/24 tanımını yapıyoruz ve Next diyerek ilerliyoruz.

clip_image096[4]

Gelen Connectivity ekranımızda herhangi bir değişiklik yapmadan Next ile ilerliyoruz.

clip_image098[4]

Özet ekranımızı da Finish diyerek sonlandırıyoruz.

clip_image100[4]

Şimdi ise oluşturmuş olduğumuz network için IP havuzu oluşturacağız. Bunun içinde Customer Network01 isimli network üzerinde sağ klik ardından Create IP Pool seçimini yaparak ilerliyoruz.

clip_image102[4]

Gelen isimlendirme ekranımızda RedNetwork_IPPool ve VM Subnet olarak Red Network seçimini yapıyor ve Next ile ilerliyoruz.

clip_image104[4]

IP adres aralığı olarak 10.51.51.4-10.51.51.254 aralığını tanımlıyor ve next ile ilerliyoruz.

 

clip_image106[4]

Gateway tanımını 10.51.51.1 olarak tanımlıyoruz ve Next ile ilerliyoruz.

clip_image108[4]

DNS tanımını 8.8.8.8 olarak tanımlıyor ve next ile ilerliyoruz.

clip_image110[4]

WINS tanımını yapmadan next ile geçiyoruz ve gelen özet ekranımızı Finish diyerek sonlandırıyoruz.

 

Red Network için oluşturmuş olduğumuz IP havuzumuzu yine aynı adımları Blue Network içinde uyguluyor ve Blue Network içinde IP havuzunu oluşturmalıyız.

Şimdi Networklerimizi oluşturduktan sonra VM’leri oluşturacağız.

clip_image111[4]

SDN Host grubu üzerinde sağ klik yaparak Create Virtual Machine seçimini yapıyoruz.

clip_image113[4]

Create the New virtual machine... seçimini yapıyor ve Next ile ilerliyoruz.

clip_image115[4]

Sunucu ismi olarak Red Machine olarak tanımlıyoruz ve Next ile ilerliyoruz.

clip_image117[4]

Hardware konfigürasyon ekranımızda Network Adapter tanımında Red Network tanımını yapıyor ve Next ile ilerliyoruz.

clip_image119[4]

Oluşacak olan VM hangi host grup altında olacağının seçimini yapıyor ve next ile ilerliyoruz.

clip_image121[4]

VM hangi host altında olacağını belirledikten sonra next ile ilerliyoruz.

clip_image123[4]

Gelen ekranımızda herhangi bir değişiklik yapmadan next ile ilerliyoruz.

clip_image125[4]

Add properties ekranımızda da herhangi bir değişiklik yapmadan ilerliyor ve özet ekranımızda bulunan Create seçimini yaparak sanal sunucumuzu oluşturmaya başlıyoruz.

Aynı adımları Blue Machine ismi ise tekrarlayacağız. Fakat farklı olarak network kartı olarak Blue Network seçimini oluşturacağımız yeni sanal sunucumuza atayacağız.

Sanal sunucularımızın kurulumları tamamlandıktan sonra şimdi testlerimi gerçekleştirmeye başlayabiliriz. Bunun için oluşturmuş olduğumu iki adet sanal sunucumuz ve bu iki sanal sunucumuza atadığımız iki farklı farklı subnet var.

Red Network : 10.51.51.0/24

Blue Network : 10.20.20.0/24

Red Machine isimli sunucumuzun aldığı IP adresini aşağıdaki ekran görüntüsünde de göreceğimiz üzere 10.51.51.5 adresini aldığını gördük.

clip_image126[4]

 

Bir diğer sanal sunucumuz olan Blue Machine sunucumuzun da IP adresini teyit ediyoruz. Bunun için Blue Machine isimli sanal sunucumuz üzerinde ip konfigürasyonunu kontrol ettiğimizde 10.20.20.4 IP adresini aldığını yine aşağıdaki ekran görüntüsünde görebiliyoruz.

clip_image127[4]

 

Şimdi bu iki farklı subnette bulunan sunucularımızın birbirleri ile haberleşmesini kontrol ediyoruz.

clip_image129[4]

Gördüğümüz üzere blue machine isimli ve 10.20.20.0/24 subnetinde bulunan sunucumuz bir diğer 10.51.51.0/24 subnetinde olan sunucumuzla sorunsuzca haberleşebildiğini gözlemleyebiliyoruz. Bu durumda Network Controller servisimizin çalıştığını ve herhangi bir problem olmadığını söyleyebiliyoruz.

Burada oluşturmuş olduğumuz ikinci logical networkümüz olan HNV bu işi gerçekleştirdiğini söylemiştik. Provider adresimiz olan bu networkümüzün arka tarafta hangi IP adresleri ile eşleştirildiğini de gözlemlemek isterseniz. Hostlarınız üzerinde aşağıdaki komut setini çalıştırarak görebiliriz.

clip_image130[4]

 

Get-PACAMapping komutu ile eşleşen Customer IP adresleri ile Provider Adreslerini gördükten sonra bu makale serisini de sonlandırıyoruz.


Windows Server 2016 Software Define Networking – Bölüm 4 SLB Dağıtımı

$
0
0

Daha önceki makalelerimizde bildiğiniz üzere Network Controller servisinin kurulumunu gerçekleştirmiş ve network sanallaştırmanın çalıştığını gözlemlemiştik. Bu serimiz de ise, Software Define Network kavramının bir parçası olan Software Load Balancing servisinin dağıtımını gerçekleştireceğiz.

Genelde vermiş olduğumuz hizmetler, birden fazla kaynağa ihtiyaç duyar ve bu birden fazla kaynakla hizmet vermemiz gereken durumlar fazlaca karşılaştığımız senaryolar olarak karşımıza çokça çıkmaktadır. Böyle iş sürekliliğini ve gelen yük dağılımını yapabilmek için yazılımsal ya da donanımsal bir cihaza ihtiyaç duyarız. İşte bu noktada bahsettiğimiz yazılımsal bir yük dengeleyicisinin dağıtımını gerçekleştireceğiz.

Burada bilinmesi gereken en önemli husus, Windows Server 2016 ile gelen yük dengeleyicinin değil, Microsoft Azure tarafında kullandığı yük dengeleyici servisinin bire bir aynı hizmeti SCVMM 2016’ya SDNV2 ile kullanılmasına olanak sağlamaktadır. Yani Microsoft Azure tarafında kullanılan yük dengeleyicinin bire bir aynısı SDNV2’nin parçasıdır.

Bu servisin nasıl çalıştığı, nasıl paketlerin taşındığı ile ilgili olan mimari kısımlarını farklı bir makalede ele alacağız.

İlk olarak, SDNV2’nin parçası olan yük dengeleyici servisinin dağıtımını gerçekleştirmeden önce planlamış olduğum birtakım networkler bulunmaktaydı. Şimdi, bu Network kartlarını oluşturacağız.

Öncelikle kullanacağımız ve yazılımsal yük dengeleyici servisimiz için son derece önem arz eden Transit networkünü oluşturacağız.

clip_image002

Networking-Logical Network üzerinde sağ klik diyerek Create Logical Network seçimini yapıyoruz.

clip_image004

Gelen ekranımızda Transit ismini vererek ilerliyoruz.

clip_image006

Ayarlar ekranımızda yukarıdaki ekran görüntüsünde de göreceğiniz üzere One Connected Network,Create a VM network with the same nameveManaged by the network controllerkutularını işaretleyerek ilerliyoruz.

clip_image008

Network Site ekranımızda ilk planımızda da belirttiğimiz şekilde 10.10.10.0/24 subnet tanımını yaparak ilerliyoruz.

 

clip_image010

Özet ekranımızda bulunan Finish ile Networkümüzü oluşturmuş oluyoruz.

Oluşturmuş olduğumuz Transit networkümüz için IP havuzumuzu oluşturarak devam edeceğiz.

clip_image012

Transit_IPPool isimlendirmemizi yapıyor ve next ile ilerliyoruz.

clip_image014

Gelen Network Site ekranımızda herhangi bir değişikliğe ihtiyaç duymuyor ve ilerliyoruz.

clip_image016

IP dağıtım aralığını tanımladığımız bu ekranımızda 10.10.10.10-10.10.10.250 aralığını veriyoruz. Bu tanımımızı da gerçekleştirdikten sonra bir sonraki adımımıza geçiyoruz.

clip_image018

Gateway tanımımızı 10.10.10.1 olarak tanımladık. Next ile ilerliyoruz.

clip_image020

DNS olarak mevcut iç ortamda kullandığım DNS adresinin tanımını yaparak ilerliyoruz.

clip_image022

WINS ekranımızda daha önceki tanımlamalarımızda yaptığımız gibi herhangi bir değer girmeden ilerliyor ve özet ekranımızda bulunan Finish butonu ile Transit network tanımlamalarımızı bitirmiş oluyoruz.

Oluşturmuş olduğumuz Transit isimli networkümüzü de daha önce oluşturmuş olduğumuz SDNPortProfile altında tanımlamalarımızı gerçekleştireceğiz. Bunun için:

clip_image024

Oluşturmuş olduğumuz SDNPortProfile özelliklerine girdiğimizde göreceğimiz Network Configuration altında Transit Networkümüzün seçimini yaparak bu adımımızı da tamamlamış olacağız.

Şimdi diğer network kartlarımızı tanımlayarak devam edeceğiz.

Private VIP Network tanımı için 20.20.20.0/24 Subnetini kullanacağımızı zaten belirlemiştik.

clip_image026

 

PrivateVIP isimlendirmemizi yaparak ilerliyoruz.

clip_image028

 

Ayarlar ekranımızda yukarıdaki ekran görüntüsünde de göreceğiniz üzere One Connected Network,Create a VM network with the same nameveManaged by the network controllerkutularını işaretleyerek ilerliyoruz.

clip_image030

Network site ekranımızda 20.20.20.0/24 Subnetini tanımlıyor ve ilerliyoruz.

clip_image032

Gelen ekranımızı Finish diyerek sonlandırıyoruz.

PrivateVIP networkümüz için şimdi IP havuzunu oluşturacağız.

clip_image034

PrivateVIP_IPPool isimlendirmemizi yapıyor ve bu ekranımızı geçiyoruz.

clip_image036

Network Site ekranımızda herhangi bir değişiklik yapmadan next ile ilerliyoruz.

clip_image038

IP dağıtım aralığını tanımlıyoruz. Burada 20.20.20.5-20.20.20.250 arasını kullanacağımı belirttik ve tanımımızı ona göre gerçekleştirdik. Burada en önemli ayrıntı yük dengeleyici servisi için kullanacağımız IP havuzunun rezerve yapmamız gerektiğidir. Şayet, burada rezerve yapmaz isek ilerleyen bölümlerde dağıtımını gerçekleştireceğimiz yük dengeleyici servislerinde bu IP bloğunu göremeyiz. Bu nedenle rezerve kısmı önem arz etmektedir.

clip_image040

Gateway tanımı olarak 20.20.20.1 tanımını gerçekleştirdikten sonra next ile ilerliyoruz.

clip_image042

DNS ekranımızda da daha önceki network kartlarında da kullanmış olduğumum 192.168.50.2 IP adresini tanımlıyor ve ilerliyoruz.

clip_image044

PrivateVIP networkü için IP havuzu ve IP dağıtım konfigürasyonlarını tamamladık. Finish diyerek bu networke ait tanımlamaları sonlandırmış oluyoruz.

Şimdi sıra bir diğer networkümüze geldi. PublicVIP networkümüzü oluşturacağız.

clip_image046

Gelen ilk ekranımızda isimlendirmemizi PublicVIP diyerek ilerliyoruz.

clip_image048

Ayarlar ekranımızda yukarıdaki ekran görüntüsünde de göreceğiniz üzere One Connected Network,Create a VM network with the same name, Managed by the network controllerve Public IP Address Network alanlarını seçerek ilerliyoruz.

clip_image050

Network site tanımlamalarımızı da gerçekleştirdikten sonra ilerliyoruz.

clip_image052

Gelen özet ekranımızda bulunan Finish butonu ile PublicVIP logical network kartımızı oluşturuyoruz.

Oluşturmuş olduğumu bu network için sıra geldi IP havuzunu tanımlamaya. Bunun için:

clip_image054

İsimlendirmemizi PublicVIP_IPPool vererek ilerliyoruz.

clip_image056

Network Site ekranımızda herhangi bir değişiklik yapmadan next ile ilerliyoruz.

clip_image058

IP dağıtım aralığını tanımlıyoruz. Burada 41.40.40.5-41.40.40.250 arasını kullanacağımı belirttik ve tanımımızı ona göre gerçekleştirdik. Burada en önemli ayrıntı yine bu networkümüzü de yük dengeleyici için kullanacağımız IP havuzunu rezerve yapmamız gerektiğidir. Şayet, burada rezerve yapmaz isek ilerleyen bölümlerde dağıtımını gerçekleştireceğimiz yük dengeleyici servislerinde bu IP bloğunu da göremeyiz. Bu nedenle rezerve kısmı burada da önem arz etmektedir.

clip_image060

Gateway tanımımızı da gerçekleştiriyor ve next ile ilerliyoruz.

clip_image062

DNS tanımlamamızı yaptıktan sonra son adıma geçiyoruz.

clip_image064

Network tanımlamalarımızı bu servis içinde tamamlamak için Finish diyoruz ve servis dağıtımı için gerekli adımlara geçiyoruz.

Şimdiye kadar yazılımsal yük dengeleyici servisinin dağıtımı için ihtiyacımız olan network kartlarını oluşturduk. Artık ilgili servis templatemizi import ederek dağıtıma başlayabiliriz.

SDNV2 SLB Dağıtımı:

clip_image066

Library/Templates/Service Templates sekmesine geçtikten sonra Import Template seçimini yapıyoruz.

clip_image068

SDNV2 kurulum ve dağıtım işlemlerine başlamadan önce Github üzerinden indirmiş olduğumuz dosya içerisinde ve belirtilen dizinde olan servis template imizi import ediyoruz.

clip_image070

Gelen ekranımızda ilgili referanslarımızı library altından göstererek ilerliyoruz.

clip_image072

Gelen ekranımızda Import diyerek templatemizi import işlemini gerçekleştiriyoruz.

clip_image074

SLBMuxServiceTemplate dosyamız bizlerin import ettiği service template’imizdir. Bu servisimizi seçtikten sonra yukarıda ki barda görülen Configure Deployment diyerek ilgili düzenlemeleri gerçekleştireceğiz.

clip_image075

İsimlendirmemizi yaptıktan ve ilgili network kartlarımızı tanımladıktan sonra onaylıyoruz.

clip_image077

Yukarıdaki ekran görüntüsünde de göreceğimiz üzere ilgili alanları tanımladıktan sonra Refresh Preview diyerek doğrulamaları gerçekleştiriyoruz.

clip_image079

Görüldüğü üzere herhangi bir problem olmadığını teyidini uygulamamızda bizlere gösterdi. Artık Deploy Service diyerek dağıtım işlemine başlıyoruz.

clip_image081

Dağıtım işlemi başarılı olduğunda, yukarıdaki ekran görüntüsünde de göreceğimiz üzere SDN Host grubu altında Software Load Balancer servisini göreceğiz.

Servislerin başarılı bir şekilde dağıtımının tamamlandığını gördükten sonra network servisi olarak daha önce dağıtımını yaptığımız NC isimli servis üzerinde gerekli Load Balancer yapılandırmasını gerçekleştireceğiz.

clip_image083

Fabric tabı ile network services altında göreceğimiz ve daha önce servis olarak oluşturduğumuz NCS isimli servisimize sağ klik yapıyoruz. Ardında Services sekmesine geliyoruz. Burada Load Balancer rolünü için hangi servisi kullanacağımızın seçimini yapıyoruz. Bu seçim sonrasında SLB Manager VIP IP adresini ve bu servis için kullanılacak IP havuzlarımı belirliyoruz.

clip_image085

clip_image087

clip_image089

 

Daha sonra dağıtımını gerçekleştirdiğimiz yazılımsal yük dengeleyici servisimiz için hizmet verecek olan üç node’lu servis sunucularımızın konfigürasyon işlemlerini tamamlayacağız. Burada ASN ve BGP gibi kavramlara değinmeyeceğiz. Burada 64628 ve 64623 kavramlarını öncelikle Autonoum Systemler için belirlenmiş olan Private ASN’lerden dolayı ve daha öncesinde incelemiş olduğum Microsoft tarafındaki laboratuvar sunucularında tanımlanmış olan bu ASN değerlerinden dolayı bu şekilde tanımladım. Production bir ortam olsa idi o zaman BGP ve ASN değerlerini hem bölgelerime hem de servis sağlayıcılarıma göre tanımlıyor olacaktım.

Yukarıda da görüldüğü şekilde ilgili ASN ve BGP tanımlamaları mı gerçekleştiriyoruz ve bu tanımlamalarımızı her bir node için aynı şekilde yapıyor ve onaylıyoruz.

Şimdi ilgili servis tanımlamalarımı gerçekleştirdikten sonra yazılımsal yük dengeleyici servisimizi hem test edeceğiz hem de bunun için bir template oluşturacağız.

Template oluşturmaya başlamak için yine Fabric altında bulunan Networking sekmesine geçiyoruz ve VIP Template oluşturmaya başlıyoruz.

clip_image091

VIP Template üzerinde sağ klik diyoruz ve yeni bir template oluşturmaya başlıyoruz. WEB-80 ismini, karşılanacak olan Virtual IP Port adresimizi ve arka tarafta bu porta hizmet verecek ilgili Backend port tanımını yaparak ilerliyoruz.

clip_image093

Gelen ekranımızda template type olarak Microsoft ve Microsoft Network Controller seçimlerini yapıyor ve ilerliyoruz.

clip_image095

Protokol ekranımızda protocol olarak custom ve sim olarak TCP protokolünü tanımlıyor ve next ile ilerliyoruz.

clip_image097

Gelen ekranımızda herhangi bir değişiklik yapmadan ilerliyoruz.

clip_image099Burada load balancing metodumuzu belirleyeceğiz. Yapımıza en uygun ya da ne şekilde hizmet vermemizi istiyor isek ona göre seçimlerimizi yapıyoruz. Ben burada Round Robin seçimin yaptım. Gerçek bir ortam olsa idi sanırım round robin metodunu kullanmazdık. Çünkü bu metot, sunucumuz hizmet vermiyor bile olsa isteği gönderiyor olacaktık. Bu sebepten dolayı tercih edilen bir yöntem olmayabilirdi. Yine de uygulamalara ve uygulamaların desteklediği metotları tercih etmekte fayda vardır.

clip_image101

Health monitoring üzerinde de herhangi bir değişiklik ya da konfigürasyon yapmıyoruz ve ilerliyoruz.

clip_image103

Özet ekranımıza ulaştık ve artık template tanımını bitiriyoruz.

Şimdi ise Remote Access Server rolümüzün kurulu olduğu sunucumuz üzerinde gerekli konfigürasyonları gerçekleştireceğiz. Bunun için aşağıda belirlediğimiz konfigürasyonlarını düzgün bir şekilde yapmış ve connected olduğunu görmemiz gerekmektedir.

Add-BgpRouter -BgpIdentifier 10.10.10.1 -LocalASN 64623

 

add-bgppeer -Name MUXVM001 -LocalIPAddress 10.10.10.1 -PeerIPAddress 10.10.10.42 -LocalASN 64623 -PeerASN 64628 -OperationMode Mixed -PeeringMode Automatic

add-bgppeer -Name MUXVM002 -LocalIPAddress 10.10.10.1 -PeerIPAddress 10.10.10.41 -LocalASN 64623 -PeerASN 64628 -OperationMode Mixed -PeeringMode Automatic

add-bgppeer -Name MUXVM003 -LocalIPAddress 10.10.10.1 -PeerIPAddress 10.10.10.40 -LocalASN 64623 -PeerASN 64628 -OperationMode Mixed -PeeringMode Automatic

 

Yukarıda gördüğümüz komut setleri sonrasında RRAS sunucumuz üzerinde ilgili kontrolleri gerçekleştiriyorum. Bu kontrollerde bağlantılarım connected olduğunu gözlemleyeceğiz.

clip_image105

Görüldüğü üzere bağlantılarımın başarılı olduğunu ve şu anda herhangi bir problem olmadığını gözlemledik.

Şimdi ise artık oluşturmuş olduğumuz SLB VIP templatemizi kullanarak mevcut ve network sanallaştırması için kullanmış olduğumuz iki adet sunucumuza bu SLB templatemizi atayacağız ve kontrollerimizi gerçekleştireceğiz.

param(

 

[Parameter(Mandatory=$false)]

# Name of the Network Controller Network Service

# This value should be the name you gave the Network Controller service

# when you on-boarded the Network Controller to VMM

$LBServiceName = "NCS", --- Network Controller için oluşturmuş olduğumuz servis adı

 

[Parameter(Mandatory=$false)]

# Name of the VM instances to which you want to assign the VIP

$VipMemberVMNames =  @("Red Machine01", "Blue Machine"),-- Test için kullandığımız sunucularımız.

 

[Parameter(Mandatory=$false)]

# VIP address you want to assign from the VIP pool.

# Pick any VIP that falls within your VIP IP Pool range.

$VipAddress = "41.40.40.10",--Public IP Adresi tanımı. Bu IP adres aralığında ve tanımlamalarımızda belirlediğimiz havuz içerisinden herhangi bir IP adresi verebiliriz.

 

[Parameter(Mandatory=$false)]

# Name of the VIP VM Network

$VipNetworkName = "PublicVIP", -- Public networkü için oluşturduğumuz Logical Network ismi

 

[Parameter(Mandatory=$false)]

# The name of the VIP template you created via the VMM Console.

$VipTemplateName = "WEB-80",--VIP Template için vermiş olduğumuz isim

 

[Parameter(Mandatory=$false)]

# Arbitrary but good to match the VIP you're using.

$VipName = "TenantVIPWebTest"-- İsimlendirme

 

)

 

Import-Modulevirtualmachinemanager

 

$lb = Get-scLoadBalancer | where { $_.Service.Name -eq $LBServiceName};

$vipNetwork = get-scvmnetwork -Name $VipNetworkName;

 

$vipMemberNics = @();

foreach ($vmName in $VipMemberVMNames)

{

$vm = get-scvirtualmachine -Name $vmName;

#    if ($vm.VirtualNetworkAdapters[0].VMNetwork.ID -ne $vipNetwork.ID)

#    {

#        $vm.VirtualNetworkAdapters[0] | set-scvirtualnetworkadapter -VMNetwork $vipNetwork;

#    }

 

$vipMemberNics += $vm.VirtualNetworkAdapters[0];

}

 

$existingVip = get-scloadbalancervip -Name $VipName

if ($existingVip -ne $null)

{

#    foreach ($mem in $existingVip.VipMembers)

#    {

#        $mem | remove-scloadbalancervipmember;

#    }

 

$existingVip | remove-scloadbalancervip;

}

 

$vipt = get-scloadbalancerviptemplate -Name $VipTemplateName;

 

$vip = New-SCLoadBalancerVIP -Name $VipName -LoadBalancer $lb -IPAddress $VipAddress -LoadBalancerVIPTemplate $vipt -FrontEndVMNetwork $vipNetwork -BackEndVirtualNetworkAdapters $vipMemberNics;

Write-Output "Created VIP " $vip;

 

$vip = get-scloadbalancervip -Name $VipName;

Write-Output "VIP with members " $vip;

 

Yukarıda bulunan script aynı zamanda Github içerisinde indirmiş olduğumuz dosya içerisinde mevcuttur. Sadece ilgili alanların düzenlenmesi yeterlidir.

 

Yukarıdaki komut setini çalıştırdıktan sonra ilgili test işlemlerimizi gerçekleştireceğiz. Script içerisinde kullanmış olduğumuz 41.40.40.10 numaralı Public IP adresini kullanarak yine, daha önce oluşturmuş olduğumuz ve network sanallaştırmada kullandığımız iki adet sunucumuzu kullanacağız.

clip_image107

Evet gördüğümüz üzere http://41.40.40.10 isteği gönderdiğimizde, iki sunucumuzda cevap vermektedir. Böylelikle Software Load Balancer servisimizinde sorunsuz bir şekilde hizmet verdiğini gözlemledik ve bu kurulum ve konfigürasyonumuzu da tamamlamış olduk.

 

 

 

 

Server 2016 Cluster Virtual Shared Disk ve Guest Clustering

$
0
0

Windows Server 2012R2 ile birlikte Hyper-V Cluster üzerindeki sanal makineler arasında Shared Disk oluşturarak Cluster yapılması özelliği geldi. Bu işlemi yapmak için oluşturduğumuz Virtual Diski, Cluster olarak yapılandıracağımız sanal makinelere eklerken diskin Advance Feature alanı içindeki “Enable virtual hard disk sharing” işaretli alanın işaretlenmesi gerekiyor. 

clip_image001

Fakat Windows Server 2016 üzerinde Virtual Shared Disk oluşturma, Windows Server 2012R2’ye göre farklılıklar göstermektedir. Bu nedenle bazı detaylara girerek sizlere bu makalemizde Windows Server 2016 Hyper-V Cluster üzerinde nasıl Virtual Shared Disk oluşturacağınız anlatılmaktadır.

Bu makaleyi sizlere yazarken daha önceden kurulumunu anlattığım aşağıda linkini verdiğim Windows Server 2016 Core Hyper-V Cluster üzerinde oluşturarak anlatmaktayım.

http://www.cozumpark.com/blogs/virtualization/archive/2017/07/16/server-core-uzerinde-hyper-v-cluster-kurulumu.aspx

Anlatacağım yapı aşağıda resmini gösterdiğim topoloji üzerinde çalışmaktadır. Bu topolojide çift Controler kartlı her bir Controler üzerinden Windows Server 2016 Core sunuculara çift Fiber port ile bağlı Hyper-V Cluster üzerinden anlatmaktayım.

clip_image003

FileServer, Hyper-V, Microsoft SQL Server, WINS gibi kritik hizmetlerin iş sürekliliği sağlanması için olmazsa olmaz şart Cluster yapılacak tüm sunucular tarafından veri diskine erişilebilir olmasıdır. Bu kavramın ismi Shared Disk olarak ifade edilmektedir.

clip_image004

Shared Diski isterseniz NAS, File Server, iSCSI veye Fiber üzerinden oluşturup Cluster Node’larına atamasını yapabilirsiniz. Aşağıda bu konuda daha önceden yazdığım makalede detaylarını okuyabilirsiniz.

clip_image005

http://www.cozumpark.com/blogs/windows_server/archive/2015/09/06/microsoft-failover-cluster-disk-y-netimi-persistent-reservation.aspx

Aşağıda linkini verdiğim bu konuda portalımızda yayınlanan videolarda detaylara ulaşabilirsiniz.

http://tv.cozumpark.com/video/646/Microsoft-Failover-Cluster-Nedir

http://tv.cozumpark.com/video/647/Microsoft-Failover-Cluster-Planlama

http://tv.cozumpark.com/video/649/Microsoft-Cluster-Kurulurken-Dikkat-Edilecek-Hususlar 

Eğer storage kullanmadan Cluster Node’ları üzerindeki diskleri Software Difene Storage (S2D) teknolojisini kullanarak bir ortak kullanım disk alanı oluşturup kurulum gerçekleştirebilirsiniz. Bu konuda daha önceden yazmış olduğum aşağıda linkini verdiğim makaleden detaylara ulaşabilirsiniz.

http://www.cozumpark.com/blogs/windows_server/archive/2016/06/05/software-define-storage-vnext-storage-yeni-nesil-storage.aspx

Hyper-V üzerindeki sanal makineler arasında Failover Cluster servisi ile iş sürekliliğinin sağlanmasına Guest Clustering denmektedir. Guest Cluster yapılabilmesi için öncelikle Hyper-V’nin tek node’da olsa Cluster olarak yapılandırılması ve sanal makinelere atanacak Shared Diskin Hyper-V Cluster’a ait Cluster Shared Volume (CSV) olarak yapılandırılmış diski üzerinde oluşturulması gerekmektedir.

clip_image007

CSV, Hyper-V Cluster içerisindeki tüm Hyper-V Node’larının diğer Failover Cluster çözümlerinden farklı olarak aktif aktif eriştiği dosya sistemidir. Bu sayede tek bir LUN içindeki birden fazla farklı sanal sunucuyu farklı Hyper-V Node’larının çalıştırmasına ve yönetmesine imkan vermektedir. Burada Failover Cluster’ın tekil sahiplik şartını CSFS (Cluster Shared File System) ile disk seviyesinde değil diskin içindeki sanal makine seviyesinde sağlamaktadır.

clip_image009

Failover Cluster yapabilmek için oluşturacağınız Shared Disk eğer Hyper-V üzerindeki ise bu kavramın ismine Virtual Shared Disk denmektedir. Windows Server 2012R2 ile birlikte Hyper-V üzerinde sanal makineler arasında Virtual Shared Disk oluşturulmaya ve bu sayede Sanal makineler arası Cluster oluşturulmaya başlandı.

 

clip_image011

Fakat Windows Server 2016’da bazı farklılıklar geldi. En büyük fark ise dosya tipinin değişmesi ile oldu. Kurulum detaylarına geçmeden önce aşağıda sayacağım gereksinimlerin oluşturulması gerekmektedir. Yukarıda verdiğim makale ve video linklerinde kurulum detayları anlatıldığından burada özet olarak sadece ihtiyaçlar sıralanmıştır.

Gereksinimler:

1)     Tek node dahi olsa Hyper-V Cluster kurulmalı

2)      Failover Cluster’a eklenebilecek diskin sunucuya atamasının (verilmesi) yapılmış olması gerekmektedir.

3)     Disk NTFS olarak formatlanıp Failover Cluster Manager içerisine eklenip CSV yapılmalı

GUI Ekranda VHDs Oluşturma:

Server 2016 Hyper-V Cluster üzerinde Virtual Shared Disk oluşturmak için önce Failover Cluster Manager üzerinde ROLES tabı üzerinde sağ tıklayıp Virtual Machine tabı altındaki “New Hard Disk” seçerek ilerleyelim.

 clip_image012

Gelen ekranda “VHD Set” seçerek ilerleyelim. VHDSet, sadece Failover Cluster ve Backup amaçlı diske aynı anda birden fazla sunucunun erişmesi sağlamak için kullanılıyor.

 

clip_image014

Next ile ilerlediğinizde gelen ekran oluşturmak istediğiniz diskin Fix (sabit değerde) veya Dynamic (kullandıkça artan) tipini seçin.

clip_image016

Gelen ekranda diskin bulunacağı yolu secin. Önerim; Shared Diskleri cluster işletim sistemlerinden farklı bir dizin içinde tutmanız. Çünkü bazen OS recovery işlemlerinde klasör ismi değişebiliyor. Böyle bir durumda Shared Disklerinde yolunu güncellemeniz gerekir ama çoğunlukla gözden kazan bu işlem yüzünden sorunun anlaşılması ve çözümü için çok zaman kaybedilebiliyor.

clip_image018

Gelen ekranda diskin boyutunu belirtin. Burada önerim tüm diskleri aynı değerde vermeyin. İşletim sistemine ekleme ve ekleme sonrası yapılandırma ayarlarında doğru diski bilebilmeniz için değerlerin farklı olması size avantaj sağlayacaktır. Sonradan istediğiniz gibi EXPAND edebilirsiniz.

clip_image020

Son adımda onaylayarak disk oluşturma sürecinin başlatılmasını sağlayın. Diskin oluştuğu klasöre baktığınızda aynı isimde 2 dosyanın olduğunu bunlardan birinin uzantısının vhds (Shared Disk) formatı diğeri ise avhdx.

VHDS; Maksimum 260 MB olabilen bir dosya olup asıl görevi paylaşılmış diske olan erişimleri koordine etmektir. Yani Persistent Reservation takibini yapmaktır. Bu konuda detaylı bilgiye aşağıdaki linkten erişebilirsiniz.

http://www.cozumpark.com/blogs/windows_server/archive/2015/09/06/microsoft-failover-cluster-disk-y-netimi-persistent-reservation.aspx

AVHDX; baş taraftaki a “automatic” (otomatik) karşılık gelmektedir. Yani Hyper-V tarafından otomatik oluşturulan ve hiçbir zaman müdahele edilmemesi gerektiğini ifade etmektedir. Shared Disk oluşturduktan sonra asıl olarak verileriniz bu disk üzerinde tutulmaktadır.

clip_image021

Disk oluşturması bittikten sonra diskinizi Cluster Node’larınıza eklemek için Failover Cluster Manager Tools üzerinden VM’i sağ tıklayarak gelen menüden Setting’i seçerek açın. Açılan ekranda “SCSI Controler” tabını tıklayıp “Shared Drive” işaretleyerek ADD butonuna basın.

Diskin Sunucuya Bağlanması:

clip_image023

Gelen ekranda oluşturduğunuz diski göstererek işlemi tamamlayın. Bu işlemi Cluster’a ait tüm sunucularda aynı sıra ile uygulamanız gerekiyor.

clip_image025

PowerShell Üzerinden Nasıl Yapılır:

Aşağıdaki örnek PowerShell komutu ile yeni bir Shared Disk oluşturulur.

New-VHD -Path"c:\ClusterStorage\VMStorage01\SharedDisk\VMFLS_Quorum.vhds" -SizeBytes 1GB -Dynamic

Aşağıdaki örnek PowerShell komutu ile oluşturduğumuz Shared Disk Cluster olacak Sanal Node’a eklenir.

Add-VMHardDiskDrive-VMNameVMFLS01-Path" c:\ClusterStorage\VMStorage01\SharedDisk\VMFLS_Quorum.vhds"-SupportPersistentReservations

Diskin Formatlanıp Cluster için Hazır Hale Getirilmesi:

Diski işletim sistemine verdikten sonra Cluster’ın görüp kullanabilmesi için Sunucu üzerinden Disk Management’ı açın veya uzaktan yönetiyorsak Computer Management’ı çalıştırıp sunucuya bağlanmanız gerekiyor.

Eğer uzaktan yönetmeyi seçiyorsak ve Windows Firewall açık ise aşağıdaki PowerShell komutlarını çalıştırarak Windows Firewall üzerinde uzaktan yönetime izin vermeniz gerekiyor.

Enable-NetFirewallRule -DisplayGroup "Remote Volume Management"

Ben Computer Manager üzerinden uzak bağlantı ile yapacağım. Bu nedenle GUI olarak kurulumu yapılan sunucuda Server Manager’ı açıp Manage menüsü altındaki “Add Servers” tıklıyorum.

 

 

clip_image026

Gelen ekranda sunucuların ismini yazıp AD üzerinden sorguluyor arkasından da listelenen sunucular arasında işlem yapmak istediklerimi seçerek sağ tarafa aktarıyorum.

clip_image028

Bu işlem ile Server Manager Yönetim konsolu içindeki  “All Servers” altına yönetmek istediğimiz sunucuyu eklemiş olduk.

İlk olarak Cluster yapılandırmasını yapacağımız sunucumuzu bulup üzerinde sağ tıklayarak “Computer Manager” giriş yapınız.

clip_image029

Açılan ekranda “Disk Management” i tıklayın. Shared diski seçip sağ tıklayıp önce online yapın.

clip_image030

Arkasından sağ tıklayarak “Initialize Disk” deyin. Eğer işlem yapamazsanız “Computer Management” ekranını kapatıp yeniden açın. “Initialize Disk” yaparken dikkat edilecek nokta eğer disk boyutu 2 TB’ı geçmeyecekse MBR yapılması. Çünkü hem daha küçük boot alanı kaplıyor hem de GPT’ye göre daha hızlı.

clip_image031

Bu adımdan sonra Disk üzerinde sağ tıklayarak diskin formatlamasına geçebiliriz. Cluster olacak disk “Simple Volume” olmak zorunda.

 

clip_image032

Gelen ekranda formatlanacak disk boyutunu ve atanacak harfi belirleyin.

clip_image033

Eğer formatlanacak disk 2 TB’dan fazla ve üzerinde VHD bulunacaksa ReFS değil ise NTFS olarak seçin. Eğer disk üzerinde VHD, mdf gibi block dosya bulunduracaksanız “Allocation Unit size” değerini 64K seçin. Değil ise Default değerinde bırakabilirsiniz.

 

clip_image034

Formatlama işlemi bittiğinde Cluster’ın üyesi diğer sunucuya Computer Manager ile bağlanıp Disk Manager üzerinde Rescan yaparak disklerin son hali ile göründüğünü teyit edin.

clip_image035

Makalemin sonuna geldik, umarım fayalı bir makale olmuştur, bir sonraki makalemizde görüşmek üzere.

 

 

Windows Server Core Üzerinde File Server Cluster Kurulumu

$
0
0

Bu makalemizde kritik hizmetlerimiz arasında yer alan File Server rolünün nasıl Windows Server Core sunucu üzerinde Cluster yapılacağı anlatılmıştır. File Server Cluster süreci Windows Server’ın tüm sürümlerinde (Nano, Core ve Desktop Experince) aynı olmaktadır. Sadece kurulum kısmı değiştiğinden bu makaleyi genel File Server Cluster yapılandırması olarak da değerlendirebilirsiniz.

Anlatımı daha kolay kılmak için bu yapıda kullanacağım topoloji çizimini aşağıdaki gibidir.

 

clip_image002

Birinci Bölüm: Sunucuların Hazırlanması

File Server’ın Cluster yapılması için Public ve Private olmak üzere 2 network portuna ihtiyaç bulunmaktadır. Eğer ikiden fazla portunuz varsa Private haricindekileri Teaming yaparak Public olarak yapılandırabilirsiniz.

Daha önceden yazdığım ve portalımızda yayınlanan Windows Server 2016 Core Hyper-V Cluster makalesinde Nasıl Server Core sunucu kurulacağı, Network ayarlarının nasıl yapılacağı, Failover Cluster için işletim sistemi ince ayarlarının neler olduğu ve Cluster Kurulum adımları anlatıldığından tekrarlamak için burada yazmıyorum. Bu bilgilere aşağıda verdiğim linkten ulaşabilirsiniz.

http://www.cozumpark.com/blogs/virtualization/archive/2017/07/16/server-core-uzerinde-hyper-v-cluster-kurulumu.aspx

File Server Cluster Node olacak Sunucularda File Server rolü ve Failover Cluster bileşenlerinin kurulumunun yapılması gerekmektedir. Bunun için aşağıdaki PowerShell komutunu çalıştırınız.

Install-WindowsFeature -Name Failover-Clustering –IncludeManagementTools

Install-WindowsFeature FS-Resource-Manager

Install-WindowsFeature FS-FileServer –IncludeManagementTools-Restart

Gerekli rol ve bileşenlerin kurulum tamamlandığında sconfig’i çalıştırıp Windows Update yapmanızı öneririm.

İkinci Bölüm: Shared Disk’in bağlanması

File Server’da her bir paylaşım için önerilen bir Shared Disk oluşturmanızdır. Eğer sizde benim gibi Hyper-V üzerinde bu ortamı kuruyorsanız aşağıda verdiğim linkten faydalanabilirsiniz.

 http://www.cozumpark.com/blogs/windows_server/archive/2017/08/27/server-2016-cluster-virtual-shared-disk-ve-guest-clustering.aspx 

Üçüncü Bölüm: File Server Cluster Yönetimi

Bu bölümde kurulumu yapılan File Server Cluster içinde File Share oluşturacağız ve Cluster içindeki sunuculardan birinde bir sorun olması durumunda paylaşım alanının diğer sunucu üzerinden devam etmesinin sağlanmasını sağlayacağız.

File Server Cluster yapılandırması için Desktop Experince (GUI/Full) sürüm kurulu sunucu üzerinde Server Manager açılır. Tools menüsü altında “Failover Cluster Manager Tools” çalıştırılır.

 

clip_image004

Eğer görünmüyorsa PowerShell üzerinde aşağıdaki komutu çalıştırarak yüklemeyi gerçekleştirin.

Install-WindowsFeature -Name RSAT-Clustering -IncludeAllSubFeature

Failover Cluster Manager Tools açıldıktan sonra Action menüsü altındaki “Connect to Cluster” sekmesini tıklayıp açılan ekranda Cluster’a verdiğiniz ismini girerek yönetime başlayalım.

clip_image005

İlk olarak Roles sekmesini sağ ile tıklayıp “Configure Roles” deyin.

clip_image006

Açılan ekranda liste içinden “File Server” seçip Next ile ilerleyiniz.

clip_image008

Liste içinde File Server tıkladığımızda bizi iki seçenek karşılıyor. Bunlar içinden “Scale out File Server” SQL ve Hyper-V Cluster’ın storage kullanmadan File Share üzerinden dosyalarına erişmesini sağlayan yapıyı ifade etmektedir. “General Use” ise standart dosya paylaşımı ifade etmektedir.

Biz bu makalemizde standart dosya paylaşım ortamımızın sunucu taraflı yaşanabilecek olası problemlere karşı iş sürekliliğinin çözümünü sağlamayı anlattığımızdan gelen ekran içinde “General Use” sekmesini tıklayıp ilerliyoruz.

 

clip_image010

Gelen “Client Access Point” ekranda kullanıcılarımızın paylaşım alanına hangi isim ile bağlanacaklarını ve hangi ip adresini kullanacağı belirlemeniz isteniliyor. Uygun değerleri girip Next ile ilerleyiniz.

clip_image012

Gelen “Select Storage” ekranında paylaşım alanın host edileceği Shared Disk’i seçmeniz isteniliyor. Burada önerilen her bir paylaşım alanı için bir tane disk üzerinde tutmanız.

 

 

clip_image014

Tanımlama işlemi bitti. Confirmation ekranı tanımladığınız ayarların kontrol edilmesi için gösterildi kısım olmaktadır. Eğer burada bir yanlışlık varsa Previous butonuna basarak geri gelip hatayı düzeltebilirsiniz. Yok bir problem görülmüyorsa Next ile ilerleyiniz.

clip_image016

 

clip_image018

 

clip_image020

Dördüncü Bölüm: Cluster Paylaşım Alanı Oluşturma

Üçüncü bölümde rolü kurulumunu yaptık. Bu bölümde ise Bir File Server üzerinde nasıl paylaşım alanı oluşturup yetkilendiriyorsak aynı süreci Failover Cluster Manager Tools üzerinden üçüncü bölümde oluşturduğumuz File Server rolü üzerinde yapacağız.

Bunun için oluşturduğumuz File Server rolü üzerinde sağ tıklayarak gelen menüden “Add File Share” seçip ilerleyiniz. Eğer benim gibi birden fazla Role veya paylaşım linki oluşturulmuş ise hangisi üzerinden yapılandırma yapacağınızı seçiyorsunuz.

clip_image022

Gelen ekranda dosya paylaşım alanının tipinin belirtilmesi isteniliyor. Bu alan üzerinden uygulama (Application) mı çalıştırılacak yoksa Network File System (NFS) mi olacak yoksa standart dosya paylaşımı (SMB Share) mı yapılacağının seçilmesi isteniliyor. Uygun tercih ile ilerleyiniz.

clip_image024

Gelen kısım paylaşım alanının nerede tutulacağının gösterilmesini isteniliyor. Biz Cluster kurulumu yaptığımız için uygun diski göstererek ilerliyoruz.

clip_image026

Gelen “Share Name” ekranında dosya paylaşımı için belirleyeceğimiz ismi giriyoruz.

clip_image028

“Configure Share Setting” alanında dikkat edilecek en önemli alan bence Cache durumu. Eğer paylaşım içindeki veriler sabit ve değişime sık uğramıyorsa Caching izin verin (Allow caching) yok eğer ofis, profile path, web v.b gibi değişken veriler tutuluyorsa Cache izin vermeyin.

Diğer seçenekleri işaretlerken açıklamalara ve uygulama tiplerini araştırarak değerlendiriniz. Standart bir dosya paylaşımında aşağıdaki ayarları uygulayabilirsiniz.

clip_image030

“Permissions to Control Access” ekranında paylaşımda kimlerin yetkisi olacağını belirtiyorsunuz.

clip_image032

Paylaşım alanına ekleme yapmak veya eklemenin değiştirilmesi için “Permissions to Control Access” ekranı üzerindeki “Customize Permissions” tıklanır.

Eğer paylaşım alanına ek bir kullanıcı veya guruba yetki verilecekse “Customize Permissions” tıklanır. Gelen ekranda ADD butonuna basılır. Açılan ekranda Principal kısmında yer alan “Select Principal” tıklanarak yetki vermek istediğimiz kişi veya gurup seçilip yetkisi ayarlanır.

 

clip_image034

Makalemizin sonuna geldik, umarım faydalı bir makale olmuştur.

 

 

Windows Server 2016 Map Drive Uygulamasi

$
0
0

Makalemizde Windows Sunucumuz üzerinden kullanıcılarımıza otomatik olarak bir sürücüye bağlanma ayarı yapacağız. Bu işlemi farklı metotlar ile otomatik olarak veya makalemizdeki gibi yapabilmekteyiz. Biz bunun farklı metotlarına bir başka makalemizde yer vereceğiz. Kullanıcılar bu map sürücüsünü kendi sürücüleri gibi kullanabilir. Bu sürücüler önemli dosyaların yedeklenmesi, dosyaların sunucu üzerinde muhafaza edilmesi, dosyaların ortak olarak kullanılması, kota uygulamaları gibi birçok farklı gereksinim için kullanılabilir. Örnek olarak ben iş yerinde kullanıcılara atamış olduğum sürücüleri, Windows File Server rolü ile kotaya tabi tutup, gereksiz dosya uzantılarının kopyalanmasını engelliyor ve önemli dosya yedeklerinin sağlanmasını buradan yapıyorum.

Yukarıda belirmiş olduğum gibi bunun çok farklı yöntemleri var biz makalemizdeki yöntemde Active Directory User and Computer konsolundaki user özelliklerinden bu işlemi manuel olarak yapacağız.

Biz ortamımızda bir Active Directory sunucusu ve File Server Sunucusu kullanacağız. 2016SRV isimli “cozumpark.lokal” domain isminde bir AD sunucumuz bulunmakta.

clip_image002

Active Directory User and Computers konsolunda ise yapımız aşağıdaki gibi gözükmekte. Ben makalemizde kullanılacak olan kullanıcı hesaplarını PERSONEL isimli bir organization unit altında topladım. Bu düzen ve kolaylık sağlayacaktır.

clip_image004

Ayrıca ilerleyen işlemlerde kolaylaştırıcı adımlar için bu kullanıcılarımı COZUMPARK_FAMILY isminde bir grup oluşturarak bu gruba atadım.

clip_image005

Grup içeriği aşağıdaki gibidir.

clip_image006

Map sürücülerin bağlanacağı klasör, klasör yetkileri, kota ve dosya izinleri için ise aşağıdaki gibi bir File Server yapılandırdım. Genellikle gerçek ortamlarda sunucuların ayrılması da önerilen ve yararlı olan mimari olacaktır. FILESERVER ismindeki sunucumuz “cozumpark.lokal” domainine dahil durumda. Şimdi ufaktan fileserver üzerinde yapacağımız işlemlere geçelim.

clip_image008

Öncelikle çok sayıda kullanıcımız olduğunu düşünerek tepe bir klasör oluşturup bu klasöre paylaşım vermemiz gerekmekte. Ben MapFolders isminde bir klasör oluşturdum.

clip_image009

Bu klasörün içinde her kullanıcı için ayrı klasör oluşmasını sağlayacağız. Ancak bu işlem için kullanıcılarımın tepe klasörü okuyor olması gerekmekte. Bu nedenle ortak işlemleri için tanımlamış olduğumuz grubumuza bu klasör paylaşımı sırasında okuma izni veriyoruz.

clip_image010

Klasörümüzün Security kısmında bu durum aşağıdaki gibi yansımakta. Burada kullanıcının sadece okuma izni var buraya nasıl yazma yapacak şeklinde bir soru aklınıza takılabilir. İlerleyen adımlarda bu kısmı da ele alıyor olacağız.

clip_image011

Şimdi örnek için kullanıcı hesabımıza çift tıklatalım.

clip_image012

Açılan ekranımızda Profile tabına gelerek Connect radio butonunu tıklayalım. Kullanıcının Z: isminde bir map sürücüsü olacak bu sürücü yine bizim file server sunusunda oluşturduğumuz MapFolders ismindeki klasörde kullanıcı adına bir klasör oluşturacak ve oraya bağlanacaktır. To: kısmında farklı yazım metotları kullanılabilir. Ben burada ağ üzerindeki yolunu ve klasör ismi olması açısından ise kullanıcının account name bilgisini kullandım. \\sunucu\Ortak Klasör\ Kullanıcı Klasörü

clip_image013

Şimdi farklı bir kullanıcımı açıyorum ve onun üzerinde ayar gerçekleştiriyorum.

clip_image014

Yukarıda belirttiğim gibi burada farklı yazım metodu kullanıyorum. %USERNAME% parametresi ise kullanıcının klasör ismini otomatik olarak çekmesini sağlıyorum. Bu script işlemlerinde power Shell gibi durumlarda kolaylaştırıcı bir adım olacaktır.

clip_image015

Zaten biz Apply butonuna tıkladığımızda otomatik olarak parametre değişip kullanıcı bilgisini çekecektir.  Durum aşağıda yer almaktadır.

clip_image016

Görüldüğü üzere kullanıcı klasörlerimiz paylaşıma açılan alan üzerinde otomatik olarak oluşturuldu.

clip_image018

Örnek olarak Kartal Şahan kullanıcısının klasör yetkilerine bakacak olursak, ana paylaşım klasöründe bizim tüm kullanıcılara okuma yetkisi vermiş olduğumuz için, okuma yetkisi verdiğimiz COZUMPARK_FAMILY grubunun üyesi olan kullanıcılar diğer klasörleri de görebilecek durumda.  Bu işlemleri engellemek için yetkiler ile biraz oynamamız gerekmekte. Bu nedenle bir kullanıcımıza ait olan klasör üzerine sağ tıklayıp Properties kısmına tıklayalım. Açılan ekranda Security tabına gelelim.

clip_image019

Klasör üzerinde yetkilendirme işlemleri yapmak için üstten gelen yetki mirasını kaldırmanız gerekir. Bu işlem için yukarıdaki ekrandan Advanved butonuna tıklamanız gerekir. Aşağıdaki ekranda ise Disable inheritance butonuna tıklamak gerekmekte.

clip_image021

Karşımıza gelen ekrandan ilk seçimde yetkileri değiştirilebilir hale getirip, miras yöntemini pasifize edebilir ikinci yöntemde ise tüm yetkileri silebiliriz. Biz ilk metodu seçiyoruz. Bunun için Convert interited permissions into explicit permission on this object kısmına tıklıyoruz.

clip_image023

Klasörümüzde sadece kullanıcımızın yetkili olmasını istediğimizden dolayı bir önceki ekranda dönüş yaptıktan sonra COZUMPARK_FAMILY grubunun yetkisini Edit… butonuna tıklayarak kaldırmaya hazırlanıyoruz.

clip_image024

Açılan ekranda COZUMPARK_FAMILY grubunu seçerek Remove butonuna tıklıyoruz. Karşımıza gelen soruyu ise YES ile geçelim.

clip_image025

Şu anda sadece kullanıcımız bu klasör üzerinde tüm yetkilere sahip durumda.

clip_image026

Şimdi buraya kadar olan işlemleri bir kullanıcımız ile işletim sistemine login olarak görelim. KARTALS kullanıcısı ile login oluyorum.

clip_image028

Bu bilgisayara girdikten sonra kullanıcımıza Z harfi ile atamış olduğumuz Z:\ sürücüsünün otomatik olarak maplendiğini görebiliyoruz.

clip_image030

Gerekli yetkilendirme işlemini tamamladığımız ve kullanıcımıza yazma yetkisi verdiğimiz için bir klasör oluşturmayı deneyelim.

clip_image032

Yeni Klasör sorunsuzca oluştu.

clip_image034

Buraya kadar olan adımları tamamladıktan sonra File Server rolü kurulu olan sunucumuz ile map sürücüsünü biraz daha özelleştirelim. Kota ile belirli bir limit koyalım. Bu işlem için File Server Resource Manager konsolumuz açalım.

clip_image036

Quota ekranında sağ tıklayarak Create Quota… kısmına tıklayalım.

clip_image038

Browse butonuna tıklayarak kota koyacak olduğumuz klasörü seçelim.

clip_image040

Klasörümüzü seçtikten sonra ise bir kota limiti belirleyelim ve OK ile adımı tamamlayalım.

clip_image041

Görüldüğü üzere KARTALS klasörümüze 2 GB kota ataması yapıldı. KARTAL ŞAHAN isimli kullanıcımızda Z: sürücüsü 2 gb kapasiteli olarak gözükecek ve bu miktarlarda veri yüklemesi yapabilecektir.

clip_image043

Ayrıca File Screening Management kısmında ise bu sürücüye eklenebilecek veya eklenemeyecek uzantılar konusunda işlemler yapılabilir. File Server Resource Manager rolünün detaylı özelliklerine aşağıdaki link üzerinden erişim sağlayabilirsiniz.

http://www.cozumpark.com/blogs/windows_server/archive/2017/05/07/windows-server-2016-file-server-resource-manager-genel-yapilandirma.aspx

clip_image044

Kullanıcı bilgisayarımızdan oturumu kapatıp tekrar açtığımızda sürücümüzün kotamızla sınırlandırılmış olan 2 GB hali aşağıdaki gibi yansımaktadır.

clip_image046

Umarım yararlı olur. Farklı bir makalede görüşmek dileğiyle.

 

Windows Server 2016 GPO - Group Policy ile Map Drive

$
0
0

Makalemizde Windows Sunucumuz üzerinden kullanıcılarımıza otomatik olarak bir sürücüye bağlanma ayarı yapacağız. Bu işlemi farklı metotlar ile otomatik olarak veya makalemizdeki gibi yapabilmekteyiz. Kullanıcılar bu map sürücüsünü kendi sürücüleri gibi kullanabilir. Bu sürücüler önemli dosyaların yedeklenmesi, dosyaların sunucu üzerinde muhafaza edilmesi, dosyaların ortak olarak kullanılması, kota uygulamaları gibi birçok farklı gereksinim için kullanılabilir. Örnek olarak ben iş yerinde kullanıcılara atamış olduğum sürücüleri, Windows File Server rolü ile kotaya tabi tutup, gereksiz dosya uzantılarının kopyalanmasını engelliyor ve önemli dosya yedeklerinin sağlanmasını buradan yapıyorum.

Yukarıda belirmiş olduğum gibi bunun çok farklı yöntemleri var biz makalemizdeki yöntemde GPO (Group Policy) üzerinden bu işlemleri yapıyor olacağız.

Biz ortamımızda bir Active Directory sunucusu ve File Server Sunucusu kullanacağız. 2016SRV isimli “cozumpark.lokal” domain isminde bir AD sunucumuz bulunmakta.

clip_image002 

Active Directory User and Computers konsolunda ise yapımız aşağıdaki gibi gözükmekte. Ben makalemizde kullanılacak olan kullanıcı hesaplarını PERSONEL isimli bir organization unit altında topladım. Bu düzen ve kolaylık sağlayacaktır.

clip_image004

Biz örneğimizde bir grup için Map Drive uygulaması yapacak olduğumuzdan ben yukarıdaki kullanıcılarımızı COZUMPARK_FAMILY isimli bir klasörde topluyorum.

clip_image005

Grubumuzun durumu aşağıdaki gibidir.

clip_image006

Map sürücülerin bağlanacağı klasör, klasör yetkileri, kota ve dosya izinleri için ise aşağıdaki gibi bir File Server yapılandırdım. Genellikle gerçek ortamlarda sunucuların ayrılması da önerilen ve yararlı olan mimari olacaktır. FILESERVER ismindeki sunucumuz “cozumpark.lokal” domainine dahil durumda.

clip_image008

Öncelikle Group Plicy Management konsolumuzu açalım.

clip_image010

PERSONEL organization unit’i üzerinde sağ tıklayarak Create a GPO in this domain, and Link it here… butonuna tıklayalım.

clip_image012

Oluşturacak olduğumuz Policy için bir isim belirleyelim ve OK ile bitirelim.

clip_image014

Şimdi policy öğemizi yapılandırma adımlarına başlayabiliriz. Bu işlem için oluşturulmuş olan policy öğesi üzerinde sağ tıklayarak Edit… butonuna tıklayalım.

clip_image016

Açılan ekranımızda aşağıdaki yolu izleyelim.

User ConfigurationàPreferencesàWindows SettingsàDrive Maps

clip_image018

Drive Map ikonu üzerinde sağ tıklayarak Mapped Drive kısmına tıklayalım.

clip_image020

Öncelikle Map Sürücüsü olarak kullanılacak olan klasörümüze oluşturalım. Klasörümüz File Server sunucumuz üzerinde MapFolders olarak açıyoruz. Klasörümüze öncelikle paylaşım vermemiz gerekmekte.

clip_image021

Klasörümüze paylaşım verelim. Biz örneğimizde bir gruba map sürücü tanımlaması yapacağımız ve bu gruptaki kullanıcılara map sürücü bağlantısı atanacağı için daha önceden hazırladığımız COZUMPARK_FAMILY grubuna okuma ve yazma izni veriyoruz.

clip_image022

İzinlerimizin durumu aşağıdaki gibidir.

clip_image024

Şimdi policy ekranında kaldığımız yerden devam edelim. Açılan ekrandaki alanları açıklamakta yarar var. Hangi ayar hangi işlev için kullanılmakta bu durumlara göz atalım.

Action: Action kısmında Create, Update, Replace ve Delete seçenekleri yer almaktadır. Replace ve Update seçeneklerini genelde tercih sebebi olmaktadır. Eğer burada atanacak olan sürücü harfi kullanıcı tarafından kullanımda ise, buradan gerçekleştireceğiniz ayarla değiştirmek istemeniz durumunda, Replace seçeneği en uygun olan seçecektir. Bu şekilde buradan seçtiğiniz sürücü harfi client tarafında sadece sizin buradan gönderdiğiniz //Server/share paylaşımı için kullanılıp, başka bir paylaşım için kullanılamayacaktır. Client bunu başka bir paylaşım için kullanıyor olsa da, sizin buradan gösterdiğiniz paylaşıma göre ayarlanacaktır. Biz lab ortamında olduğumuz için update seçeneğini seçiyoruz.

Location: Bu alanda map sürücüsünün bağlanacak olduğu klasörün yolu gösterilmektedir.

Reconnect: Kullanıcı üzerinden paylaşım yapan Server üzerindeki bir paylaşım klasörüne sağ tıkladığında Map network drive... çıkar ve kullanıcı buradan ilgili paylaşım klasörünü Map edebilir.

Label as: Metin kutusuna bu paylaşımın kullanıcının Bilgisayarım (Computer) ekranında bu ağ sürücüsünün görünecek olan adını belirtebilirsiniz. Örneğin, Muhasebe Dokumanları gibi.

Use first available, starting at: Bu seçim ile kullanıcıların tamamında standart bir sürücü ismi ataması yapılabilir.

Use: Bu seçeneğin seçilmesi durumunda ise kullanıcılarda uygun olan bir harf sürücü ismi olarak atanır.

Connect as (optional): Bu ayarların etkin edilmesi durumunda kullanıcıya tanımlanacak map sürücüye farklı bir hesap ile bağlanma işlemi sağlanabilir.

Hide/Show this drive: Kullanıcıya map sürücü olarak atanan sürücünün gözükmemesi isteniyor ise Hide Show drive, gözükmesi isteniyor ise Show this drive seçimi yapılır.

Şimdi açıklamalarımızı tamamladığımıza göre adımlarımıza devam edelim. Biz test ortamında olduğumuzdan 1 numarada update seçimini olduğu gibi bırakıyoruz. 2 numarada map sürücü için kullanılacak olan klasör yolunu gösteriyoruz. 3 numarada reconnect seçimini olduğu gibi bırakıp, 4 Numarada paylaşım için bir isim belirlemesi yapıyoruz. 5 numarada sabit bir sürücü ismi atayacağımız için bu seçimi işaretleyip, 6 numaralı adımda sürücü harfimizi seçiyoruz. Sürücülerimizin gözükmesini istediğimiz için 7 ve 8 numaralı adımları aşağıdaki gibi bırakıyoruz. Bu kısımdaki işlemimiz tamamlandığına göre Apply butonuna tıklayarak Common sekmesine geçelim.

clip_image026

Bu ekranımızdaki parametleri açıklayalım.

Stop processing items in this extension if an error occurs : Preference item’larından birinde bir hata oluş ise, örnek olarak map edilmek istenen paylaştırılmış bir klasör bulunamaz ise diğer map işlemlerine devam edilmesin diyorsanız bu seçeneğin seçilmesi gerekir.

Run in logged-on user's security context : Eğer bu kutucuk boş ise preference ayarındaki süreç SYSTEM hesabı ile gerçekleştirilir, bundan dolayı da ortam değişkenleri (environment variables) ve kaynaklar sadece bilgisayar hesabı ile bağlanacak şekilde sınırlandırılmıştır. Eğer bu kutucuk işaretlenirse, logon olan kullanıcı oturumundaki değişkenler de bu preference ayarı için kullanılabilir olacaktır. Bu ayar özellikle bilgisayar hesabının yetkisinin olmadığı paylaşımlara erişim yapıp map drive yaparken önemlidir.

Remove this item when it is no longer applied : Standart GPO ayarlarından farklı olarak;  kullanıcı, group, OU, bilgisayar vb. etki eden bir GPO silinirse ya da o birimden kaldırılırsa, o GPO içerisinde önceden uygulanmış preference kategorisinden gelmiş ayarlar kalır ve uygulanmaya devam eder. Eğer bu kutucuk işaretlenirse, preference kaldırıldığında ayar da kullanıcı tarafından kaldırılır.

Apply once and do not reapply : Bu kutucuk işaretli değilse, Group Policy her uygulandığında preference de uygulanır. Örneğin, IE giriş sayfası örneğine gelecek olursak eğer kullanıcı kendisi www.sozluk.cozumpark.com yaparsa, bu durumda GPO yeniden uygulandığında preference ayarı da yeniden uygulanacağı için kullanıcının IE giriş sayfası ayarı tekrar www.cozumpark.com şekline dönecektir.  Eğer bu kutucuk işaretli ise, Group Policy ilk uygulandığında preference ayarı uygulanır, diğer GPO uygulanması durumlarında tekrar uygulanmaz. Böylece kullanıcı bir daha IE giriş sayfasının değişeceği endişesini duymadan giriş sayfasını değiştirebilir.

Item-level targeting : Group Policy Preferences ayarları içerisindeki en önemli ayarları içeren seçenektir. Item Level targeting kutucuğu doldurulduktan sonra Targeting butonu aktifleşecektir. Targeting butonuna basınca gelen Targeting Editor ile uygulanan preference ayarı için kullanıcı, grup, bilgisayar, OU, ip aralığı, tarih ve zaman, işletim sistemi versiyonu ve sürümleri vb. ayalarlarla filtreleme yapılabilir.  Aslında Windows sistemlerinin yönetimi için kullanılan kompleks WMI(Windows Management Instrumentation)  flltrelerini grafiksel olarak buradan kolaylıkla oluşturabiliyoruz. Tabii isterseniz burada yine kendi VMI sorgularınızı yazabileceğiniz ayrı bir VMI Query seçeneği de sunuluyor. Kutucuğu işaretledikten sonra Targeting butonuna basarak açılan Targeting Editor altından gerekli ayarları yapabilirsiniz.

clip_image027

Biz map sürücü oluşturma işlemini Security Group bazında yapacağımız için bu seçeneği tıklayalım.

clip_image028

Policy ayarlarımızda map sürücüsü atanacak olan grububutonuna tıklayarak seçelim.

clip_image029

Biz işlemlerimizi COZUMPARK_FAMILY grubuna uygulayacak olduğumuzdan dolayı bu grubun seçimini yapalım.

clip_image031

Seçim yapıldıktan sonra ayarlarımız aşağıdaki hale geldi. OK ile adımı tamamlayalım.

clip_image033

Ayarların kullanıcı tarafında etkin olmasını hemen tetikleyip sonucu görmek için bir kullanıcı üzerinde gpupdate /force komutunu cmd konsolu üzerinden çalıştırıyoruz.

clip_image035

Kullanıcımızın açık olan oturumunu kapatıp tekrar oturumu açıyoruz.

clip_image037

clip_image039

Bizim belirlediğimiz ayarlara göre Z:\ sürücüsünün gelmiş olduğunu görüyoruz.

clip_image041

Bir klasör oluşturmayı deneyelim.

clip_image043

COZUMPARK_FAMILY grubuna map sürücü ataması yapıp, bu grubun map sürücü için kullanılan ilgili klasöre yazma izni atamış olmamızdan dolayı işlem sorunsuzca gerçekleşti.

clip_image045

Umarım yararlı olur. Bir başka makalede görüşmek dileğiyle.

 

 

 

 

Multiple WSUS Server Kurulumu - Guest Multiple WSUS Server on Server Core

$
0
0

Bu makalemizde Microsoft ürünleri için merkezi Windows Update sunucusu hizmeti olan Windows Server Update Services (WSUS) ‘in iş sürekliliğine uygun Server Core işletim sistemi üzerinde nasıl kurulum yapılacağını anlatılacaktır.

Birçok servis gibi WSUS’da kur bırak modelinde stabil çalışmaktadır. Fakat yapı büyüdükçe sorunlar ve yavaşlık problemleri artmaya başlamaktadır. Yavaşlık problemlerinin çözümü ve iş sürekliliği için WSUS hizmetinin 2 farklı modeli bulunmaktadır.

Autonomous Mode:

Autonomous Mode, Yükü Microsoft ortamından alıp delege edebileceğiniz bir yapı. Bu yapıda her bir WSUS servisi ayrı yönetilmekte ve sınırsız hizmet vermektedir. Bu mode’da ürün, dil ve paket seçimi yapılmadan tüm paketlerin indirimi gerçekleşir. Buradaki amaç büyük ve dağınık yapıda hizmet alan Windows ürünlerinin daha hızlı hizmet verilmesi.

Konunun daha iyi anlaşılması için aşağıda örnek topoloji sunulmuştur.

clip_image002

Replica Mode

WSUS Replica Modu, Dağınık ve Büyük yapılarda biri merkezi WSUS olup diğer kurulan WSUS sunucuları Microsoft Update sunucularından değil de bu merkezi sunucudan alması sağlanan yöntemdir. Replica Modunun Autonomous’dan ayıran en önemli özelliği merkezi yönetim kolaylığı. Yani Autonomous’da her bir WSUS’u ayrı ayrı yapılandırırken Replica’da bu süreç daha kolay.

Replica WSUS modunun Avantajları ise; hız, düşük bandwith kullanımı ve merkezi yönetim. Buna ek olarak Microsoft WSUS sunucularının yoğunluğundan dolayı alınması gereken kritik güncellemelerin gecikmesinin önüne geçilmiş oluyor. Aşağıda örnek anlatım için topoloji sunulmuştur.

 clip_image004

Network Load Balancer (NLB) Yöntemi:

Aşağıdaki örnek topolojide görüldüğü gibi Windows ürünü kullanan cihazların (Windows Server, Windows Client, Windows Mobile v.b.) sorunsuz ve hızlı güncelleme paketlerine ulaşması için birden fazla WSUS sunucuyu tek bir NLB Cluster altında toplayarak çalışmasını sağlanan yöntemin örnek topolojisi sunulmuştur.

Benimde bu makalede sizlere anlatacağım konu tam olarak bu olup bu sistemi minimum kaynak gerektiren Server Core işletim sistemi üzerinde yapılandıracağız.

 

 

clip_image005

NLB yönteminin en büyük avantajı hem hızlı olması hem de WSUS’un işletim sistemi problemleriyle uğraşmak yerine problemli WSUS sunucuyu yeniden kurulum yaparak hızlı çözüm üretmiş oluyorsunuz.

Gereksinimler:

WSUS sunucularınızın Load Balance halinde çalışabilmesi için bazı gereksinimler bulunmaktadır. Bunlar;

1-) SQL Server:

Kurulumu yapılan tüm WSUS sunucularınızın merkezi bir Microsoft SQL veri tabanında verilere ulaşması gerekmektedir. Eğer update paket ve Windows ürün çeşidi yüksek ise veri tabanı hızlı büyüyecektir. İlerde olası problemler karşılaşmamanız için önerim SQL Server Cluster kurmanız.

Konunun daha iyi anlaşılması için aşağıda örnek topoloji sunulmuştur.

 

clip_image007

Microsoft SQL Veri Tabanını daha az kaynak kullanan Windows Server Core üzerine Standalone kurabileceğiniz gibi iş sürekliliği adına Cluster olarak da kurabilirsiniz. Benim önerim en az 2 node’lu Microsoft SQL Server Cluster kurmanız.

Aşağıda verdiğim linkte portalımızda yayınlanan benim yazdım “Windows Server Core üzerinde nasıl Microsoft SQL Cluster Kurulur” makalesinden konu hakkında yardım alabilirsiniz.

 http://www.cozumpark.com/blogs/sql/archive/2017/09/10/windows-server-core-uzerinde-microsoft-sql-server-cluster-kurulumu-guest-microsoft-sql-clustering-on-windows-server-core.aspx

2) File Server:

Kurulumu yapılan tüm WSUS sunucularınızın update paketlerinin SMB Share (Windows File Share) olarak paylaştırılmış merkezi bir alan içerisinde tutulması gerekiyor. İş sürekliliği adına bu alanında Cluster yapılması önerilmektedir.

Aşağıda linkini verdiğim portalımızda yayınlanan makale ile Windows Server Core üzerinde nasıl File Server Cluster kuracağınız anlatdım. Bu makaleden konu hakkında yardım alabilirsiniz.

http://www.cozumpark.com/blogs/windows_server/archive/2017/09/10/windows-server-core-uzerinde-file-server-cluster-kurulumu.aspx

Hazırlık Aşaması:

İlk Kurulum ve yapılandırma süreci önemli olduğundan bazen geri dönüşler de zor olucağında aşağıdaki adımların yapılması süreci hızlandıracaktır.

Kurulum başlayıp tamamlanana kadar WSUS sunucunun Windows Firewall ayarlarını kapatın. Windows Firewall’u kapatmak için aşağıdaki komutu kullanabilirsiniz.

 

netsh advfirewall set allprofiles state off

 

Kurulum tamamlanıp her şey çalıştığında iki taraflı (in ve out) '80', '443',’8530’,’8531’ TCP portlarına izin verin. Kurulum sonrasında aşağıdaki powershell komutunu çalıştırarak öncelikle Windows Firewall’u devreye alıp arkasından da gerekli portların açılmasını sağlayınız.

 

Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled Enable

New-NetFirewallRule -DisplayName 'WSUS-IN' -Profile @('Domain', 'Private') -Direction Inbound -Action Allow -Protocol TCP -LocalPort @('80', '443',’8530’,’8531’)

New-NetFirewallRule -DisplayName 'WSUS-Out' -Profile @('Domain', 'Private') -Direction Outbound -Action Allow -Protocol TCP -LocalPort @('80', '443',’8530’,’8531’)

 

Kurulum başlayıp tamamlanana kadar WSUS sunucunun internet erişimini ICMP’de dahil full verin. Bunun nedeni WSUS sunucunuzun register olması ve yapılandırma ayarlarının alınmasıdır. Kurulum tamamlandıktan sonra sadece aşağıda vereceğim adreslere 80 ve 443 portlarının açılması için gerekli ayarlamayı yapın.

Kurulum Sonrası İzin Verilecek Adresler:

http://windowsupdate.microsoft.com

http://*.windowsupdate.microsoft.com

https://*.windowsupdate.microsoft.com

http://*.update.microsoft.com

https://*.update.microsoft.com

http://*.windowsupdate.com

http://download.windowsupdate.com

http://download.microsoft.com

http://*.download.windowsupdate.com

http://wustat.windows.com

http://ntservicepack.microsoft.com

http://go.microsoft.com

WSUS için kullanacağınız bir servis hesabı oluşturup WSUS sunucularında local admin yapın

WSUS sunucuları için AD üzerinde Security gurubu oluşturup tüm WSUS sunucularınızı buraya ekleyin

Kurulum tamamlanana kadar WSUS kullanıcı ve Sunucu Gurubunu, SQL Server üzerinde  sysadmin rolünü atayın. Kurulum tamamlandığında ise Server Role’den sysadmin çıkarıp SUSDB veri tabanında owner yapın.

Oluşturmuş olduğunuz SMB File Share’e WSUS sunucu ve hesabı için full yetki verin.

WSUS kurulumuna geçmeden önce sunucu üzerindeki Local Windows Update’e ait yükleme bilgilerinin silinmesi gerekmektedir. Bunun için aşağıdaki komutu çalıştırın.

Net stop wuauserv

rd /s %windir%\softwaredistribution\

Net start wuauserv

Gerekli Servislerin Kurulum:

Kurulumu makalemizin başında bildirdiğim gibi Windows Server Core işletim sistemi üzerine kuracağız. Eğer daha önceden Server Core kurup yapılandırmadıysanız aşağıda linkini verdiğim makaleden faydalanarak Windows Server Core işletim sistemi kurulumunu gerçekleştirebilirsiniz.

http://www.cozumpark.com/blogs/virtualization/archive/2017/07/16/server-core-uzerinde-hyper-v-cluster-kurulumu.aspx

NOT: Yukarıda linkini verdiğim makalede Windows Server Core üzerinde Hyper-V servisinin yapılandırılması anlatılmıştır. Bu makalemizde WSUS kurulumu yapılacağından eğer yukarıda linkini verilen makale örnek alınarak kurulum yapılıyorsa belirtilen SCONFIG yapılandırması kısmını gerçekleştirip WSUS makalemize dönüş yapınız.

GUI kurulumu yapılan bir sunucudaki Server Manager çalıştırarak gerekli bileşenlerin kurulumunu yapabilirsiniz veya benim gibi aşağıdaki PowerShell komutlarını çalıştırarak gerekli kurulumların yapılmasını sağlarsınız.

Install-WindowsFeature -Name UpdateServices-DB,UpdateServices-services,NLB,Web-Mgmt-Service -IncludeAllSubFeature -Include

Kurulum sonrası kontrol için aşağıdaki PowerShell komutunu kullanabilirsiniz.

Get-WindowsFeature | where ınstalled

Server Manager ÜzerindenServislerin Kurulumu

Eğer kurulumu Server Manager üzerinden yapacaksanız WSUS bileşenlerinden “SQL Server Connectivity” secin

clip_image009

Arkasından gelen “Content Location Selection” kısımına Windows Update paketlerinin yer alacağı SMB File Share olarak yapılandırılmış (Windows File Share) ortak alanın adresini yazın.

clip_image011

Arkasından gelen “Database Instance Selection” başlıklı ekranda ise WSUS sunucularımızın bağlanıp gerekli verileri cekaceği Microsoft SQL Veri Tabanınızın

 

clip_image013

Remote IIS Management

WSUS hizmetinin temelinde web servis yer almaktadır. Server Core sunucu üzerinde WEB Management bileşeni kurulsa bile “IIS Management Tools” gelmemektedir. Bu yüzden olası bir sorunda başka bir sunucudaki IIS Management ile bağlanmak gerekebilir diye aşağıdaki ayarların yapılmasını öneririm.

Regedit de HKLM\SOFTWARE\Microsoft\WebManagement\Server altında EnableRemoteManagement 1yapılır

Komut satırında aşağıdaki komutlar çalıştırılır.

sc config WMSVC start=auto

Net start WMSVC

WSUS Yapılandırması:

Eğer WSUS kurulumunu başka sunucu üzerindeki Server Manager üzerinden bağlanarak yaptıysanız kurulum sonrasında, eğer WSUS kurulumunu Server Core işletim sistemi üzerindeki PowerShell kullanara yaptıysanız kuruluma başlamadan önce WSUS için oluşturmuş olduğunuz kullanıcı hesabını WSUS’a ait Windows Servislerine ekleyin

clip_image015

Eğer WSUS kurulumunu PowerShell üzerinden başlattıysanız Aşağıda yazacağım komutu kullanarak yapılandırınız.

CD “c:\Program Files\Update Services\tools”

.\wsusutil.exe postinstall SQL_INSTANCE_NAME=”dbsunucuismi\instancename” content_dir=\\ortakalanınismi

 

Kurulum Sonrası WSUS Yapılandırması:

Eğer benim gibi birden fazla WSUS sunucuyu NLB altında çalıştıracaksanız bu adımda anlatılanları sadece ilk WSUS kurulumunda yapın. NLB altındaki diğer WSUS sunucularınızın kurulumunda  bu adım yapılmayacaktır.

WSUS kurulumu yapıldıktan sonra isterseniz aşağıda linkini verdiğim portalımızda yayınlanan makalede anlatıldığı gibi Server Manager üzerinden yapılandırmasını yapabilirsiniz.

http://www.cozumpark.com/blogs/windows_server/archive/2016/12/11/windows-server-2016-wsus-bolum-1-kurulum.aspx

Veya Benim gibi aşağıdaki PowerShell komutlarını text dosyasına kaydedip dosya uzantısını ps1 yaparak kurulumu otomatikleştirebilirsiniz. 

 

iisreset

Set-Service WsusService -startuptype "Automatic"

Start-Service WsusService

 

 

#WSUS Server Name

$WSUS = Get-WSUSServer

 

#WSUS ayarlarini getirir

$WSUSConfig = $WSUS.GetConfiguration()

$WSUSSubScrip = $WSUS.GetSubscription()

 

#Asagida Update paket dili Ingilizce ve Turkce seçili. Siz kendinize gore yapilandirin

$WSUSConfig.AllUpdateLanguagesEnabled = $false

$WSUSConfig.AllUpdateLanguagesDssEnabled = $false

$WSUSConfig.SetEnabledUpdateLanguages("en",”tr”)

$WSUSConfig.Save()

 

Set-WsusServerSynchronization–SyncFromMU

 

# Ben sadece belli sınıftaki paketleri indireceğim. Bu yüzden once tum siniflari kapatip sonra istediklerimi aktifleştireceğim.

Get-WsusClassification | Set-WsusClassification -Disable -Verbose

Get-WsusProduct | Set-WsusProduct -Disable -Verbose

 

# Size uygun kategorileri secin

$WSUSSubScrip = $WSUS.GetSubscription()

$WSUSSubScrip.StartSynchronizationForCategoryOnly()

Write-Verbose "Sync Inprogress.." -Verbose

While($WSUSSubScrip.GetSynchronizationStatus() -ne 'NotProcessing')

   {

   $WsusProd = (Get-WsusProduct).count

   Write-Verbose "Synchronized $WsusProd Products" -Verbose

   Start-Sleep -Seconds 10

   }

Write-Verbose "Synchronization Completed !!" -Verbose

 

Get-WsusClassification | Where-Object {

   $_.Classification.Title -in (

   'Update Rollups',

   'Security Updates',

   'Critical Updates',

   'Service Packs',

   'Definition Updates',

   'Updates')

} | Set-WsusClassification -Verbose

 

Get-WsusProduct | where-Object {

   $_.Product.Title -in (

   'Windows Server 2016')

} | Set-WsusProduct -Verbose

 

$WSUSSubScrip.StartSynchronization()

While($WSUSSubScrip.GetSynchronizationStatus() -ne 'NotProcessing')

{

   Start-Sleep -Seconds 10

   $Total = $WSUSSubScrip.GetSynchronizationProgress() | Select-Object -ExpandProperty TotalItems

   $Processed = $WSUSSubScrip.GetSynchronizationProgress() | Select-Object -ExpandProperty ProcessedItems

   $Phases = $WSUSSubScrip.GetSynchronizationProgress() | Select-Object -ExpandProperty Phase

   Write-Verbose "Synchronized $Processed of $Total $Phases" -Verbose

   Start-Sleep -Seconds 10

}

Write-Verbose "Synchronization Completed !!" -Verbose

 

NLB Yapılandırması:

Tüm WSUS sunucularının kurulumları tamamlandığında aşağıda portalımızda yayınlanan gene bana ait makalede anlatıldığı gibi '80', '443',’8530’,’8531’ TCP portları için Windows Network Load Balancer yapılandırınız.

http://www.cozumpark.com/blogs/windows_server/archive/2015/08/23/windows-server-2012r2-network-load-balancer-bolum1.aspx

Umarım faydalı bir makale olmuştur, bir sonraki makalemde görüşmek üzere.

 

Windows Server SSH Erişimi

$
0
0

Windows Server 2012 R2 üzerinden ssh server kurulumu gerçekleştirip uzaktan ssh ile bağlantı sağlayacağız. Peki ne işimize yarayacak bu SSH. SSH (Secure Shell) genelde Unix sistemlerde sunucu yönetimi için kullanılan bir ağ protokolüdür. Unix sunucu kullanıcıları masaüstü kullanmadan sunucuda tüm işlemlerini gerçekleştirebilmektedir. Bu işlemleri Microsoft PowerShell üzerinden sağlayabilmektedir. Bizde SSH kurulumu gerçekleştirip, SSH üzerinden PowerShell erişimi sağlayıp işlemlerimizi komut satırından gerçekleştirebileceğiz.

OpenSSH Kurulumu

 

İlk önce https://github.com/PowerShell/Win32-OpenSSH/releases adresine girelim

clip_image001

İşletim sistemi yapımıza göre OpenSSH paketini indirelim.

clip_image003

İndirdiğimiz dosyaları C:\Program Files\OpenSSH adında oluşturduğumuz dizine atalım. Dosyayı sürüklediğinizde OpenSSH-Win64 olarak gelecektir. -Win64 kısmını silmeniz yeterli

Sırasıyla aşağıdaki komutları girelim.

clip_image005

cd "\Program Files\OpenSSH".

\install-sshd.ps1

Eğer ilkeniz kuruluma izin vermiyorsa  install-sshd.ps1 şu şekilde giriniz.

powershell -ExecutionPolicy Bypass -File .\install-sshd.ps1

Key oluşturalım

.\ssh-keygen.exe -A

SSH kurulumu geçekleşti ve ssh için keyimizi oluşturduk. Şimdi Fix edelim.

PowerShell default ayarlarından dolayı dosya çalışmayacağından policy değiştirelim.

Set-ExecutionPolicy Unrestricted

Çıkan uyarıya Y tuşu ile onaylayalım.

Ardından

.\FixHostFilePermissions.ps1 -Confirm:$false

Komutunu girelim çıkan uyarıları R yani çalıştır diyerek kurulumu gerçekleştirelim.

clip_image007

clip_image009

Kurulum bitti. Şimdi 22 portuna erişim için izin verelim. Bunu Denetim Masasından da gerçekleştirebilirsiniz. Ben Power Shell üzerinden ekliyorum.

New-NetFirewallRule -Protocol TCP -LocalPort 22 -Direction Inbound -Action Allow -DisplayName SSH

SSH default portu 22 olduğundan 22 portuna SSH adıyla bir rol oluşturduk.

clip_image011

Services açalım Powershell den de yapabilirsiniz. SSHD çalıştırıp her açılışta otomatik açılmasını istiyorsanız otomatik yapabilirsiniz.

PowerShell komutları.

Set-Service sshd –StartupType

AutomaticStart-Service sshd

clip_image012

Sunucuya Keyimizi doğrultalım.

.\ssh-keygen.exe -l -f ssh_host_ed25519_key -E md5

clip_image014

Uzaktan Erişim

İşlemlerimiz bitti. Tüm adımları hatasız gerçekleştirdiyseniz Puty yada benzeri bir program ile SSH erişimi gerçekleştirelim. Ben Macbook kullandığım için Termius uygulamasını kullanacağım.

clip_image015

Kullanıcı adımız Administrator ve şifremizi giriyoruz. Sunucu ip adresini de girdikten sonra kaydedelim.

clip_image016

Connect diyerek bağlanmayı deneyelim.

clip_image017

Çıkan uyarıya YES diyerek geçelim.

clip_image018

Bağlantı sağladık. Artık birçok işlemleri gerçekleştirebiliriz. Powershell geçiş yapıp service diyerek servisleri kontrol edelim

clip_image019

Tüm servisler listelendi. Bu makalede SSH erişimini de sağlamış bulunduk.

Kolay gelsin.

 


PowerShell ile Web Server ve DNS Kurulumu

$
0
0

PowerShell İle IIS ve DNS Kurulum İle Yapılanması

Daha önceki makalemizde Windows sunucumuza OpenSSH kurulumu yapıp uzaktan Powershell ile erişim sağlamıştık. Makalede PowerShell üzerinden masaüstüne bağlanmadan istediğimiz işlemleri yapabileceğimizi yazmıştım. Bu makalede de masaüstüne bağlanmadan powershell üzerinden Web Server (IIS) kurulumunu ve DNS yapısını nasıl yapabileceğimizi anlatacağım.
 
Kurulum

clip_image001[4]

SSH ile sunucumuza erişim sağlayalım. SSH panelden PowerShell diyerek PowerShell açalım.

clip_image003[4]

Kurulum baya basit.

IIS ile ilgili paketleri listelemek için

Get-WindowsFeature Web*

IIS ile ilgili hangi paketleri kurmak istiyorsanız listeden bakıp kurmak istediğiniz paketleri yazmanız gerekiyor. Örnek:

Add-WindowsFeature Web-Server, ASP, Ftp Service

Kurmak istediğiniz paketleri tek tek yazıp virgül ile ayırınız. IIS ile ilgili tüm paketleri kurmak için komut satırına şunu yazmanız yeterli.

Add-WindowsFeature Web-Server -IncludeAllSubFeature

clip_image005[4]

clip_image007[4]

Kurulum başladı ve bitti. Servislere bakalım tümünü kurmuş mu?

 Get-WindowsFeature Web*

clip_image009[4]

Paketlerin hepsi kurulmuş.

Şimdi iis wwwroot dizinine gidelim

cd c:\inetpub\wwwroot

clip_image010[4]

Dizine eriştik. Kurulumla gelen standart dosyalar gelmiş. Şimdi bir index.html dosyası oluşturalım.

Dosya oluşturmak için aşağıdaki komutları kullanabilirsiniz.

$exampleFile = @"

<p>Bu sayfa powershell uzerinden olusturuldu</p>

"@

$exampleFile | Out-File .\index.html

clip_image011[4]

Dosyamızı da oluşturduk. Şimdi bir web browser ile sunucumuza erişmeye çalışalım.

clip_image012[4]

Gördüğünüz gibi web sunucumuz aktif şekilde çalışıyor. Uzak Masaüstü bağlantısı sağlayıp kontrol edelim birde.

clip_image014[4]

Server Manager açtığımızda IIS sekmesini görmemiz gerekiyor. IIS sekmesine girip aşağı doğru indiğimizde Roles and Features bölümünde kurulu olan özellikleri göreceksiniz.

PowerShell Üzerinden IIS Yeni Web Sitesi Ekleme

PowerShell üzerinden IIS kurulumunu gerçekleştirdik. Şimdi de bir web sitesi ekleyelim. Tekrar ssh üzerinden PowerShell erişelim. IIS açmak için sırasıyla komutları giriniz.

clip_image015[4]

Set-ExecutionPolicy unrestricted –force

Import-Module WebAdministration

Set-Location IIS:\Get-Website

Get-Website diyerek hangi siteler olduğuna da bakmış olduk. Bir diğer listeleme yolu da:

clip_image016[4]

ls

cd

sites

ls

Sadece default olarak bir ilk kurulumla gelen site var. Şimdi ZulfuMehmet adında hostname olarak www.zulfumehmet.tk diye bir site ekleyelim.

clip_image018[4]

New-Item iis:\Sites\ZulfuMehmet -bindings @{protocol="http";bindingInformation=":80:www.zulfumehmet.tk"} -physicalPath c:\inetpub\wwwroot

clip_image019[4]

Masaüstünden IIS yönetim konsolu üzerinden baktığımızda sitenin eklendiğini göreceksiniz.  Şimdide zulfumehmet.tk diye bir domain ekleyelim oluşturduğumuz siteye.

clip_image021[4]

New-WebBinding -Name "ZulfuMehmet" -IPAddress "*" -Port 80 -HostHeader "zulfumehmet.tk"

Sitelere listeleyelim.

clip_image023[4]

Get-Website

Buraya kadar PowerShell aracılığı ile IIS kurulumu yaptık ve ZulfuMehmet diye web sitesi ekledik. IIS ile işlemlerimiz bitti. Domain adresimizi sunucumuza eşleştirmek için şimdide DNS kurulumuna geçelim.

PowerShell ile DNS Kurulumu ve Yapılanması

DNS nedir, Domain Name Server kısaltmasıdır. Host isimlerini ip yönlendirmemize yarayan bir sistemdir. DNS olmadan ip adresi ile sitelerimize ulaşabiliriz. DNS de isimleri çözümleyip isimle sitemize erişmemizi sağlayan sistemdir.

PowerShell komut setini SSH üzerinden açıp DNS rolünü ekleyelim.

clip_image025[4]

Install-WindowsFeature DNS -IncludeManagementTools

DNS server’ ı sunucumuza kurduk şimdide zulfumehmet.tk domainin ekleyelim.

clip_image027[4]

Add-DnsServerPrimaryZone -Name "zulfumehmet.tk" -ZoneFile "zulfumehmet.tk.dns"

Bakalım domainimiz kaydolmuş mu?

clip_image029[4]

Get-DnsServerZone

clip_image031[4]

Masaüstü bağlantısı sağladığımızda da listede domain adresimizin eklendiğini görüyoruz. Domain adresimizi tanımladık. Şimdi, A, Cname, MX, NS kayıtlarını ekleyelim.

A Kaydı

DNS sunucumuzda bulunan network aygıtlarının isimlerini ve IPv4 adresleri ile tutar. Eğer IPv6 kullanıyorsanız AAAA Kaydı oluşturmanız gerekiyor. Çünkü AAAA IPv6 kayıtları ile tutar.

clip_image033[4]

Add-DnsServerResourceRecordA -Name "@" -ZoneName "zulfumehmet.tk" -AllowUpdateAny -IPv4Address "sunucu-ip-adres" -TimeToLive 01:00:00

Birtanede A isiminde kaydı oluşturalım. Cname, mx yönlendirmeleri için. Oluşturmazsanız Hat ve mx yönlendirmelerinde site adını yazmanız yeterli örnek zulfumehmet.tk

Add-DnsServerResourceRecordA -Name "a" -ZoneName "zulfumehmet.tk" -AllowUpdateAny -IPv4Address "sunucu-ip-adres" -TimeToLive 01:00:00

 Cname Kaydı

A ve AAAA kayıtlarımızı farklı isim altında çözümlenmesini sağlar.

clip_image035[4]

Add-DnsServerResourceRecordCName -Name "www" -HostNameAlias "a.zulfumehmet.tk" -ZoneName "zulfumehmet.tk"

MX Kaydı

Mail sunucumuzun ip kaydını tutar.

clip_image037[4]

Add-DnsServerResourceRecordMX -Preference 10 -Name "." -TimeToLive 01:00:00 -MailExchange "a.zulfumehmet.tk" -ZoneName "zulfumehmet.tk"

NS Kaydı

Bir DNSZone nin DNS kayıtlarının tutulduğu sunucunun ip adresi tutar.

clip_image039[4]

Add-DnsServerResourceRecord -ZoneName "zulfumehmet.tk" -NS -Name "@" -NameServer ns1.zulfumehmet.tk -PassThruAdd-DnsServerResourceRecord -ZoneName "zulfumehmet.tk" -NS -Name "@" -NameServer ns2.zulfumehmet.tk -PassThru

Yaptığımız Kayıtları Listeleyelim

clip_image041[4]

Get-DnsServerResourceRecord  -ZoneName zulfumehmet.tk

Yaptığımız tüm kayıtlar listelendi. Şimdi DNS serveri resetleyelim. Yaptığımız değişiklikler kaydolsun.

clip_image042[4]

Restart-Service DNS

Domain panelinizden NameServer iplerini sunucunuza yönlendirdiyseniz bir web browser ile domain ile sunucunuza erişmeye çalışalım. Domain yönlendirmesi uzun sürebilir. (24 saat kadar)

clip_image044[4]

Kurulumumuz ve yapılanmamız bitti. Bir dahaki makalede de PowerShell üzerinden FTP protokolünün çalıştırıp nasıl erişim sağlayabileceğimize değineceğim.

Kolay gelsin.

 

Windows Server 2016 ISCSI Target Rolünün Kurulumu ve Disk Ekleme İşlemleri

$
0
0

Merhaba bu makalemizde daha önce Microsoft tarafından ücretli olarak sunulan, Server 2008 ile Hyper-v mimarisinin yaygınlaşması ile ücretsiz bir rol haline getirilen ISCSI Target rolünün aktif edilmesini ele alacağız. Öncelikle ISCSI konusun kısaca değinelim. Bunun için Çözümpark sözlükteki terimleri kullanıyor olacağım.

ISCSI: IP network üzerinden bilgisayarların depolama ürünleri olan yani storage' lara ulaşması için geliştirilmiş bir protokoldür. Özetle siz bir ethernet kablosu üzerinden size verilen ip ile yine size atanmış disklere ulaşabiliyorsunuz. Storafe' ın sizin bilgisayarınıza veya sunucunuza direk bağlı olmasına gerek yoktur.

ISCSI Target: iSCSI isteklerine karşılık veren cihazlardır. Genellikle Storage Cihazlarında kullanılan bir terimdir. LUN'ları Sunuculara bağlarken iSCSI initiator ile LUN arasındaki bağlantıyı karşılar.

ISCSI Initiator: Storage mimarisinde target ve initiator kavramları veriyi sağlayan kaynak ve veriye bağlanmak isteyen istemci için kullanılır. Örneğin bir Windows sunucu ISCSI protokolü ile storage üzerindeki bir veriye ulaşıyorsa, bu yapıda Windows ISCSI Initiator olur, storage ise ISCSI Target olur. Aynı şey fiber channel için de geçerlidir. Eğer bağlantı ISCSI yerine FC olsaydı, Windows FC Initiator olurdu, storage ise FC Target.

Bu hizmet için donanımsal cihazlar kullanılırken, test ve bazı production ortalarda artık yazılımsal olarak ISCSI kullanımı yaygınlaştı. Starwind, Free Nas gibi yazılımlar popülerken ISCSI target rolünün ücretsiz bir rol haline gelmesi ile kullanılabilirliği armış olarak gözüküyor. Şimdi Bu özelliğimizi devreye alalım.

Öncelikle ortamımıza göz atalım. Ben test ortamında olduğum için bu işlemi DC isminde Active Directory rolüne sahip sunucu üzerinde gerçekleştireceğim.

clip_image002

Sunucumun ip yapılandırması aşağıdaki gibidir.

clip_image003

Öncelikle Windows Server 2016 işletim sistemi üzerinde Server Manager konsolumuz açalım. Burada Manageà Add Roles and Features kısmına tıklayalım. Bunu aşağıdaki resimde görülen iki alana tıklayarak yapabilmekteyiz.

clip_image005

 

Açılan ekranımızda bizi klasik kurulum sihirbazı karşılamaktadır. Next ile ilerleyelim.

clip_image007

Role-based or feature-based installation seçeneği seçiliyken Next ile ilerleyelim.

clip_image009

Kurulum yapacak olduğumuz ortamda mevcut serverimiz olduğundan bu seçiliyken Next ile ilerleyelim.

clip_image011

Bu ekranımızda File and ISCSI Services altında yer alan bileşenlerden ISCSI Target Server ve ISCSI Target Storage Provider bileşenlerini seçelim. ISCSI Target Server ve ISCSI Target Storage Provider servisi uzak yönetim imkânı sağlayıp seçilmesi zorunlu olan bir bileşen değildir.

clip_image013

Bileşenlerimizi seçtikten sonra bir Next ile bir sonraki ekranımıza ilerleyebiliriz.

clip_image015

Bir özellik eklemeyeceğimiz için bu ekranı Next ile geçebiliriz.

clip_image017

Şu anda seçtiğimiz ve yüklenecek olan rol bileşenlerini gösteren biz özet ekran karşımızda duruyor. Restart the destination server automatically if required seçeneği ile eğer yeniden başlatma gerekirse bunu bileşenleri yüklemesinden sonra yapmasını sağlayabiliriz.

clip_image019

Ben bu şekilde bir seçim yapıyorum. Yes butonu ile bu adıma onay verelim.

clip_image021

Install butonuna tıklayarak rolün kurulumunu başlatalım.

clip_image023

Kurulum işlemi başladı.

clip_image025

Kurulum işlemi tamamlandı. Close ile ekranımızı kapatabiliriz.

clip_image027

Kurulum işlemleri sonrasında Server Manager üzerinden File and Storage Services kabını açalım.

clip_image029

Ekranımızda görüldüğü gibi ISCSI kabımız eklendi. Bundan sonraki yönetim işlemlerimizi bu ekran üzerinden yapıyor olacağız. Öncelikle yukarıda bahsetmiş olduğumuz ISCSI Target ekleme adımını ve disk ekleme adımlarını gerçekleştireceğiz. Bu işlem için ekranda yer alan To create ISCSI virtual disk, start the New ISCSI Virtual Disk Wizard linkine tıklayalım.

clip_image031

Gelen ekranımızda öncelikle sanal disklerimizin tutulacağı alanı belirlememiz gerekmektedir. Browse ile disklerimizin tutulacağı alanı gösterelim.

clip_image033

C diski üzerinde daha önce açmış olduğum DISK POOL klasörünü gösteriyorum ve Select Folder ile işlemimi tamamlıyorum.

clip_image035

Seçimimiz tamamlanmış oldu Next ile sonraki ekrana ilerleyelim.

clip_image037

Bu ekranımızda oluşturulacak olan diskimize isim ve açıklama vermemiz gerekiyor. Bu işlemleri de aşağıdaki gibi yaptıktan sonra Next ile ilerleyelim.

clip_image039

Oluşturulacak olan sanal diskimize bir boyut belirlememiz gerekmektedir. Ben test işlemleri yapacağım için 10 gb gibi küçük bir alan belirliyorum. Bu aşamada oluşturulacak olan disk türünü belirleme imkanına sahibiz. Bu kullanım amacına göre değişir ancak ben test ortamımda olduğundan dinamik olarak büyüme tipini değiştirmiyorum. Bu aşamadan sonra Next ile sonraki adıma ilerleyelim.

clip_image041

Bu disklerimizi bağlayacak bir target oluşturma adımı geldi. Bu ekranda farklı bir seçim yapamadığımız için tek seçim olan New ISCSI target seçimini seçerek Next ile ilerleyelim.

clip_image043

Target’imize bir isim verip Next ile ilerleyelim.

clip_image045

Bu ekranımızda Target erişimi sağlayacak olan öğelere izin vermemiz gerekmektedir. Bu nedenle Add butonu ile bu işlemlere başlayalım.

clip_image047

Burada birkaç seçeneğimiz olmasına karşın ben ip adresine göre sınırlama yapacağım ve bir sonraki makalemde bu özelliği kullanacağım için iki adet Host sunucu ip adresime target üzerine erişim yetkisi vereceğim. Bu nedenle Type kısmından IP Address seçimini yapıp Target yapısına erişim sağlayacak olan Host sunucularımın ip adresini girip işlemimi OK ile tamamlıyorum. Burada güvenlik kıstaslarına göre FQDN, Mac adresi gibi daha derin detaylara girmeniz mümkün.

clip_image049

Ben hostlarımı ve üzerinde rolümüzü kurduğumuz sunucumu test açısından izinli ip adresleri listesine ekledim. Next ile sonraki ekrana ilerleyebiliriz.

clip_image051

Bu ekranımızda erişim için ayrıca farklı authencation seçimleri yapabiliriz. Biz bu özelliği kullanmayacağımız için varsayılan ayarlara müdahale etmeden Next ile sonraki adıma ilerliyoruz.

clip_image053

Yaptığımız yapılandırmanın bir özeti karşımıza geldi. Şimdi Create butonu ile disk ve target oluşumunu başlatalım.

clip_image055

İşlemler başarı ile tamamlandı. Close ile ekranımızı kapatalım.

clip_image057

Target’imiz şu anda ISCSI kabında gözükmektedir. Status kısmında üzerinde hiçbir bağlantı olmadığı gözüküyor.

clip_image059

Ben test işlemlerim için 2 tane daha ekleme işlemi yapıyorum.

clip_image061

Şu anki yapımda diskleri sunucuma bağlamadığım için Disk Management üzerinde görünen bir şey yok.

clip_image063

Şimdi hali hazırda olan yapımıza bağlanmayı test edelim. Bu işlemi yine Microsoft tarafından ücretsiz olarak sunulan ISCSI Initiator ile yapabilmekteyiz. Denetim masasından ISCSI Initiator simgesine tıklayalım.

clip_image065

Karşımıza bu servisin çalışmadığını ve çalıştıracağını belirten bir uyarı gelmektedir. Yes ile bu adımı onaylayalım.

clip_image066

Gelen ekranımızın default hali aşağıdaki gibidir. Şimdi biz eklemiş olduğumuz rol üzerinde yapılandırdığımız Target yapımıza bağlantı sağlayacağız. Bu işlem için Target kısmına target hizmeti sağlayan sunucunun ip adresini girelim. Adres girme işleminden sonra Quick Connect… butonuna tıklayalım.

 clip_image068

Disklerimiz Inactive olarak geldi. Şimdi hepsine tek tek tıklayarak Connect butonuna tıklayalım. Disklerin burada gözükebilmesi için varsayılan olarak 3260 portu izinli olmalıdır.

clip_image070

Şu anda disklerimiz ile bağlantı kuruldu. Done ile bu ekrandan çıkabiliriz.

clip_image072

Artık bağlantı işlemimiz tamamlandı. OK ile bu ekrandan çıkış yapabiliriz.

clip_image074

Server Manager üzerinde disk bağlantı durumlarının Connect olduğunu görebilmekteyiz.

clip_image075

Disk Management üzerinde disklerimiz yerini aldı. Artık bunları amacımıza göre kullanabiliriz.

clip_image077

Umarım yararlı olmuştur. Bir başka makalede görüşmek dileği ile.

 

Windows Server 2016 File Server Cluster Kurulumu – Bölüm 1

$
0
0

Bu makalemizde Windows Server 2016 File Server Cluster kurulumunu ele alıyor olacağız. Öncelikle File Server Cluster ne gibi ortamlarda neden kullanılır bunu açıklayalım. File Server Cluster, dosya sunucularda hizmet kesintisine tahammülü olmayan ortamlarda kullanılır. Yüksek erişilebilirlik için tasarlanmış işlevsel bir roldür. Bu makalemiz 2 bölümden oluşacak. Sözümüzü uzatmadan adımlarımıza başlayalım.

Öncelikle ortamımızı tanıyalım. Ortamımızda Domain Controller sunucumuz ve bunun üzerinde yapılandırılmış ISCSI özelliğimiz ile oluşturulmuş sanal Storage Lun Yapımız mevcut. Ayrıca File server yedekliliği sağlamak için 2 adet Windows Server 2016 File Server Node’umuz var. ISCSI ile sanal Storage Lun yapılandırması için aşağıdaki makaleye göz atabilirsiniz.

http://www.cozumpark.com/blogs/windows_server/archive/2017/11/19/windows-server-2016-_3101_scs_3101_-target-rolunun-kurulumu-ve-disk-ekleme-islemleri.aspx

clip_image002

DOMAIN-CONTROLLER isminde cozumpark.lokal domainini yöneten bir AD sunucumuz var.

clip_image004

Yukarıda belirtmiş olduğumuz gibi DC makinamızda lab ortamı olduğundan ISCSI yapılandırması için File and Storage Servicesözelliği yapılandırılmış durumda.

clip_image006

Bu alanda iki adet sanal lun yapısı oluşturulmuş durumda.

clip_image008

Fileserver1 isimli File Server Node yine cozumpark.lokal domaini üyesi.

clip_image010

Fileserver1 isimli node üzerinde iki adet ağ kartımız var. Bunlardan bir tanesi genel network bağlantısına hizmet ederken diğer cluster haberleşmesi için kullanılan HB networkü.

clip_image012

Genel network kartımız üzerinde 10.10.10.X bloğundan bir ip adresimi var.

clip_image013

HB networkümüzde ise 20.20.20.X bloğundan ip adresimi tanımlanmış durumda.

clip_image014

Ayrıca HB networkünün DNS üzerine kayıt olmaması için Register this connections addreses in DNSçentiğimizi kaldıralım.

clip_image015

Yine Fileserver1 isimli Node’umuz üzerinde DC makinamız üzerindeki Sanal Storage Lun alanına bağlantımızda sağlanmış durumda.

clip_image016

ISCSI üzerinden yapılmış olan bağlantı sonrası disk durumumuz aşağıdaki gibi. Disklerimiz formatlanmış isimlendirilmiş ve kullanıma hazır durumda.

clip_image018

Fileserver2 isimli diğer Node tarafında ise durum aşağıdaki gibi. Cozumpark.lokal isimli domain üyesi.

clip_image020

Yine Genel ve HB network yapımız Node2 sunucumuzda da hazır durumda.

clip_image022

Node2 Genel network ip bloğumuz yine 10.10.10.X bloğumuz üzerinden yapılandırılmış durumda.

clip_image024

HB networkümüz ise yine diğer network ile iletişim kurması açısından 20.20.20.X bloğundan ip tanımlaması yapılmış durumda.

clip_image026

Yine HB network bacağında Register this connections addreses in DNSayarımız yapılmış durumda.

clip_image027

Yine Fileserver2 isimli Node’umuz üzerinde DC makinamız üzerindeki Sanal Storage Lun alanına bağlantımızda sağlanmış durumda.

clip_image028

ISCSI üzerinden yapılmış olan bağlantı sonrası disk durumumuz aşağıdaki gibi. Disklerimiz formatlanmış isimlendirilmiş ve kullanıma hazır durumda. Tabi diskler Fileserver1 Node üzerinde aktif olduğundan bu ekranımızda offline gözükmekte.

 

clip_image030

Şimdi ortamımızı tanıttığımıza göre artık cluster kurulumuna geçebiliriz. Server Manager üzerinden Add Roles and Featureskısmına tıklayalım.

clip_image032

SihirbazıNext ile geçerek sonraki ekrana ilerleyelim.

clip_image034

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkânı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz File Server rolünü Failover Clustering özelliğini kuracak olduğumuz için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

clip_image036

Windows Server 2008 ve 2012 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza IIS rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

clip_image038

Karşımıza gelen ekrandan kuracak olduğumuz File Sever rolünü seçiyor veNext ile ilerliyoruz.

clip_image040

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Biz Failover Clustering ve Multipath I/O özelliklerini ekleyeceğimiz için bunların seçimini yapalım. Gerekli seçimimizden sonra Next ile ilerleyebiliriz.

clip_image042

Bu rol ve özellik kurulumları yeniden başlatma gerektirmediğinden Restart the destination server automatically if requred seçimine dokunmadan Next ile sonraki adıma ilerleyelim.

clip_image044

Kurulum adımlarımız başladı.

clip_image046

Kurulum işlemi kısa sürede tamamlandı. Close ile bu ekranımızdan çıkış yapabiliriz.

clip_image048

Windows Administrative Tools altında oluşan kısa yollardan Failover Cluster Manager konsolumuzu açalım.

clip_image050

Konsolumuz sorunsuz şekilde yapılandırmaya hazır olarak karşımıza geldi.

clip_image052

Buraya kadar olan işlemleri Node1 makinamız olan Filserver1 sunucumuz üzerinde yaptık. Aynı işlemleri şimdi Node2 makinamız olan Fileserver2 sunucumuz üzerinde yapalım. Yine Server Manager üzerinden Add Roles and Featureskısmına tıklayalım.

clip_image054

SihirbazıNext ile geçerek sonraki ekrana ilerleyelim.

clip_image056

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkânı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz File Server rolünü Failover Clustering özelliğini kuracak olduğumuz için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

clip_image058

Windows Server 2008 ve 2012 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza IIS rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

clip_image060

Karşımıza gelen ekrandan kuracak olduğumuz File Sever rolünü seçiyor ve Nextile ilerliyoruz.

clip_image062

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Biz Failover Clustering ve Multipath I/O özelliklerini ekleyeceğimiz için bunların seçimini yapalım. Gerekli seçimimizden sonra Next ile ilerleyebiliriz.

clip_image064

Bu rol ve özellik kurulumları yeniden başlatma gerektirmediğinden Restart the destination server automatically if requred seçimine dokunmadan Next ile sonraki adıma ilerleyelim.

clip_image066

Kurulum adımlarımız başladı.

clip_image068

Kurulum işlemi kısa sürede tamamlandı. Close ile bu ekranımızdan çıkış yapabiliriz.

clip_image070

Windows Administrative Tools altında oluşan kısa yollardan Failover Cluster Manager konsolumuzu açalım.

clip_image049

Node2 üzerindeki konsolumuzda sorunsuz şekilde yapılandırmaya hazır olarak karşımıza geldi.

clip_image072

Buraya kadar olan adımlarımızı tekrardan gözden geçirecek olursak;

1 adet domain controller sunucusu üzerinde iscsi rolü üzerinde sanal storage lun alanları hazırdı. Node1 ve Node2 üzerinde ağ ayarlarımızı yaptık. Gerekli rol ve özellik kurulumlarını yaptık. İkinci makalemizde cluster yapılandırma ve File Server Cluster özelliğini devreye alma işlemini yapıyor olacağız.

Umarım yararlı olur bir sonraki makalemizde görüşmek dileğiyle.

 

 

 

 

Windows Server 2016 File Server Cluster Kurulumu – Bölüm 2

$
0
0

Makalemizin birinci bölümünde Windows Server 2016 üzerinde File Server cluster işlemi gerçekleştirebilmek için gerekli olan ortamı hazırlama, alt yapıyı hazırlama ve son olarak rol ve özellik kurulum işlemlerini yapmıştık. Makalemizin ikinci ve son olan bu bölümünde ise File Server Cluster yapılandırma işlemini tamamlıyor olacağız. Adımlarımıza başlayalım.

Failover Cluster kurulumu yapmadan öncesinde ortamda bir doğrulama işlemi yapmamızda yarar var. Bu nedenle Failover Cluster konsolu üzerinde Validate Configuration… linkine tıklayalım.

clip_image002

Açılan bilgilendirici sihirbaz ekranınıNext ile geçelim.

clip_image004

Doğrulma işlemi yapılacak olan Fileserver1 ve Fileserver2 isimli Node’larımızı Browse… butonuna tıklayarak seçip Selected servers: alanına ekleyip Next ile sonraki adıma geçelim.

clip_image006

Lab ortamında olduğumu için zararlı bir işlem gerçekleşmeyeceğinden Run All Tests seçimini yaparak Next ile sonraki adıma ilerleyelim.

clip_image008

Yapılacak olan doğrulama işlemi kategorileri ile ilgili olan bilgilendirme ekranını Nextile geçelim.

clip_image010

Doğrulama işlemimiz başladı. Birkaç dakika zaman alacaktır.

clip_image012

Doğrulama işlemi tamamlandı. Cluster kurulumuna mani bir durum yok ancak dilersek inceleyebileceğimiz birkaç uyarı var. Bunlara göz atalım. View report… ile rapor ekranını açalım.

clip_image014

Network testlerinde bir warning var buna tıklayalım.

clip_image016

IP ayarları ile ilgili olarak bir warning var yine buna tıklayalım.

clip_image018

Uyarılarda ip yapılandırmasında ağ geçidi girilmediği bilgisi ve Dns suffix ile ilgili uyarı gelmekte. Bizim ortamımız labaratuvar ortamı olduğundan makinalarımız birbirini sorunsuz gördüğünden ağ geçidi bilgisi girmedik. Bu uyarıları önemsemiyoruz.

clip_image020

Finishile doğrulama işlemini bitirelim.

clip_image022

Cluster kurulumuna geçebiliriz. Bu işlem için ekranda belirtilen noktalardan herhangi birinden Create Clusterlinkine tıklamanız yeterli.

clip_image024

Sihirbaz ekranını Next ile geçelim.

clip_image026

Clustere dahil edilecek olan Fileserver1 ve Fileserver2 isimli Node’larımızı Browse… butonuna tıklayarak seçip Selected servers: alanına ekleyip Next ile sonraki adıma geçelim.

clip_image028

Cluster mimarinde her cluster için bir ip adresi olması gerektiğinden, genel network bloğumuzdan cluster için önce bir isim ve 10.10.10.X bloğundan bir ip adresi belirleyip Nextile sonraki adıma geçelim.

clip_image030

Yapılacak olan işlemlere ait bir özet karşımıza geldi. Next ile sonraki adıma geçelim.

clip_image032

Yapılandırma işlemimiz başladı.

clip_image034

View Report ile yapılandırma sonrası rapora göz atabiliriz.

clip_image036

Rapor ekranımız aşağıdaki durumda.

clip_image038

Yapılandırma sonrasında konsolumuzda oluşturulan cluster ortamını yönetmek için bileşenlerin eklenmiş olduğunu görebilmekteyiz.

clip_image040

Şu an bir rol eklemesi olmadığından Roles ekranımız boş durumda.

clip_image041

Nodes ekranında ise clustere dahil etmiş olduğumu Fileserver1 ve Fileserver2 isimli Node’larımız gözükmekte.

clip_image042

Disks ekranımızda ise kullanılabilir Cluster Diskleri gözükmekte. Bir disk Quorum için kullanılacak olduğundan diğer diski işlemlerimizde kullanabiliriz.

clip_image043

Network yapılandırmasının da sorunsuz olarak tamamlandığı Networksekranında gözükmekte.

clip_image045

Cluster oluştuğuna ve üzerinde Rol yapılandırma işlemi sırası geldiğine göre File Server rolümüzü devreye alabiliriz. Bu işlem için Roles ekranında sağ tıklayarak Configure Role… kısmına tıklayalım.

clip_image047

Sihirbaz ekranını Nextile geçerek sonraki adıma ilerleyelim.

clip_image049

Eklenecek olan rolü seçmemiz gerekmekte. Biz File Server rolü yapılandıracağımız için bu rolümüzü seçerek Next ile sonraki adıma ilerleyelim.

clip_image051

Bu ekranımızda iki seçeneğimiz mevcut. Bunları sırası ile ele alacak olursak;

File Server for general use : Standart File Server Failover Cluster dosya sunucusu hizmeti verir.

Scale-Out File Server for application data: Aktif-aktif olarak çalışma mekanizmasına sahip olan bu sistemde bir dosya paylaşımına cluster'in tüm üyelerinin erişmesi mümkündür.

Biz klasik işlem yapacağımız için varsayılan seçim olan File Server for general use seçiliyken Next ile ilerliyoruz.

clip_image053

File Server rolüne bir isim ve genel bloktan 10.10.10.X bloğundan ip verip Next ile sonraki adıma ilerliyoruz.

clip_image055

Bu ekranda File Server için kullanılabilir diskler görünmektedir. Bizim iki disk alanımız ve bir tanesinin Quorum olmasından dolayı bizi tek disk karşıladı. Bu diskimizi seçip Nextile ilerleyelim.

clip_image057

Yapılacak olan işlemlerin bir özeti geldi.Next ile sonraki adıma ilerliyoruz.

clip_image059

İşlem kısa sürede tamamlandı Finish ile bu adımı tamamlıyoruz.

clip_image061

Gerekli rolümüzün eklenmesi sağlandı. Fileserver2 Node’u üzerinde hizmet vermeye başladı.

clip_image063

Şimdi rol üzerinde bir paylaşımlı alan tanımlaması yapabiliriz. Bu işlem için rolümüz üzerinde sağ tıklayarak Add File Share kısmına tıklayalım.

clip_image065

Task Progress üzerinde otomatik olarak ön hazırlıklar tamamlanmakta.

clip_image067

Oluşturulacak olan paylaşım alanı türünü seçmemiz gerekmekte. Her bir seçimin sağ kısmında açıklaması yer almakta. Biz hızlı SMB Share yapılandırması yapacağımız için SMB Share – Quick seçimini tıklayıp Next ile sonraki adıma ilerliyoruz.

clip_image069

Gerekli bir diks alanı (volüme) seçmemiz gerekmekte. Bizim seçebileceğimiz bir volüme olduğundan o seçimi olduğu gibi bırakıp Next ile sonraki adıma ilerliyoruz.

clip_image071

Paylaştırılacak olan paylaşım klasörü için bir isim verip gerek görülmesi durumunda açıklama ekleyerek Nextile sonraki adıma ilerliyoruz.

clip_image073

Burada gelişmiş paylaşım yapılandırması yapma imkanımız var. Data şifreleme uzak şube için paylaşımı aşma gibi. Biz varsayılan seçim ile sonraki ekrana Next butonuna tıklayarak ilerliyoruz.

clip_image075

Bu ekranda paylaşılan klasör için yetkiler verebiliriz. Biz test ortamında olduğumuz ve kullanıcı yetkilendirmesi yapmayacağımız için Nextile sonraki adıma ilerliyoruz.

clip_image077

Yapılacak olan işlemlere ait bir özet karşımıza geldi. Create ile paylaşımlı klasör oluşturma işlemini başlatalım.

clip_image079

Gerekli işlemler tamamlandı. Closeile konsolu kapatalım.

clip_image081

Paylaşımlı alanımız oluştu. Bunu konsol üzerinden görebiliyoruz.

clip_image083

Şu an iki Node up durumda.

clip_image085

File Server rolümüz Fileserver1 Node’u üzerinde koşmakta.

clip_image087

Domain Controller isimli sunucu üzerinden FILE-SHARE olarak oluşturulan cluster yapımıza \\FILE-SHARE yazdığımızda erişim sağlayabilmekteyiz.

clip_image089

Yeni bir klasör oluşturup bu alanda yazma işlemini test ediyorum.

clip_image091

Sorunsuz şekilde klasörümüz oluştu.

clip_image092

Şu an File Server rolünün üzerinde durduğu Fileserver1 isimli Node’u kapatıyoruz.

clip_image093

Fileserver1 isimli Node kapalı durumda.

clip_image095

Ben cluster ismine ping başlatmıştım. Arada bir kesinti oldu. Bu bir ping kesintisi neredeyse tüm platformların tölare edebildiği bir yapı.

clip_image097

Bir ping kaybı ile File Server rolümüz Fileserver2 Node’u üzerinden hizmet vermeye başladı.

clip_image099

Fileserver1 isimli Node kapalı ve sistemimiz ayakta.

clip_image101

Hala okuma yazma yapabiliyoruz.

clip_image102

Bu makalemizin de sonuna geldik. İki makalelik serimizde işlemleri anlattık. Umarım yararlı olmuştur. Bir başka makalede görüşmek dileğiyle.

 

 

 

 

Windows Server 2016 Geçici Grup Üyeliği - Privileged Access

$
0
0

Bu makalemizde Windows Server 2016 ile birlikte gelen güzel bir özellikten bahsediyor olacağız. Ortamımızda bazı durumlarda bazı kişileri belirli gruplara, belirli zaman diliminde üye etmemiz gerekebilir. Bu işin sonrasında zamanı geçirmemek için eskiden manuel bir takip sağlayıp kişiyi grup üyeliğinden çıkarabiliyorduk. Privileged Access Mangenet özelliği ile bu işi otomatik bir duruma getirebiliyoruz.

Örnek olarak X denetim firmasından A isimli kişiyi Domain Users grubuna 5 dakikalığına üye yapmamız istenmekte. Şimdi bu özelliğe göre bu işlemi yapalım.

Öncelikle kısaca ortamımızı tanıyalım. Cozumpark.lokal etki alanında DOMAIN-CONTROLLER isimli bir DC sunucum bulunmakta.

clip_image002

RIZA ŞAHAN isminde RIZAS hesap adıyla oluşturulmuş bir test user hesabım var.

clip_image004

Bu klasik b ir kullanıcı ve sadece aşağıda görüldüğü gibi Domain Users grubunun üyesi.

clip_image006

Şimdi bu kullanıcıyı 3 dakikalığına Domain Admins grubuna üye edip, 3 dakika sonunda otomatik olarak üyeliğin kalkmasını sağlayacağız.

Bu işlem için öncelikle Privileged Access Mangementözelliğini devreye almamız gerekecek bu işlem için aşağıdaki komut setini kendi domain alanımıza göre uyarlayıp, Powershell ekranında Run As Administrator olarak çalıştırıp kullanmamız gerekecek.

Enable-ADOptionalFeature ‘Privileged Access Management Feature’ -Scope ForestOrConfigurationSet -Target cozumpark.lokal

clip_image008

Bu komutu çalıştırdıktan sonra karşımıza gelen uyarı ekranını Aile geçelim.

clip_image010

Privileged Access Mangement özelliğini açtıktan sonra artık belirlediğimiz gruba, belirlediğimiz kullanıcıyı hangi zaman diliminde eklemek istiyorsak ona göre komutumuzu girmemiz gerekmekte.

Add-ADGroupMember  -Identity ‘Domain Admins’  -Members  ‘rizas’ -MemberTimeToLive (New-TimeSpan -Minutes 3)

clip_image012

Komutumuzu girdikten sonra işlem tamamlanınca kursör ana satıra düşmekte.

clip_image014

Şimdi Kullanıcımızın gruplarına göz atalım. Kullanıcımızın otomatik olarak Domain Admins grubunun üyesi olduğunu görebilmekteyiz.

clip_image016

Kalan süreyi aşağıdaki komut seti ile saniye cinsinden görebiliriz.

Get-ADGroup ‘Domain Admins’ -Property member -ShowMemberTimeToLive

clip_image018

clip_image020

Gerekli zaman dolduktan sonra kullanıcımız aşağıda görüldüğü gibi otomatik olarak grup üyeliğinden düşürülüyor.

clip_image021

Buradaki zaman ölçüsünü bir Minutes olarak belirledik ancak buradaki zaman dilimlerini aşağıdaki gibi belirleme imkanlarına sahibiz.

New-TimeSpan

   [-Days < Int32>]

   [-Hours < Int32>]

   [-Minutes < Int32>]

   [-Seconds < Int32>]

   [<CommonParameters>]

 

Buna ek olarak daha fazla özelleştirme için aşağıdaki kaynaktan yararlanarak burada kullanılabilecek komut setlerine erişim sağlayabilirsiniz.

https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/new-timespan?view=powershell-5.1

Bir makalemizin daha sonuna geldik. Umarım yararlı olur. Bir başka makalede görüşmek dileğiyle.

 

Viewing all 331 articles
Browse latest View live