Blogda Ara

30 Mayıs 2014 Cuma

Active Directory Mantıksal ve Fiziksel Mimarisi


Dizin servisi (Directory Service) Nedir?
 
          Şu ana kadar dizin servislerini(directory services) sürekli kullanmış fakat ne olduğunu öğrenmemiş olabilirsiniz. Açıktığınızda ya da canınız yemek çektiğinde, telefon defterini açıp “yemek” yapan ünlü restoranların numaralarını bularak sipariş verirsiniz. İşte burada yemek ürününün üretildiği ve satıldığı restoranların adresini size veren telefon defteri bir directory service örneğidir. Directory service ulaşacağınız nesneye ait ihtiyacınız olan adres ve lokasyon bilgisini içerir. Telefon defteri örneğinde alfabetik bir sıralama söz konusudur. Bir diğer örnek, okuduğunuz bir kitapda ilginizi çeken bir konuyu bulmak için kitabın arka bölümündeki index kısmına bakarak konunun bulunduğu sayfayı öğrenir ve o sayfayı açıp konuyu okuyabilirsiniz. İşte kitap içerisinde aradığınız konunun adresini size veren index de bir başka directory service örneğidir. Bilgisayar üzerindeki directory service de hemen hemen aynı mantıkta çalışır. 
Directory Service, domain içerisindeki fiziksel ve mantıksal nesnelerle ilgili bilgileri tutan, bu bilgileri organize eden , bu bilgilerin merkezi yönetimini yapan ve bu bilgilere ulaşmak istediğinizde size ulaşmak istediğiniz bilgilerin adresini veren servistir. Microsoft’un directory service ‘ine “Active Directory” adı verilmektedir.
NOT: Nesne olarak kastedilen şey bir kullanıcı, bir grup, bir printer ya da bir yazılım uygulaması olabilir. Her nesne kendisini tanımlayan niteliklere sahiptir. Biz bu niteliklere “attribute” adını veriyoruz. Örnek vermek gerekirse, printer lokasyonu(location) , üretici firması(manufacturer) veya tipi printer nesnesinin attribute’leridir.

Active Directory Certificate Services Nedir?

               Acitve Directory Certificate Services, açık anahtar alt yapısı ile, ortak anahtar teknolojilerinden yararlanan ve yazılım güvenliği sistemlerinde kullanılan bir servis olarak karşımıza çıkmakta. Windows Server 2012 Active Directory Certificate Services (CA), özelleştirilebilir (PKI) sertifikalar oluşturmamazı ve yönetmemizi sağlamaktadır.  Windows Server 2012 R2 ile beraber gelen Actve Directory Certificate Services ‘in rol ve hizmetlerinden kısaca bahsedecek olursak bunlar;
·         Certification Authority (CA)
·         Web Enrollment
·         Online Responder
·         Network Device Enrollement Service
·         Certificate Enrollment Policy Web Service
·         Certificate Enrollment Web Service
Gibi rol ve servisler beraberinde gelmekte.  Şimdide bu rol ve servislerin hangi amaçlar doğrultusunda kullanılacağından kısaca bahsediyor olalım.
Certification Authority (CA)
Bu servis, kullanıcı ve bilgisayarlara sertifika verme ve sertifika yönetme işlemleri için kullanılmaktadır.
Web Enrollment
Kullanıcıların, web arayüz kullanarak sertifika oluşturma ve sertifika iptal etme isteklerini gerçekleştirmelerini sağlar.
Online Responder
Bu servis ise, kullanıcıların talep etmiş oldukları sertifikalar ile ilgili isteklerini kabul etme, iptal etme gibi işlemlerin gerçekleştirilmesinde kullanılır. Sertifikaları değerlendirme süreci sonunda, Online Responder servisi durumu değerlendirir ve istenilen sertifika ile ilgili işlemlerin durum bilgilerini içeren bilgileri imzalayarak geri gönderir.

Network Device Enrollment Service
Network üzerinde bulunan Routers (Yönlendiriciler) ve cihazlar hakkında ki sertifika bilgilerini almak için kullanılmaktadır.
Certificate Enrollment Policy Web Service
Bu özellik, Web Service üzerinde aktif durumda olan kullanıcı ve bilgisayarların oluşturmuş olduğu sertifika kaydı politikaları hakkında bilgi edinmek için kullanılmaktadır.
Certificate Enrollment Web Service
Sertifika Kaydı Web Hizmeti Kullanıcı ve Bilgisayarlarının HTTPS kimlik doğrulama protokolünü kullanarak sertifika kaydı gerçekleştirmesini sağlayan bir Active Directory Sertifika Hizmetleri servisidir.
Windows Server 2012 R2 Active Directory Certificate Services ile beraber gelen rol ve özellikler hakkında kısaca bilgi verdikten sonra, kurulum aşamalarına geçiş yapabiliriz.

Active Directory Domain Controller Cloning


                    Domain Controller cloning işlemi bir çok senaryo üzerinde kullanılabilmekte. Buna örnek verecek olursak, örneğin mevcut yapımızda bir adet Domain Controller (DC) sunucumuz mevcut. Ve bizimde acilen yeni bir DC sunucusuna ihtiyacımız var.  Biz bu durumda ya sıfırdan bir Windows Server işletim sistemi kurup, ilgili servisi bu sunucu üzerine ınstall edeceğiz. Ya da, mevcut yapıda çalışan DC sunucumuzun bir klonunu alıp, kullanmış olduğumuz sanallaştırma platformu üzerine Import edeceğiz.  Bu süre zarfında, eğer biz yeniden bir işletim sistemi kurup ilgili rolleri sunucu üzerine ınstall etmeyi seçersek,  arada geçen zamanı da göz önüne alacak olursak, hem zaman hem de iş kaybı yaşamamak elde değil. Sıfırdan bir işletim sistemi kurulumu yapmanın yerine, mevcut DC sunucumuzun klonunu (bir nevi kopyasını) alarak, hem zamandan tasarruf edeceğiz hem de iş kaybı yaşamamış olacağız. İşte bu gibi senaryolar üzerinde cloning işlemi uygulanmakta.

Peki Domain Controller klonlama işleminin bize ne gibi faydası olabilir, şimdide bunlara bir göz atalım.

·         DC klonlama işlemi ile beraber, herhangi bir felaket anında, örnek olarak çalışır durumdaki mevcut Domain Controller sunucusunun yangın, sel, deprem gibi tabii afetler sonucunda artık kullanılamaz duruma gelmesinde, sistemin aksamadan çalışmasını sağlar.

·          Zamandan tasarruf etmemizi sağlayarak, meydana gelen felaket sonucunda iş kaybı yaşamamamızı sağlar.

·         Sürekli büyüyen ve gelişen bir organizasyon içerisinde mevcut DC sunucusuna ek olarak yeni DC sunucularının hızlı bir şekilde oluşturulması sağlanır.

Group Policy İle Local Admin Şifresi Resetleme

               Windows Server 2008 R2 işletim sistemi üzerinde Group Policy kulanılarak Local Admin şifresini resetlemek için yapmamız gereken ilk işlem Group Policy Management konsol’u açıyoruz. Group Policy Management Consol’u Administrative Tools içerisinden açabildiğimiz gibi gpmc.msc komutunu kullanarak da GPMC ‘yi açabilirsiniz.
01

Active Directory Site And Services

                     Site oluşturmamızın başlıca amacı farklı coğrafyadaki DC’ lar arasındaki veri akışını optimize etmek daha etkin hale getirerek gecikmeleri azaltmaktır. Oturum açacak olan clientların kendi bulundukları lokasyondaki sunuculara ulaşmaya çalışmaları, AD üzerinde bulunan DC’ lar arasındaki replikasyonların şube içindeki ve şubeler arasındaki çeşitli ayarlamalar ile verilen network bağlantı hızlarına ve network’ lerin ihtiyaç göre ayarlanarak kendi lokasyonlarımızda bulunan paylaştırılmış klasörlere, sunucu vb. bize ciddi avantajlar sağlayan bir kavramdır. Normalinde networkler arası oluşan trafiği azaltmanın tek yolu Site oluşturmaktır.
Active Directory’nin mimarisinde Site, Subnet ve Sitelink bulunmaktadır. Büyük ölçekli şirketlerin genel yapılarında farklı bölgelerde şubelerinin bulunmaktadır. Genelliklede bu yapıların çoğunda’ da File Server, Print Server, Exchange gibi bir çok sistem var olmaktadır. Sonuç olarakda bu şubeleri birbirlerine bağlı bir yapıda olmaları gerekmektedir. Kurumlar şubeler oluşmadan önce ilk yaptıkları şey network altyapılarının planlanmasıdır. Bunun sonucunda şubelerinde birleştirilmesini düşünerek modemlerini router’ ların konfigüre edilerek bütün şubelerin birbirlerine bağlanmasını planlamışlardır.
İşte böyle bir yapıya sahip olan şirketlerin ağı’ nın yapılandırma başlangıcı site’ ların planlanma saffasıdır. Ve bir çok network bağlantı çalışmalarından önce istemciler tarafından Active Directory Replikasyonu ve Logon sırasında çok ciddi önem taşımaktadır.

Active Directory Domain Tree

                 Active Directory Domain Tree, bir Active Directory Domain yapısı içerisinde mevcut durumda bulunan domain ismi altında bir veya birden fazla domain ‘in oluşturulması ile meydana gelen bir domain yapısıdır.  Bir Active Directory Tree yapısı içerisinde oluşturulan ilk domain’e tree-root domain bu tree-root domain altında oluşturmuş olduğumuz domainlere de child domainadını vermekteyiz. Tree-root domain kavramını aşağıdaki şekil üzerinde de kısaca açıklayacak olursak;
26

29 Mayıs 2014 Perşembe

Read Only Domain Controller (RODC) 

                  RODC, çalışma mantığı itibari ile mevcut Active Directory sunucusu içerisinde bulunan objelerin bir kopyasını üzerinde barındıran bir etki alanı denetleyicisidir. RODC kurulumu sonucunda, mevcut yapı üzerinde root dc, yani birincil etki alanı olarak çalışan Domain yapısına RODC olarak tanımladığımız ikincil bir Domain Controller sunucusu dahil edilmiş olmaktadır. RODC sunucuları, genellikle şube ortamlarında dağıtılmak üzere tasarlanmıştır. RODC sunucuları, Active Directory sunucularının yanı sıra farklı çalışma mantığına sahiptir. RODC sunucuları içerisinde de Active Directory veri tabanı dosyaları mevcuttur. Fakat, Active Directory sunucuları gibi yazma hakkına sahip değildir. Yani, RODC sunucusu üzerinde herhangi bir kullanıcı veya grup oluşturma ve herhangi bir obje silme işlemi gerçekleştirilememektedir.

Aşağıdaki şema üzerinde, merkez ve şubelerdeki Active Directory ve RODC sunucuları görülmektedir.
IC288587

18 Mayıs 2014 Pazar

Windows 8.1 ve Kali Linux MultiBoot Kurulumu

Merhabalar, bu yazımda sizlere Windows 8.1(EFI) kurulu bir bilgisayara Kali Linux kurmayı anlatacağım. Aslında yaptığımız çok ufak bir değişiklik. bu değişikliğin amacı Kali’nin Windows’u tanımasını sağlamak.
Gerekli Donanımlar :
  • USB Disk,
  • UEFI/EFI Sisteminiz,
  • İnternet Bağlantısı.
Gerekli Yazılımlar :
Kurulumu adım adım anlatacağım.
1.Adım :
Kali Linux’ı indirin.
2.Adım :
USB’yi bilgisayara takıp Rufus’u çalıştırın. Ardından indirdiğiniz Kali Linux sürümünün iso halini Rufus ile USB’ye yazdırın. (Yaklaşık 5 Dk Sürecek).
3.Adım :
Yazdırma işlemi bittikten sonra USB diskinizin içine girin ve ana dizine EFI klasörü onun içine de BOOT . klasörünü oluşturun.
4.Adım :
Klasörleri oluşturduktan sonra Grubx64.efi ve Bootx64.efi dosyalarını EFI/BOOT klasörüne kopyalayın.
5.Adım :

12 Mayıs 2014 Pazartesi

ODX (Offloaded Data Transfer)

Windows Server 2012 ile depolama aygıtları tarafında gelen en önemli yeniliklerden biri de ODX, uzun haliyle Offloaded Data Transfer.
ODX basit olarak veri transferi işleminin depolama ünitesine bırakılması anlamına geliyor. ODX’in ne yaptığını anlamak için önce ODX olmadan sistemlerde veri transferleri nasıl gerçekleşiyor ona bakalım.
Ortamımızda 2 adet server var diyelim, isimleri de Server A ve Server B olsun. Bu serverların diskleri olan Sanal Disk A ve Sanal Disk B de, ODX desteği olmayan bir depolama ünitesi üzerinde bulunuyor olsunlar.

Neden Windows Server 2008 Kullanmalıyım?

Neden Windows Server 2008’e geçmeliyim?
Yerleşik olarak üzerinde bulunan bir çok yeni özellik ve rol ile hayatımıza katılan Windows Server 2008 yavaş yavaş şirket networklerindeki yerini almaktadır.Kolay yönetim,Sanallaştırma,Güvenlik ve Web gibi alanlarda getirmiş olduğu araçlar ile zamandan tasarruf etmeye ve maliyetleri düşürmeye yardımcı olmaktadır.Kolay yönetim tarafında Server Manager,Initial Configuration Task,PowerShell gibi bileşenler ile işletim sistemi daha kolay yönetilebilmektedir.Minumum sitem kaynaği ve azaltılmış atak alanı ile bir Server işletim sistemine sahip olmak isteyenler için Server Core tartışılmazdır.
Sanallaştırma partisine biraz geç kalan microsoft,Server 2008’deki Hyper-V özelliği ile gerçekten rakiplerine fark atmaktadır.Birden fazla sunucu rolü tek bir fiziksel server üzerinde çalıştırılarak güzel maliyet tasarrufları yapılabilmektedir.İşletim sistemi ve network alt yapısını sağlamlaştırmak için Read-Only Domain Controller ve Network Access Protection kullanılabilir.IIS 7.0 ile daha güvenli bir şekilde web sitelerinizin yönetimi yapabilmektesiniz.Şimdi buyrun Temel maddeler ile bu sorunun cevabını verelim:
Hyper-V,sayesinde server ve kapasite konsolidasyonu yapabilmekteyiz.Herhangi bir third party yazılım satın alma gereği duymadan,farklı server rolleri çalıştıran makinalarımızı tek bir fiziksel server üzerinde bağımsız sanal aygıtlar (VM) halinde çalıştırabilme imkanı sağlamaktadır.Sunucularımızın bir çoğu tam kapasite yani %100 olarak hizmet verememektedir.Hyper-V,sağlam ve tek bir donanım konfigürasyonu üzerinde birden fazla rolü rahat bir şekilde barındırabilmektedir.Bu da donanım kaynaklarından maksimum seviyede yararlanabileceğimiz anlamına gelmektedir.Aynı zamanda network üzerindeki herhangi bir noktadan bu rolleri uzaktan yönetebiliriz.

Windows Server 2008 Genel Bakış ve Gelen Yenilikler

Server 2008 ile alakalı başka bir makale ile yine birlikteyiz.Bu makalede, Windows Server 2008’i genel olarak inceleyip,bu ürün ile birlikte hayatımıza katılan yeni özelliklerden bahsedeceğim.
Windows Server 2008 Ürününe Genel Bakış
Windows server 2008,IT uzmanlarının ve yöneticilerinin şirket networklerindeki sunucularının ve alt yapılarının yönetimini maksimum seviyeye çıkarmalarına yardımcı olmayı hedefleyerek bir dizi yenilik ile birlikte hayatımıza katılmıştır.Server 2008,her alanda kendinden önceki diğer server işletim sistemlerine nazaran bir çok değişiklik içermektedir.İlk etapda aklımıza gelen özelliklerinden bir kaçını saymak gerekirse Server 2008,performans,kolay yönetim,artırılmış güvenlik,kullanılabilirlik ve yönetim becerileri gibi niteliklere sahiptir.
Windows Server 2008, yeni nesil ağlara, uygulamalara ve Web hizmetlerine destek verecek şekilde tasarlanmış, bugüne kadar sürümü yapılan en ileri seviyedeki Windows Server işletim sistemidir.Server 2008 ile,sunucu kullanma deneyiminizi,sunucu üzerindeki uygulamaları geliştirebilme yeteneğinizi ve bunların yönetimini sağlayabilir,yüksek düzeyde güvenli bir network altyapısı oluşturabilirsiniz.Kurumunuzdaki teknolojiden maksimum seviyede yararlanabilir aynı zamanda teknolojik etkinliği ve değeri yükseltebilirsiniz.
Önümüzdeki 5 yıla damgasını vurucak olan Server 2008’in temeli kardeşlerine dayanmaktadır.Server 2008,kendisinden önce gelen Windows Server sürümlerinin başarılı ve güçlü yönleri üzerine yenilerini eklemiş, bunun yanında temel işletim sistemine çok değerli yeni işlevler getirmiştir.Yeni Web araçları, sanallaştırma teknolojileri, güvenlik geliştirmeleri ve yönetim yardımcı uygulamaları bize zamandan tasarruf sağlama, maliyetleri düşürme ve IT(Information Technology) altyapınız için sağlam bir temel sunma konularında yardımcı olmaktadır.
Üzerindeki karakteristlik özelliklerden bazılarını Windows server 2003 SP2 ve R2’deki yeniliklerden almıştır.Ancak,Server 2008 kendisinden önce çıkartılmış olan bu server işletim sistemlerinden daha fazla yenilik içermektedir.Microsoft,önümüzdeki yıllarda şirket networklerinde daha çok tercih edilecek olan bir çok yeni teknolojiyi Server 2008 üzerinde birleştirmiştir.Örneğin,Sanallaştırma teknolojileri(Hyper-V) ve Server Core aklımıza gelen ilk örneklerdir.
Server 2008,yine üzerinde tümleşik olarak bulunan Web teknolojileri ile sunucu altyapı ve güvenilirliliğini artırmanıza yardımcı olmaktadır.Genellikle her şirket senaryosunun temel amacı olan minumum maliyet,zamandan tasarruf,dinamik ve optimize bir sunucu mimarisi Server 2008 tarafından desteklenmektedir.IIS7,Server Manager,Windows PowerShell gibi yeni ve güçlü araçlar işletim sisteminiz üzerinde daha fazla kontrol sahibi olmanıza olanak tanımaktadır. 

Windows Deployment Services Nedir?Nasıl Kurulur?(Bölüm 1)

Server 2008 ile alakalı bende araştırdığım ve uyguladığım kadarıyla bilgi vermeye devam ediyorum.Bu makalemde,Windows Server 2008 ile birlikte gelen Windows Deployment servisinin(WDS) ne olduğu ve nasıl kurulabileceğini anlatacağım.Aynı zamanda serinin ilk makalesi olucaktır.WDS ile yapabileceklerimizi toplamda 5 makale serisi ile açıklıyacağım.
Windows Deployment Services(WDS) Bölüm 1
Windows Deployment Services Nedir?Nasıl Kurulur?
DVD’den kurulum yapma işlemleri kısa olmasına rağmen, bu işlemlerin tamamlanması bazı durumlarda bir saate kadar uzun sürebilir.Takdir edersiniz ki, şirketimizdeki 50 tane bilgisayara, bu manuel yöntemle Windows Server 2008 kurmak saatler sürer.İşte bu işi kolaylaştırmak amacı ile, farklı yöntemler de geliştirilmiştir.Windows Deployment Service ile networkden kurulum yapılabilir.Böylece kurulum sırasında bilgisayarın başında beklemeden gerekli işlemler yapılabilir.
Eski adıyla Remote Installation Service(RIS) yeni adıyla Windows Deployment Services,işletim sisteminin network üzerinden kurulabilmesini ve aynı zamanda hızlı bir şekilde çok sayıda makinanın kurulmasına yönelik daha basit, daha yüksek seviyede güvenli araçlar sunmaktadır.Windows Server 2008 işletim sistemindeki Windows Deployment Service rolü Remote Installation Services (RIS)’in güncelleştirilmiş ve tekrar dizayn edilmiş versiyonudur.Windows işletim sistemlerini özellikle Windows Vista ve Windows Server 2008’i zamandan tasarruf sağlayarak kurmamızı sağlamaktadır.

Windows Deployment Services Konfigürasyonu(Bölüm 2)

Windows Deployment Service ile alakalı ilk bölümde,WDS ile alakalı bilmemiz gerekenleri açıklayıp kurmuştuk.Serinin 2.makalesi olan bu yazıda ise,WDS konfigürasyonunun nasıl yapılacağına bakacağız.
Windows Deployment Services(WDS) Bölüm 2
Windows Deployment Service Konfigürasyonu
Kurulumunu bir önceki bölümde gerçekleştirmiş olduğumuz WDS Serverın şimdi sıra konfigürasyonunu yapmaya geldi.Aynı zamanda bu servisten tam olarak yararlanabilmek için yapmamız gerekenlerden bahsetmiş olacağız.
1)İlk olarak yüklemiş olduğumuz  Windows Deployment Service konsolunu açıyoruz.Servers sekmesi altındaki sunucumuza sağ tıklayıp Configure Server diyoruz.

Windows Deployment Services Boot ve Install Image Oluşturmak(Bölüm 3)

Windows Deployment Service ile alakalı ilk iki bölümde,WDS’i kurup konfigürasyonunu yapmıştık.Toplamda 4 bölümden oluşacak olan makale serimizin üçüncü ayağında, Windows Server 2008’in networkden kurulumunu yapabilmek için WDS üzerinde Boot ve Install Image’i nasıl oluşturacağımızı anlatacağım.
WDS konfigürasyonunu başarılı bir şekilde tamamladıktan sonra şimdi sıra geldi imaj yükleme işlemi için gerekli ayarlamaları yapmaya.WDS üzerinde iki tane image tipini kullanabilmekteyiz.Bunlar Boot image ve İnstall image.Hazırda üzerinde her şeyi kurulmuş bir referans makinanızın imajını almak istiyorsanız Boot İmage oluşturmanız gerekmektedir.Eğer sıfırdan bir kurulum yapıcaksanız Install İmage kullanmalısınız.Ancak burada bir ayrıntıyı belirtmekte fayda var Boot image ve İnstall image sıfırdan kurulumlarda birlikte kullanılması gerekmektedir.Örneğin,Networkden Server 2008 kurulumu yapıcaksanız ilk öncesinde bir Server 2008 Boot Image’ı oluşturup sonrasında bir Install Image oluşturarak kurulumu gerçekleştirebiliyoruz.Tek başına oluşturduğunuz İnstall İmage ile kurulumu yapamazsınız.Kurulacak sistemin network’den boot edilebilmesi için boot image oluşturmalıyız.Bu bölümde bu İmajları nasıl oluşturabileceğimize bakacağız.
WDS üzerinde Boot image Oluşturmak
Referans makinaların imajını alıp diğer makinalara kurmak için de kullanabileceğimiz bir methodtur.Biz burada Sıfırdan kurulum için bir boot image oluşturacağız.Bunun için Vista ile birlikte hayatımıza katılan .WİM uzantılı imaj formatını kullanıyoruz.Bu imajlar Server 2008 ve Vista dvdleri içerisinde Source klasörü altında yer almaktadır.
1)WDS konsolu üzerinde Boot İmages bölümüne sağ tıklayarak Add Boot Image diyoruz.

Windows Deployment Services ile Networkden Server 2008 Kurulumu(Bölüm 4)

Evet arkadaşlar sıra geldi hazırlığını yapmış olduğumuz imajları kurmaya.WDS Sunucumuza imajları yüklemiştik.Bu bölümde hazırlayıp WDS’e atmış olduğumuz imajları uzaktan,networkden istemcilerimize kuracağız.Aynı zamanda network’den Server 2008 kurulumunu gerçekleştirmiş olacağız.
Windows Deployment Aracılığıyla Networkden Server 2008 Kurulumu
İstemcilerimizin network üzerinden kurulumunu yapabilmesi için PXE özelliğine sahip olan bir network kartı olmalıdır.Bu en önemli şartlardan biridir.Aynı zamanda BIOS üzerinde de First Boot olarak PXE ayarlamasını yapmalıyız.Zaten işimize ilk olarak bu şekilde başlıyacağız.WDS ile uzaktan kurulumda istemci tarafında yapılması gereken tek şey F12’ye basılmasıdır.
1)Peki ilk olarak kurulumu yapacağımız makinada BIOS’a giriyoruz.Burada First Boot olarak PXE özelliğine sahip olan ethernet kartını seçiyoruz ki makinamızdan networkden boot edilebilsin ve DHCP’den Ip adresi alabilsin.

Server Core Firewall Yönetimini Uzaktan Yapma

Hepinize merhaba,Server Core ile alakalı yeni bir makale ile karşınızdayım.Daha önceki makalelerimde Server Core ile alakalı yönetimsel olarak yapabileceğimiz temel konfigürasyonlar hakkında bilgi vermiştim.Bu makalemde ise, Server Core firewall yönetimini uzak bir pc’den MMC aracılığıyla nasıl yapabileceğimizi anlatacağım.
Artık hepimizin bildiği gibi Windows Server 2008 Server Core kurulumu, geleneksel ve eksiksiz olan grafik kullanıcı arabirimini(GUI) içermiyor.Bu yüzden sunucunun kurulumunu yaptıktan sonra,artık yönetimini sadece bir komut isteminde Local olarak ya da bir Terminal Server bağlantısı kurarak yapabiliyoruz.Üçüncü bir secenek olarak da, sunucunun yönetimini Microsoft Management Console(MMC) üzerinden yapabilmekteyiz.
Bu şekilde GUI içermeyen kurulumların yönetimini yapmanın en büyük sıkıntılarından bir tanesi Server Core üzerinde yüklü ve default’da açık olarak gelen Firewall ayarlarını konfigürasyonunu yapmaktır.Firewall düzgün bir şekilde yapılandırılmadıkca, sunucunuzun uzaktan yönetimini yapmak inanılmaz ölçüde zor gelicektir.
Bu makalede, Server Core makinasının temel network konfigürasyonlarını yaptığınızı varsayıyorum.Tekrar hatırlatmam gerekirse:
•Ip Adresi yapılandırılması
•Hostname yapılandırması
•Administrator Password bilgisinin belirlenmiş olması gerekmektedir.
Aynı zamanda Server Core makinasını Domain’e üye yapabilirsiniz, fakat bu bir zorunluluk değildir. Peki o zaman buyrun, Server Core üzerindeki Firewall ayarlarını, başka bir makina’dan MMC aracılığıyla nasıl yapabileceğimiz ve denetliyebileceğimize bakalım.

Server Core CoreConfigurator Kurulumu(Bölüm 1)

Hepinize Merhaba, Server Core ile alakalı önceki makalelerimde, Grafiksel arayüze sahip olmayan(GUI),bundan dolayı daha az sistem kaynağı tüketen,bununla birlikte bir server işletim sistemine nazaran daha basit bir donanımsal konfigürasyon ile çalışabilen,ve tabi ki saldırı yapılabilmesine bir o kadar da kapalı olan Server Core üzerinde kurulum ve konfigürasyon işlemlerini anlatmıştım.Bu makalemde ise Microsoft MVP’lerinden biri olanGuy Teverovsky tarafından yazılan Core Configurator aracının kurulumunu anlatacağım.
Windows 2008 Server Core üzerinde istemiş olduğumuz konfigürasyonu yapılabilmemiz için mutlaka temel komutlardan yararlanmamız gerekmektedir.Bunun sebebi ise bu işletim sistemini diğerlerinden farklı olması durumudur.Yani Grafiksel bir arayüz üzerinden Next,Next,vs.. diyebileceğimiz menülere sahip olmadığıdır.Yine daha önceki makalelerimde bu durumun yararları ve faydalarından bahsetmiştik.
Server Core, grafiksel arayüze sahip olmadığından dolayı, Administrator’ların yönetimsel işlemlerini yerine getirebilmek icin yazım formatına dikkat ederek belli araçları kullanması gerekmektedir ki, bu da biz admin’lerin ilk etapta gözünü korkutan bir olaydır.Klasik Windows anlayışının biraz dışına çıkmak olarak da nitelendirebiliriz.Server Core üzerinde kullanılan komutlar,kolay bir şekilde yapılandırma işlemlerini yerine getirebildiği gibi,yerine göre uzun komut dizimleri kullanıldığından dolayı unutmaya cok müsaittir.Bundan dolayı kullanım sırasında yazım hatasının yapılmaması için dikkate ihtiyaç duymaktadır.

Server Core CoreConfigurator ile Yönetimi(Bölüm 2)

Hepinize Merhaba, Makalemin ilk serisinde CoreConfigurator isimli tool’u nereden temin edebileceğimizi ve bu tool’un nasıl kurulabileceğine bakmıştık.Bu bölümde ise yönetimsel amaçlı olarak CoreConfigurator üzerinden yapabileceğimiz işlemlerden bahsedeceğim.
CoreConfigurator’ı ilk kurduğumuzda bizi aşağıdaki gibi bir ekran karşılıyordu.Bu arayüzde butonlar aracılığıyla gayet basit bir şekilde yerine getirmek istediğimiz her seyi yapabiliyoruz.
Server Core CoreConfigurator ile Yönetimi(Bölüm 2)
Buyrun o zaman yapabileceğimiz yönetimsel bir kaç işlemi yerine getirelim.

Server Core Tarih ve Saat Ayarlaması

Hepinize merhaba, bir önceki makalemde sizlere Windows Server 2008 Server Core’un olduğunu ve nasıl kurabileceğimizi adım adım anlatabilme imkanım oldu.Bu makalemde ise, kurduğumuz anda karşımıza gelen komut satırı üzerinde Tarih ve Saat ayarlarını nasıl yapabileceğimizi anlatacağım.
Server Core grafiksel arayüze sahip olmayan, minumum gereksinimlerle, hızlı kurulabilen yeni nesil işletim sistemlerinden biridir.Toplamda 9 tane sunucu rolünü de üzerine kurabilmekteyiz.Önceki makalelerimde belirtmiş olduğum gibi. Konfigürasyonların tamamı komut satırından kullanılabilecek temel parametreler aracılığıyla yapılabilmektedir.Ben bu makalede ilk olarak komut satırında yapabileceğimiz ayarlar ile başlayıp sonraki makalelerde de adım adım diğer parametreleri anlatacağım.
Active Directory Domain ortamı üzerinde tarih ve saat konfigürasyonu, Domain’e üye olan client makinalarımızın Authenticate edilebilmesi için önemlidir.Domain Controller makinası aynı zamanda bir Time Server olduğundan dolayı, Domain’e üye olarak çalışan Client makinalarımızın tamamının saat senkronizasyonundan da sorumludur.Bu işi üstlenmiş olan Domain Controller makinası PDC Emulator demiş olduğumuz Flexible Single Master Operation(FSMO) rollerindendir.FSMO rollerinin ayrıntılı açıklaması ile ilgili olarak yine adım adım açıklamalı bir makaleme sitemden ulaşabilirsiniz.Bir güvenlik seçenegi olarak sunulan bu özelliklerden dolayı Tarih,Saat ve Zaman dilimi ayarlarının yapılması önemlidir.İlk konfigürasyon olarak bu ayarların kontrol edilmesinde fayda var.
Server Core üzerinde herhangi bir komut aracılığıyla Tarih, Saat, Bölgesel ayarlar ve zaman dilimi ayarlarını yapamıyoruz.Bu ayarları kontrol edebilmek ve düzenleyebilmek için Server Core üzerinde yüklü olarak gelen 2 adet control panel öğesini kullanmaktayız.Regional and Language options için ayrı, Date and Time için ayrı komutları kullanıyoruz.

Server Core Virtual Machine Additions Kurulumu

Herkese selamlar,bu makalemde Windows Server 2008 ile birlikte hayatımıza katılan ve grafiksel arayüze sahip olmayan Server Core’un üzerine Virtual Pc eklentilerinin nasıl kurulabileceğini anlatacağım.
İlk olarak Virtualization kavramını bir cümle ile açıklamak gerekirse, var olan ve kullanmış olduğumuz işletim sistemimiz üzerinde ikinci,üçüncü ve hatta dördüncü işletim sistemini kurmaktır.Burada bizim kullanmış olduğumuz ana işletim sistemini host olarak adlandırırsak üzerine kurmuş olduğumuz sanal makinaları ise guest olarak niteliyebiliriz.Bir diğer anlam olarak da sanallaştırma fiziksel bir şeyi mantıksal bir şeye dönüştürmektir.Örnek olarak,Xp işletim sisteminiz üzerine sanal olarak fiziksel makinadan bağımsız olarak kurmuş olduğumuz Linux(her ne kadar resmi destek olmasa da),Windows Server 2008,Vista gibi farklı platformları gösterebiliriz.
Çalışmış olduğumuz şirketlerde kullanmayı veya geçiş yapmayı planladığımız her türlü işletim sistemini,ürünü test edebilmek için sanallaştırma çözümlerinden faydalanabiliriz. Tabi ki sadece bu amaçla değil aynı zamanda var olarak kullandığımız uygulamalarında upgrade’i ve her türlü güncelleme işlemlerini fiziksel sistemlerde denemeden önce sanal sistemler üzerinde gerekli testleri yaptıktan sonra yapımız üzerinde uygulayabiliriz. Sanallaştırma çözümleri hem bugün hem de gelecek te adından sıkça söz ettirecektir. Gerek Vmware,gereksede Microsoft’un sunmuş olduğu çözümler olsun hem server hem de client konsolidasyonu için gayet stabil çalışan ve yegane amaç olan tek bir fiziksel bilgisayar üzerinde birden fazla server rolünün çalıştırılmasını başarılı bir şekilde yerine getirmektedir. Virtual Pc üzerinde tanımlamış olduğumuz guest olarak isimlendirdiğimiz sanal bilgisayarların,host olarak adlandırdığımız fiziksel bilgisayar ile daha etkileşimli bir şekilde görüşebilmesi için Virtual Machine Additionslarının yüklenmesi gerekmektedir.Bu eklentilerin bize sağladığı faydalar aşağıdaki gibidir.

Server Core Ping Paketlerine İzin Verilmesi

Hepinize merhaba,yine yeniden Server Core ile alakalı başka bir makale ile karşınızdayım.Bu makalemde Server Core makinasına Ping paketlerini gönderebilmemiz için yapmamız gereken Firewall Konfigürasyonunu anlatacağım.
Birçok ağ ilişkili yapıda olduğu gibi,bazen belirli sistemlerle olan bağlantımızı kaybetmemize neden olan ağ sorunları ile karşı karşıya kalabiliyoruz.Bu sorunlar çok çeşitli sebeplerden kaynaklanabilir; bunlar arasında başta temel TCP/IP konfigürasyon hataları,ardından network aygıtlarından oluşan hatalar,bağlantı problemleri,firewall konfigürasyonu ve aklımıza gelebilecek bir çok sorun yer almaktadır.Problem oluşturan aygıt üzerinde,Router veya Gateway gibi belirli cihaz ve makinalar üzerinde basit bir PİNG testi uygulayarak bu sorunların çoğunun üstesinden gelinebilir.Diğer taraftan yapılan bu teste bir cevap(Echo replies) alamamak, kesinlikle bir bağlantı problemi olduğu anlamına gelmez.Bunun nedeni PING paketlerinin gönderilmis olduğu 2 cihaz arasında yer alan diğer network aygıtlarının üzerinde engellenmiş olabilmesini de düşünmek gerekir.Şöyle bir PİNG paketlerinin ne iş gördüğüne biraz değindikten sonra artık makalenin esas konusuna gelebiliriz.
Daha önceki makalelerimde,Windows Server 2008 içerisinde Server Core kurulumunun,geleneksel tam grafiksel kullanıcı arabirimi(GUI) içermediğinden bahsetmiştim.Bu yüzden sunucu konfigürasyonunu bir komut istemi ile ya da Remote olarak bir Terminal Server baglantısı kullanarak sadece yerel olarak yönetebiliriz.Bu bilgiyi bildiğimize göre, Server Core içerisinde default olarak Windows Firewall’un belirli trafiği engellediğini ve bunlardan bir tanesinin de ICMP yani PİNG paketlerinin olduğunu söyleyebiliriz.GUI çıkarılmış bir kurulumun yönetimini yapmanın en sıkıntılı noktalarından bir tanesi, herhangi bir windows ayarının konfigürasyonunu yapmaktır.Çünkü biz Windows tabanlı ve Windows’a alışkın admin’ler, GUI tabanlı olmayan işletim sistemleri ile çok az ortak nokta paylaşıyoruz.Bundan dolayı, eğer yapılacak bir seçeneğe ait kesin komut ve konum bilinmiyorsa,bir admin’in Server Core işletim sistemi üzerinden ICMP etkinleştirmesi yapmayı ya da devre dışı bırakılma olayını zor bulması makul karşılanabilir.

Server Core Remote Desktop Konfigürasyonu

Hepinize merhaba,Server Core ile alakalı makale serimize devam ediyoruz.Önceki bölümlerde Server Core’u kurup, Logon olmuştuk.İlk kurulduğu anda karşımıza çıplak hali ile gelen Server Core üzerine herhangi bir sunucu rolünü kurabilmek için yapmamız gereken konfigürasyonları da adım adım anlatabilme imkanım olmuştu.Bu makalemde ise, Server Core makinasına Remote Desktop yapabilmek için, Firewall üzerinde yapmamız gereken konfigürasyon bilgilerini anlatacağım.
Server Core gerçek bir GUI(Graphical User Interface) arayüzüne sahip olmasada temel komutları kullanarak yapacağımız işlemleri yine grafiksel arayüzden yapabiliriz.Örneğin Task Manager ve Notepad gibi konsolları çalıştırabiliyoruz.Server Core üzerinde bu tür yönetimsel konsolları kullanabilmek için yerel olarak erişim sağlamamız gerekmektedir.Bu komutlardan bazılarına MMC yoluyla erişim sağlıyabildiğimiz gibi, bazılarına da Remote Desktop üzerinden bağlanıp çalıştırabiliriz.MMC ve Remote Desktop bağlantılarının gerçekleştirebilmesi için,kurduğumuz anda açık gelen Server Core üzerindeki Firewall’da bir kaç ayar yapmamız gerekmektedir.Fakat Firewall ile ilgili ayarlara bakmadan önce Server Core üzerinde aşağıdaki konfigürasyonların yapılmış olması gerekmektedir:
•IP adresi
•Hostname yapılandırması
•Administrator Password
•Son olarak da bizim bu makalede yapacağımız Firewall’un yapılandırmış olması gerekmektedir.
Bunların yanında,Server Core’u daha önceden kurulmuş bir domain’ede üye yapabiliriz fakat bu bir zorunluluk değildir.Senaryomuz gereği Ip adresi 192.168.1.1(Istanbul) olan Windows Server 2008 Enterprise Edition yüklü olan sunucumuzdan, 192.168.1.5(Tekirdag) adresli Server core makinasına Remote Desktop yapacağız.

Server Core UnAttended Active Directory Kurulumu

Hepinize Merhaba, Server Core ile alakalı önceki makalelerimde Active Directory kurulumu,RODC kurulumu gibi konulardan bahsetmiştim.Bu makalemde ise yine Server Core işletim sistemi üzerinde Unattended(katılımsız) bir şekilde Active Directory kurulumunu nasıl yapacağımızı anlatacağım.
Active Directory kurulumunu gerekli temel konfigürasyonları yaptıktan sonra nasıl grafiksel arayüzden yapabiliyorsak,aynı şekilde cevap dosyaları aracılığıyla da hızlı bir şekilde yapabiliyoruz.Kurulum sırasında karşımıza gelicek olan bütün sorguları daha öncesinden hazırlamış olduğumuz cevap dosyası içerisine yazıyoruz.Unattended kurulum işlemi,kurulumu yapan kullanıcı ile herhangi bir etkileşimde bulunmadan işlemlerin gerçekleştirilebilmesidir. Bu methodu birden fazla kurulum senaryosu için kullanabilirsiniz.Örnegin, Yeni bir Forest,Child Domain,Yeni bir Domain Tree veya Additional DC kurmak gibi.Standart kuruluma nazaran daha basit ve kolay bu işlem için kullanacağımız cevap dosyasını hazırlamanın birden fazla method’u bulunmaktadır.
Bunlardan ilki manuel olarak yani elle kendimizin nasıl cevap dosyası hazırlıyabileceğimize bakmaktır. http://support.microsoft.com/kb/947034 linkinden erişim sağlıyabileceğiniz Knowlegde Base makalesinde hangi senaryo için katılımsız kurulum gerçeklestirecekseniz.İçeriği kopyalayıp bir text editor’e yapıştırın ve kendi senaryonuz için güncelleyin.Bir diğer method ise bu konu hakkında Technet’den yardım almanızdır.Bunun icinde asagıdaki linki kullanabilirsiniz.
Benim kendi sernaryomda kullanmak için hazırlamış olduğum dosya yani yeni bir Forest root domain kurulumu için kullanacağımız cevap dosyası aynen aşağıdaki gibidir:Domain ismi olarak AMAKBULOGLU.COM belirledim.Kurulumu yapacağımız makinanın ismi ise Kayseri.
Server Core UnAttended Active Directory Kurulumu
Bu arada dosyanın txt formatında olması dikkatinizi çekmistir.Server 2008 öncesi işletim sistemlerindeki cevap dosyalarının uzantısını değistirmemiz gerekiyordu.Örnegin, Xp ve 2003 kurulumlarını Unattended olarak yapabilmek icin WİNNT.SİF olarak dosya uzantısını degiştiriyorduk.Burada direk olarak txt uzantılı dosyayı kullanacagız.Şimdi gelin Unattended dosya içerisindeki parametreleri açıklıyalım.
Kullanılan Parametreler
ReplicaOrNewDomain: Yeni bir Forest aynı zamanda bir Domain kurulumu yapıcaksak “Domain”.RODC kurulumu yapıcaksak “ReadOnlyReplica”.Additional DC kurulumu yapılacaksa “Replica” değişkenlerini kullanabiliriz.
●NewDomain: Var olan bir forest’ın altına yeni bir Domain tree oluşturmak istiyorsak “Tree”.Eğer var olan bir domain’in altına child domain kurmak istiyorsak “Child”.Yeni bir forest kurulumu yapıcaksak “Forest”kullanıyoruz.
●NewDomainDNSName: Kurulacak olan Domain’in ismi girilir.
●ForestLevel: Kurulacak olan Domain’in Forest Functional level’ı belirlenir.0-2-3 değerleri kullanılabilir.“0”Windows 2000 Native Mode.“2” Windows server 2003.“3” ise Windows Server 2008’i belirtmektedir.
●Domain Level: Kurulacak olan Domain’in Domain Functional level’ı belirlenir. 0-2-3 değerleri kullanılabilir.“0”Windows 2000 Native Mode.“2” Windows server 2003.“3” ise Windows Server 2008’i belirtmektedir.
●DomainNetbiosName: Domainimiz icin Netbios ismi belirlenir. Network’de mutlaka tek olması gereken bir isimdir.
●InstallDNS: Active Directory İntegrated Zone kullanmak isteyip istemediğimizi yani,Dns Servisinin Domain Controller kurulumu ile yapılmasının belirlenmesidir.“Yes” ve “No” parametrelerini kullanabiliriz.
●ConfirmGC: Kurulacak olan Domain Controller makinasının aynı zamanda Global Catalog olup olmayacağını belirliyoruz.“Yes” ve “No” parametrelerini kullanabiliriz.
●CreateDNSDelegation: Yeni kurulacak olan Dns server’da delegation olup olmayacağını belirliyebiliriz.“Yes”ve “No” parametrelerini kullanabiliriz.
●DatabasePath: Active Directory database’nin nereye kurulacağını belirliyoruz.Standart olarak kurulumun yapılmış oldugu path’i kullanmakta fayda var. “%SystemRoot%NTDS”
●LogPath: Transaction log dosyalarının nerede tutulacağını belirliyoruz.Yine standart olarak her zaman kullandığımız path’leri belirtmekte fayda var. “%SystemRoot%NTDS
●SYSVOLPath: Active Directory domain’i ile alakalı Group policy ayarlarımızın hangi path’de yer alıcağını belirlemiş olduğumuz bölüm.Varsayılan olarak kullanmış olduğumuz path. “%SystemRoot%SYSVOL”.
●SafeModeAdminPassword: Active Directory Restore Mode şifresini bu bölümde belirliyoruz.Yine tavsiye edilen complex bir şifre belirlememizdir.
RebooteOnCompletion: Kurulum işlemi bittikten sonra makina’yı restart etme durumunu belirleriz.“Yes” ve“No” parametrelerini kullanabiliriz.
Server Core Üzerine Unattended olarak Active Directory Kurulumu:
1)İlk olarak oluşturduğumuz dosyayı ServerCore makinasına yüklüyoruz.İsterseniz bir paylaşıma atabilir veya bir USB,Media gibi diğer seçenekleri tercih edebilirsiniz.Amaç bir şekilde ServerCore makinasının txt dosyayı alabilmesi.Sonrasında ise aşağıdaki komutu çalıştırarak kurulumu başlatabiliriz.
2)Unattended bir kurulum yaptığımızdan dolayı kurulum ile alakalı etkileşimde bulunduğumuz tek nokta burasıydı.Bundan sonra kurulum başlayıp Active Directory,Dns,Global Catalog kurulacak ve kurulum biticektir.Aşağıdaki resimdede görüldüğü gibi hazırlamış olduğumuz Unattended dosya içerisindeki bilgilerimiz okunmaktadır.
3)DNS Server,Group Policy Management Console(GPMC) kurulup Schema,Domain,Configuration ve Application paritition oluşturulmaktadır.
4)Kurulum tamamlandı.ServerCore’u restart edebiliriz.Tekrar açıldıktan sonra kurulum doğrulama işlemlerine bakalım.
5)Restart’dan sonra açılış ekranında zaten problemsiz olarak logon olabiliyorsak iyiye işarettir…:)
6)İlk olarak oluşturulan kullanıcı hesaplarını kontrol edelim.
7)Sonrasında ise bizim her şeyimiz olan DNS Server’ı kontrol edelim.Oluştururken zone’lara göz atalım.
8)Dcdiag komutu ile Domain Controller’ı Diagnostic teste tabi tutalım.
9)Otomatik oluşturulan paylaşımlarımızı da kontrol etmekde fayda var.
10)Tabi ki EventViewer.Loglarda başarılı bir kurulum gerçekleştirildiğini görebiliriz.
Evet arkadaşlar bu şekilde sorunsuz olarak ServerCore üzerine Active Directory kurulumunu tamamlamış oluyoruz

Server Core UnAttended Read-Only DC Kurulumu

Hepinize Merhaba, Server Core ile alakalı önceki makalelerimde Active Directory kurulumu,RODC kurulumu gibi konulardan bahsetmiştim.Bu makalemde ise yine Server Core işletim sistemi üzerinde Unattended(katılımsız) bir şekilde Read-Only Domain Controller kurulumunu nasıl yapacağımızı anlatacağım.
Windows Server 2008’de Active Directory Domain Services(ADDS) ile gelen en önemli özelliklerden biri RODC’dir.Geçmişi NT 4.0’a dayanan arkadaşlar için mantığı çok da fazla yabancı olmasa da, arka planda gerçekleşen olayın biraz farklı olduğunu söyleyebiliriz.RODC, ortama ilk kurulmuş olan Forest Root Domain Controller makinası üzerindeki Active Directory Database salt okunur bir kopyasını tutan domain servisidir.RODC, üzerinde bütün değişikliklerin yapılabildiği bazılarımızın Primary,Full control veya Writeable DC diye isimlendirmiş olduğu makina üzerindeki Active Directory Database içerisinde yer alan bütün obje ve attirubutlerin aynısına sahiptir.RODC üzerinde herhangi bir değişiklik yapılamaz. Writeable DC ile replike bir sekilde çalışır.Active Directory ile alakalı bütün değişiklikler Writeable DC üzerinde yapılır ve RODC makinasına replike edilir.
Mircosoft’un böyle bir çözümü sunmasını şu şekilde açıklamam gerekirse, birden fazla şubesi olan şirket senaryolarında Fiziksel güvenliği düşük olan şubelere, Active Directory Servisinin kurulmasını engellemektir.RODC sayesinde IT yöneticileri, uzak lokasyonlarına da gönüll rahatlığı ile Domain Controller makinası kurabilmektedir.RODC,Read-only çalıştığından dolayı işi bilmeyen bir çalışanın Active Directory üzerinde yapabileceği hataların bütün forestı etkilemesi engellenmiştir.RODC’nin sağladığı yararlardan bir diğeri ise, RODC üzerine logon olan kullanıcıların UserName ve Password bilgilerinin cahcelenmesi.RODC,İlk logon olma girişiminde girilen User Credential bilgilerini, writeable DC de yeralan bilgiler ile karşılaştırır, eğer onaylanırsa kullanıcının logon olmasına izin verilir ve cahceleme işlemi gerçekleştirilir.Evet arkadaşlar, şöyle bir RODC kavramını açıkladıktan sonra, gelelim kurulum işlemlerinden bahsetmeye.