Azure Sanal Makine Nasıl Oluşturulur – Part 2

BT çözümü için sanallaştırma esnekliği sunan Azure, birçok işletim sistemini içinde barındırmaktadır. Bu yazımızda ise, Windows Server 2012 R2 Datacenter image’nı kullanarak yeni Azure Portalı üzerinde nasıl sanal makine oluşturacağımızı göreceğiz.

İlk başta Azure Portal‘ında oturumunuzu açın.


Microsoft Azure menüsünde, New – Virtual Machines – Windows Server 2012 R2 Data Center‘a tıklayın.


Windows Server 2012 R2 Datacenter penceresindeki Resource Manager‘ın seçili olduğunu doğrulayarak, Oluştur‘a tıklayın.


Azure’un varsayılan ayarlarını kullanarak hızlı bir şekilde sanal makine oluşturabilirsiniz.

  1. Sanal makine için girilen Ad, 1-15 karakter uzunluğunda olmalıdır ve özel karakterler içermemelidir.
  2. Oluşturulan sanal makine için kullanılacak bir Kullanıcı adı ve güçlü Parola gerekir. (Oturum açmak ve yönetmek için kullanılır.)
  3. Parola 8-123 karakter uzunluğunda olmalı ve en az şu dört karmaşıklık gereksinimini karşılamalıdır. (bir küçük harf, bir büyük harf, bir sayı ve bir özel karakter.)
  4. Resimde göründüğü gibi yeni bir Resource group oluşturulabilir ve/veya varolan bir resource group seçebilirsiniz.
  5. Son olarak location tabını kendinize göre düzenleyerek, bir sonraki adıma geçebilirsiniz.

Bu penceremizi incelediğimizde Microsoft’un belirlemiş olduğu standartlarda sanal makinenin boyutunu belirleyebiliyoruz. Bunlar; Sanal CPU, RAM, Depolama alanı, disk sayısı ve disk boyutu olarak sınıflandırılır. Sanal makinenin disk boyutu ile ilgili aşağıdaki linkten daha detaylı bilgiler edinebilirsiniz.
Link:https://azure.microsoft.com/en-us/documentation/articles/virtual-machines-windows-sizes/

Bir sonraki penceremizde ise storage ve network seçeneklerinizi kendi ortamıza göre değiştirebilirsiniz. Diğer ayarlar varsayılan olarak bırakarak “OK” butonuna tıklanır.



Bu kısımda ise yaptığınız ayarların genel bir özetini gösteren ekranı göreceksiniz, bu ayarlını onayladığınız takdirde sanal makinenizin sağlıklı bir şekilde oluştuğunu görebilirsiniz.


İlgili sanal makine başarılı bir şekilde oluşturulmuştur. Oluşturulan“MshowtoVM” sanal makineye bağlanmak için, Connect butonuna tıklanır. Ardından bağlantı sağlamak için kısayola benzeyen bir Uzak Masaüstü Protokol dosyası (.rdp dosyası) oluşturur ve indirir.



Windows Güvenlik penceresinde, Sanal makine oluşturduğunuz sırada oluşturduğunuz kullanıcı adı ve parolasını yazarak giriş yapabilirsiniz.


Son olarak sertifikanın doğrulanamadığına ilişkin uyarı alırsınız. Ardından Sanal makine kimliğini doğrulamak için Evet’e tıklayarak oturumuzu açabilirsiniz.

Powershell Ile Office 365 Litigition Hold Özelliği Csv Ile Nasıl Aktif Edilir

Merhabalar, daha önceki makalemde Office 365 Litigition Hold Özelliğinden bahsetmiştim. Office 365 Litigition Hold özelliğini aktif ettiğiniz kullanıcının maili silindiği takdirde Microsoft Exchange veri merkezinde saklamaktadır. Bu özellik sayesinde silinen maili geri yükleyebiliyoruz.

Daha fazla bilgi için aşağıdaki linkten faydalanabilirsiniz.

Link : http://www.emreerbulmus.com/office-365-litigation-hold-mahkeme-ozelligiyle-tut-ozelligi/

Bu özelliği Powershell ile nasıl aktif edeceğimizi göreceğiz. İlk olarak Powershell modulunu kullanarak Office 365 ‘e bağlanıyoruz.

Powershell ile Office 365 Bağlantı sağlamak

Set-ExecutionPolicy Unrestricted

Import-Module MSOnline

$O365Cred = Get-Credential

$O365Session = New-PSSession –ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell -Credential $O365Cred -Authentication Basic -AllowRedirection


Import-PSSession $O365Session

Connect-MsolService –Credential $O365Cred


Ardından Credential bilgilerimizi doğrulayarak Office 365 ‘e bağlanıyoruz.




Office 365 Litigition Hold Özelliği aktif etmemiz için öncesinde “Archive(Arşiv)”özeliğinin aktif olması gerekir. Tüm kullanıcılarda

Arşiv özelliğini aktif edebilmemiz için aşağıdaki Powershell komutunu çalıştırıyoruz.

Get-Mailbox -ResultSize unlimited -Filter {(RecipientTypeDetails -eq ‘UserMailbox’)} , Enable-Mailbox –Archive

Not: Arşiv özelliği aktif ettiğimiz kullanıcıların, Litigation Hold özelliğini aktif edebiliyoruz.

İlk olarak Excel üzerinde aşağıdaki gibi bir CSV dosyası hazırlamamız gerekir.



Daha sonrasında ise aşağıdaki Powershell komutunu kullanarak CSV içerisindeki kullanıcıların Litigation Hold özelliği aktif ediyoruz.



$Users=Import-CSV C:User1.csv

$Users , ForEach-Object {Set-Mailbox -Identity $_.EmailAddress -LitigationHoldEnabled $true}

İlgili Powershell komutunu çalıştırdıktan sonra yaptığımız işlemin 60 dakikaya kadar sürebileceği uyarısı vermekte, Fakat bu süre kullanıcı sayısına göre değişiklik göstermektedir.



Ardından Office 365 Exchange yönetim merkezinde Alıcılar – Posta kutularıpenceresine arşiv özelliğini aktif ettiğimiz kullanıcıların posta kutusu türükısmında Arşiv yazısını göreceksiniz. Herhangi bir kullanıcının posta kutusu özelliklerine geldiğinizde ise LitigationHold(Mahkeme nedeniyle tutma)özelliğinin etkin olduğunu görebiliyoruz. Bundan sonra silinen maillerinizi Microsoft Exchange veri merkezinde bulabilirsiniz.

Automation Ile Azure Sanal Makineleri Için Tasarruf Nasıl Yapılır – Part 3

Azure Automation’a genel bakış

Microsoft Azure Automation, kullanıcıların bulut veya local ortamda sıklıkla gerçekleştirdikleri iş yüklerini, hatasız ve sık tekrarlanan görevlerini otomatik hale getirmek için kullanılan bir yöntemdir. Bu yöntem zamandan tasarruf sağlar ve normal yönetim görevlerinin güvenilirliğini de artırır, hatta bu kuralları düzenli aralıklarla otomatik olarak gerçekleştirilecek şekilde ayarlanabilir. Runbook’ları kullanarak işlemleri otomatik hale getirebilir ya da istenen yapılandırmayı kullanarak varolan yapılandırmayı otomatik hale getirebilirsiniz.

Runbook, Azure Automation’da otomatik işlemleri gerçekleştiren görevler grubu olarak adlandırabilir. Bu bir sanal makineyi başlatma ve günlük girişi oluşturma gibi basit bir işlemler de diyebiliriz. Örneğin, sunucuya veya veri tabanına bağlanırken, veri tabanının mevcut boyutunu öğrenmesinde ya da veri sınırının aşılıp aşılmadığını kontrol edilmesinde ve/veya kullanıcıyı bilgilendirme gibi birçok tekrarlayan süreçleriniz olabilir. Bu günlük süreçlerinizi oluşturacağız runbooklar sayesinde düzenli hale getirip, kontrolünü sağlayabilirsiniz.



Oluşturulan Automation içindeki Runbooklar bizlere hem zamandan hemde maddi açıdan avantajlar sağladığını göreceksiniz. Bu makelemizde ise Azure üzerinde barındırmış olduğumuz Sanal makinelerin, belirlediğimiz zaman diliminde çalışmasını sağlamak olacaktır. Azure sanal makinelerini sizlere anlatırken, kullandığınız kadar ödeme avantajı olduğunu belirtmiştik.

Peki, şirketinizin günlük iş süreçlerini Azure VM’ler üzerinden yönetiyorsanız ve standart bir şirket profilinden yola çıkarak, çalışma saatleriniz 9:00 – 18:00 diye düşünürsek, bide günlük iş süreçlerinizi bu saatler aralığında yapıyorsanız, iş saatleri dışında çalışan sanal makineleriniz için bir belli bir Mebla ödemek zorunda kalıyorsunuz. Neden şirketiniz kullanmadığını sanal makineler için ödeme yapsın ki… Azure Automation sayesinde bu senaryoya uygun sanal makineleriniz var ise, basit bir runbook ile şirketiniz için tasarruf sağlayabilirsiniz.

Aşağıdaki adımları uygulayarak belirlediğiniz zamanda Azure sanal makinelerinizi çalıştırabilirsiniz. İlk başta Azure Portalına giriş yapıyoruz.



Başarılı bir şekilde giriş yaptıktan sonra ise servislerden Automation Accountsbölümüne geliyoruz.



Bu pencerede ise Automation’ın ismini, ResourceGroup‘unu ve Location‘ı girerek Automation hesabı oluşturuyoruz.



Yaratmış olduğumuz Automation Account’umuzun içersinde Assets butonuna, akabinde Schedule ‘a butonuna tıklıyoruz.



Add a Schedule diyerek sanal makinemizin başlangıç zaman ayarın, yenileme ayarını ve günde bir kez çalışması gerektiğini belirterek zamanlayıcımızı oluşturuyoruz.



Bu penceremizde ise sanal makinemizin sonlandıracağımız zaman ayarını, yenileme ayarını ve günde bir kez çalışması gerektiğini belirterek zamanlayıcımızı oluşturuyoruz.



Azure Automation içersinde hali hazırda bulunan runbook’lardan yararlanacağız. Bunun için Mshowto Automation – Runbooks – Browse gallery bölüme tıklıyoruz.



Ekranda göründüğü üzere Start Azure V2 VMs Runbook’unu seçiyoruz. Ardından bu runbook’u Import ediyoruz.



Aynı şekilde Mshowto Automation – Runbooks – Browse gallery yolunu takip ederek, Stop Azure V2 VMs Runbook’unu seçerek, Import ediyoruz.



Import ettiğimiz Start – Stop Runbook’ların bulunduğu yere gelerek Runbooks – StartAzureVm1 ve StopAzureVm1 – Edit butonuna tıklıyoruz.



İki Runbook’larımızı Edit Graphical Runbook bölümünden Publish ediyoruz.



Ardından StartAzureVm1 üzerinden Schedules – Add a Schedule diyerek Schedule tabına önceden oluşturduğumuz VM-Start‘ını gösteriyoruz. Bir altındaki bölümde ise hangi parametrede çalışacağını belirtiyoruz.(ResoureceGroup ve Vm adını giriyoruz.)



Aynı şekile StopAzureVM1 – Schedules – Add a Schedules yollarını takip ediyoruz, bu sefer Schedule tabında VM – Stop ‘u seçerek, çalışacağı parametreyi girerek Runbook’umuzu kapatıyoruz.



Automaiton bölümüne geldiğimizde, Monitoring penceresinden varolan job Statistics ‘lerini görebilirsiniz.

OFFICE 365 Farklı Türde Lisans Atama

Merhaba, bu yazımızda ise Powershell komutları ile farklı türde lisans atama işlemini gerçekleştiriyor olacağız.

Bildiğiniz üzere kullanıcıların Office 365’te Outlook, SharePoint Online, Skype For Business ve diğer hizmetleri kullanmak için lisanslara ihtiyaçları vardır. Bir genel yönetici veya kullanıcı yönetimi yöneticisi olarak, yeni hesaplar oluştururken yeni kullanıcılara ve daha önce hesabı olan kullanıcılara kolayca lisans atayabilirsiniz. Bu lisansları tek tek atamak yerine tek seferde Powershell ile ekleyebiliyoruz.

Not: Kullanıcının lisansı kaldırıldığında, söz konusu kullanıcı hesabıyla ilişkilendirilmiş tüm veriler 30 gün süreyle tutulur. Verilen 30 günlük süre dolduktan sonra bu veriler silinir (SharePoint Online’a kaydedilen belgeler dışında) ve kurtarılamaz.

Office 365 Lisans atama işlemini öncesinde ise CSV dosyası oluşturulması gerekir.

CSV Dosyası Hazırlanması



Farklı türde lisans eklerken Excel içine UPN adresi ve Lisans ismini ile birlikte yazıyoruz.


Daha sonrasında Excel tablosu üzerinde “VERİ” sekmesi geliyoruz. Ardından Metni Sütunlara dönüştür butonuna tıklıyoruz ve Sınırlandırılmış (Virgül ve sekme karakterle ayrılmış.) seçili iken ilerliyoruz.


“Virgül” butonunu işaretliyoruz.


Son diyoruz.


Excel üzerinde yapılan işlemleri, Kayıt türü CSV(Virgülle Ayrılmış) olarak belirterek farklı kaydediyoruz.


Sonrasında ise License1 isimli Excel tablosunu Notepad üzerinde açıyoruz ve ” ; ” – ” , “olarak düzenliyoruz.


Encoding – UTF-8 olarak kaydediyoruz.

CSV dosyamızı hazırlandıktan sonra ise Powershell ile Office 365 hesabınıza bağlanmanız gerekir. Bu bağlantıyı sağlamak için aşağıda paylaşacağım “Microsoft Online Services Sign-In Assistant for IT Professionals RTW” ve “Windows Azure Active Directory Module for Windows PowerShell” indirmeniz gerekir.

Link;

Microsoft Online Services Sign-In Assistant for IT Professionals RTW:https://www.microsoft.com/en-us/download/details.aspx?id=41950

Windows Azure Active Directory Module for Windows PowerShell :http://go.microsoft.com/fwlink/p/?linkid=236297

Yukarıdaki iki link’ in kurulumu başarılı bir şekilde yaptıktan sonra Windows Azure Active Directory Module Run As Administrator olarak çalıştırıyoruz.

Powershell ile Office 365 Bağlantı sağlamak


Set-ExecutionPolicy Unrestricted

Import-Module MSOnline

$O365Cred = Get-Credential

$O365Session = New-PSSession –ConfigurationName Microsoft.Exchange -ConnectionUri https://ps.outlook.com/powershell -Credential $O365Cred -Authentication Basic -AllowRedirection

Import-PSSession $O365Session

Connect-MsolService –Credential $O365Cred


Office 365 Credentials bilgilerimizi giriyoruz.


Powershell ile Office 365 ‘e sağlıklı bir şekilde bağlantı sağlıyoruz.


Get-MsolAccountSku | fl Komutu ile Office 365 panelimize bulunan ilgili lisansları görebiliyoruz. Resimde gördüğümüz gibi “Office 365 Kurumsal E3″ ve “Office 365 Kurumsal E5” lisansı görünmektedir.


$Users Import-Csv -Path “C:license.csv”

foreach ($User in $Users)

{

    Set-MsolUserLicense -UserPrincipalName $User.UPN -AddLicenses $User.License

}



Office 365 üzerinde Farklı türde lisansları bu şekilde ekleyebiliriz.

Azure Customize Branding Ile Oturum Açma Ve Erişim Paneli Sayfası Nasıl Değiştirilir

Bugünün bulut hizmetleri dünyasında, kuruluşların her zaman kurumsal marka ve imajını koruyarak kullanıcı deneyimini geliştirmeye yönelik yollar aramaktadır. Microsoft, bulut ürünleri ile bu yönde bir adım önde olduğunu bizlere kanıtlamıştır. Office 365 ve Azure Platformunu kullanan firmaların kendi isim ve markalarını daha ön plana çıkarmak adına, Azure Active Directory Basic veya Premium Edition sürümü ile kullanabildiğimiz Customer Branding özelliğini inceliyor olacağız. Bu özellik sayesinde kurumsal açıdan kendi markanızı ön plana çıkarabilirsiniz. Bu özelliği aktif edebilmek için aşağıdaki adımları uygulamanız gerekmektedir. İlk olarak Azure Platformuna giriş yapıyoruz.

Microsoft Azure Panelini girişimizi yaptıktan sonra sol menü üzerinden Azure Active Directory – Configure  adımlarını takip ederek Customize Branding butonuna tıklıyoruz. Edit Existing Branding Settings (Default) ile devam ediyoruz. Bu default ayarları içinde gerekli işlemleri bir sonraki adımda sağlıyor olacağız.

Bu penceremizde ise Banner Logo ve Square Logo butonlarına ilgili tema resimlerimizi yüklediğimiz bölümdür. Biraz aşağı indiğimizde ise Sign-in page text heading butonu ile açıklama başlığı ve bir alt bölümde ise Sign-in page text butonuna oturum açan kullanıcılara uyarı mesajı yazabiliyoruz.
Banner Logo: Azure AD ve bulut uygulamalarında oturum açan kullanıcı sayfalarında ve Erişim paneli hizmetinde kullanılır

  • Piksel 60 x 280 olarak önerilir.
  • Maksimum piksel boyutu – 300px tarafından 60px.
  • Önerilen dosya boyutu – 5-10 kb. (JPEG de destekleniyor)

Square Logo: Windows 10, Azure AD web UI’de ve kullanıcı hesaplarını temsil etmek için kullanılır.

  • Square logo maksimum piksel boyutu: 240 piksel ile 240 piksel.
  • Önerilen dosya boyutu: 5-10 kb. (JPEG de destekleniyor)



Ardından arka plan tema değişikliği için de Sign-in Page illustration butonuna ilgili resmi yüklüyebilirsiniz. Sign-in Page Background Color butonu ile de arka plan temanıza sade bir renk verebilirsiniz.


Bu değişikliklerimizi başarılı bir şekilde kaydediyoruz. Yaptığımız işlemleri kontrol etmek adına Azure ve Office 365 Portalına ilgili kullanıcı ile giriş yaptığımızda değişiklikleri görebilirsiniz. Azure paneline giriş yaptığımızda standart olarak aşağıdaki Logo ve Banner ekranını görüyorduk,



Fakat yaptığımız işlemler sonrasında ise aşağıdaki gibi kendi Logo ve Banner ekranımızı görebiliyoruz.

Ayrıca bu ayarları Hem Azure Portalın da hemde office 365 portalında uygulandığını görebilirsiniz.

Microsoft Office 2016 Kullanım Kılavuzu

Microsoft Office 2016; Word, PowerPoint, Excel, Outlook, OneNote, Project, Visio ve Access de dahil olmak üzere Windows işletim sistemi için yeni masaüstü Office uygulamaları gelmektedir. Office 2016 ile en son üzerinde çalışılan belgelerinize mobil cihazlardan, PC’den ya da online olarak ulaşılabilirsiniz. Bunların yanı sıra Office 2016, belgelerinizi paylaşmayı ve başka kullanıcılarla aynı anda çalışmayı kolaylaştırır.

  • Ortak belgeler ile birlikte çalışma imkânı; Word, PowerPoint ve OneNote’taki birlikte yazma özelliğiyle, diğer kullanıcıların düzenlemelerini görün. Geliştirilmiş geçmiş sürücü, düzenleme işlemi sırasında belgenin anlık görüntülerine dönmenize olanak tanır.

  • Paylaşım kolaylığı; Belgenizden tek bir düğmeye tıklayarak paylaşın. İsterseniz, Outlook’taki yeni modern ekleri de kullanabilirsiniz: Outlook’tan çıkmadan OneDrive’dan dosyaları ekleyebilir ve izinleri otomatik olarak yapılandırabilirsiniz.

  • Tüm cihazlarınızda Office 2016 kullanımı; PC veya Mac’inizden Windows, Apple® ve Android™ telefon ve tabletlerinize kadar istediğiniz cihazda Office 2016 belgelerinizi gözden geçirebilir, çözümleyebilir ve sunabilirsiniz.

  • 1 TB OneDrive bulut depolama alanı; Onedrive, her yerde ve her cihazda arkadaşlarınız, aileniz ve projelerinizle önem verdiğiniz bağlantıları sürdürmenizi sağlar.


Microsoft Office 2016’nın yeni özelliklerini anlatan eğitim kılavuzlarını aşağıdaki ilgili linklerde bulabilirsiniz.

Windows için Office 2016 Kullanım kılavuzları

MAC için Office 2016 Kullanım kılavuzları

Microsoft Operation Management Suite (OMS) Genel Bakış Part-1

Operation Management Suite, Microsoft’un hibrit bulut için sunduğu BT yönetim çözümüdür. Tek başına kullanılabileceği gibi, mevcut System Center altyapınıza da entegre olabilen OMS, altyapınızın bulut tabanlı yönetimi için size maksimum esneklik ve kolaylık sağlar. Bulut dünyası için tasarlanan OMS, rekabetçi ve hızlı firmaların ihtiyaçlarını karşılayabilmek için, hibrit bulut altyapısınızı bir bütün olarak yönetilebilirsiniz. Farklı yönetim çözümleri ve ara yüzleri ile entegre etmek için hiç vakit harcamadan, yönetim süreçlerinin en kısa sürede çalışır duruma gelmesini sağlayabilirsiniz.


Operation Management Suite ile Azure, AWS, Linux,Hyper-V,VMware ve OpenStack dâhil her türlü fiziksel veya bulut ortamınızı istediğiniz bir şekilde yönetebilirsiniz. OMS, Aynı zamanda Planlama ve yönetimde verimliliği en üst düzeye çıkarmak ve sorunları kolayca tespit edebilmenize olanak sağlar. OMS kısaca On-prem veya bulut sistemli yapılarınızdan veri toplayan ve bunların analizini uçtan uca yapan bir servistir. Ayrıca alınan hata veya uyarılara karşıda alınması gereken önlemleri sizlere sunar.

Windows Server 2012 DFS Kurulumu Ve Yapılandırma

Bu makalemizde Windows Server 2012 DFS Rolunu inceliyor olacağız. Windows Server 2012 DFS, sunucuları birbirleri arasında yaptığı replikasyon sonucu, en güncel datanın tüm DFS üyelerinde tutulması anlamına gelmektedir. Dolayısıyla, İstanbul ‘da bulunan bir site ‘daki kullanıcı deneme.txt dosyasını görüntülemek istediğinde İzmir ‘de bulunan File Server ‘a gitmek yerine, kendisine en yakın NameSpace bağlanarak aynı datayı orada da görebilmesi amaçlanmıştır.

DFS (Distributed File System): Dağınık dosya sistemi anlamanı gelmektedir. İki farklı ana başlıkta inceleniyor.

  • DFS-N (ameSpace): Ortamda paylaşılan dosyaların yönetimi sağlar
  • DFS-R (eplitaion): Paylaşılan klasörler arasında replikasyonu(kopyalanması) yapan kısımdır.


DFS-R(eplitaion) ile alakalı olarak da 3 ana başlıkta işlemler yapabiliriz.

Yukaridaki resmi incelersek;

  • sharing files across branch offices çift yönlü replikasyon olabilir. Hub site dediği merkez branch office şubeler olabilir.
  • Data collection ise şubelerden merkeze dataları toplayabilirsiniz.
  • Data distribution kısmında ise merkezen şubelere data dağıtıyor olabilirsiniz.

Ortamımızı hazırlarken 3 sunucu gerekiyor.1 DC ve 2 adet DFS sunucu olacak şekilde.

ilk olarak DFS olacak 2 sunucu üzerinde DFS-N(ameSpace) –DFS-R(eplitaion 2 roles’leri kuruyoruz.

Server2 sunucu üzerinde,


Server Manager -Dashboard ekranından “Add roles and features” tıklıyoruz.


” Next” diyerek ilerliyorum.


Role-based or Features-based Installation seçerek NEXT diyerek devam ediyoruz.


“Next”diyerek devam ediyorum.


Roles bölümünden “DFS-N ve DFS-R” roleslerini işaretliyerek ilerliyorum.


Features bölümünde bir değişiklik yapmadan ilerliyoruz.


Kurulum dosyaları ile ilgili bir rapor sunuyor. “Install” diyoruz.


Kurulum bittikten sonra storage olarak bir alan belirlememiz gerekiyor. Deneme yaptığım için ben C: altında bir klasör göstereceğim. Siz tercihinizi harici bir disk ‘den yana kullanabilirsiniz.


DFS Management tools çalıştırıyorum.


DFS Management – Namespace sağ click “New Namespace” diyoruz. Kullanıcıların gideceği yeri belirliyoruz.


Namespace Server olarak DC makinamı gösteriyorum.Namespace ile ilgili bilgileri dışarıda bir yerde tutuyorum.“Next” diyorum.


Oluşturulan Namespace ‘ın adını “Datalar” veriyorum. “Next” diyorum.


Oluşturduğumuz Namespace’si Domain-Based namespace bazlı tutabiliriz yada Stand-alone Namespace domain dışı bir yerde tutabiliriz.Avantajlı olan ve seçilmesi gereken Domain-Based namespace ‘dir.

Bide Enable Windows Server 2008 mode işaretli olarak bırakıyoruz. Bu mode target ve folder sayısını arttırabiliyoruz.Domain-Based namespace ‘da “access-based enumeration” özelliği mevcut yani kullanıcının yetkisi yok ise o folder’ı hiç görmüyor. “Next” diyoruz.


Kurulum ile ilgili bir rapor geliyor karşımıza son olarak “Create” diyoruz.


Başarılı bir şekilde “Namespace” oluşturduk. “Close” diyoruz.


erbulmus.comDatalar ‘diye bir “Namespace” görebiliyoruz.


erbulmus.comDatalar sağ click New Folder ‘a tıklıyorum.


Name ismine “Docs” diyorum.Kurulumun ilk başında “Ortak” diye bir klasor paylaştırmıştık ,bu ortak klasoru 2 DFS sunucu üzerinde oluşturuyorduk. “Preview of namespace” kısmından ise  bu klasoru tanımlıyoruz.2 farklı sunucu üzerinde, “Add” diyerek 2 klasorumu ekliyorum.


Bu 2 sunucu birbiri ile Replikasyon içinde mi olacak diyor “YES” diyoruz.


Yes dedikten sonra  karşımıza replikasyon group ismi ve replikasyon klasorunu gösteriyor.“Next” diyoruz.


Replikasyona üye olacak sunucuları gösteriyor bana “Next” diyoruz.


Daha sonra ise ilk replikasyon kimden kime olacak diye soruyor biz server2 ‘den server3 replikasyon gerçekleşecek diyoruz. “Next” diyerek ilerliyoruz.


“Full mesh” olarak devam ediyoruz. Her şube birbirine data göndericek.


Bandwidth – full olarak seçiyorum. “Next” diyorum.


Yaptıklarımızın bir özetini gösteriyor bizde” Create” diyoruz.


İşlemlerimizin başarılı bir şekilde oluştuğunu görüyoruz.


“Docs” klasörümüz hazır durumda şimdi denememizi yapabiliriz.

 erbulmus.comDatalardocs klasör altında farklı dosyalar ekleyeceğim ve 2 sunucu arasında replikasyon gerçekleşmesi gerekecektir.


Server2 paylaşım klasöründe bir klasör oluşturuyorum. Server3’de aynı klasörü görebiliyoruz.


Şimdide de server3 sunucumuzdan ise bir metin belgesi ekliyoruz. Aynı şekilde server2 sunucumuzda replikasyonun gerçekleştiğini görebiliyoruz.


Sunucular arasında replikasyon işlemi olmamış ise sunucuları tetiklemek için “dfsrdiag pollad” komutunu kullanıyoruz. Bu komut “DC” ile iletişime geçip DFS ile ilgili değişiklik var ise o değişikliği alıyor.

Yukaridaki testtimizde 2 dosyanın sunucular arasında replikasyon işlemini yaptığını görmekteyiz. 

Operation Management Suite’in mimarisi Part -2

Operation Management Suite’in mimarısını aslında 4 ana bileşende toplanır ve bunlar aşağıdaki gibidir ;

  • Insight and Analytics
  • Automation & Control (Otomasyon ve Denetim)
  • Protection and Disaster Recovery ( Koruma ve Olağanüstü Durum Kurtarma )
  • Security and Compliance (Güvenlik ve Uyumluluk )

 Insight and Analytics

Log Analytics, tarafından toplanan tüm veriler, Azure’da barındırılan (repository) OMS deposunda depolanır. İşletim sistemleri ve uygulamalar tarafından oluşturulan günlük ve performans verilerini toplamanıza, bunlar arasında bağlantı kurmanıza ve bu veriler üzerinde arama işlemi yapmanıza yardımcı olur. Toplanacak verileri OMS’in çözümleriyle birleştirebilir ve bu veriler üzerinden mantıksal raporlar alabilirsiniz . Ayrıca çözümler en az yapılandırmayla veya hiç yapılandırma istemeden otomatik olarak sunulan hizmetlerle işlemler sağlanır.

 Otomasyon ve Denetim

Azure Otomasyonu, Kullanıcıların bulut veya local ortamda sıklıkla gerçekleştirdikleri iş yüklerini, hatasız ve sık tekrarlanan görevlerini otomatik hale getirmek için kullanılan bir yöntemdir. Bu yöntem zamandan tasarruf sağlar ve normal yönetim görevlerinin güvenilirliğini de artırır, hatta bu kuralları düzenli aralıklarla otomatik olarak gerçekleştirilecek şekilde ayarlanabilir. Runbook’ları kullanarak işlemleri otomatik hale getirebilir ya da istenen yapılandırmayı kullanarak varolan yapılandırmayı otomatik hale getirebilirsiniz.

Runbook

, Azure Automation’da otomatik işlemleri gerçekleştiren görevler grubu olarak adlandırabilir. Bu bir sanal makineyi başlatma ve günlük girişi oluşturma gibi basit bir işlemler de diyebiliriz.


 Koruma ve Olağanüstü Durum Kurtarma (Azure Backup & Azure Site Recovery)

Azure Backup, varolan uygulama verilerinizi korur ve herhangi bir yatırım sağlamadan önemli verilerinizi uzun süre boyunca saklar. SQL Server ve SharePoint gibi uygulama iş yüklerinizin yanı sıra fiziksel ve sanal Windows sunucularındaki verilerinizide yedekler. Uzun vadeli depolama açısından verilerinizi farklı bölgelerde saklama seçenekleri sunmaktadır.
Azure Site Recovery; şirket içi Hyper-V sanal makineleri, VMware sanal makineleri, fiziksel Windows/Linux sunucularını felaketten kurtarma işlemlerini düzenleyerek iş sürekliliği ve olağanüstü durumlarda kurtarma stratejinize katkı sağlar. Bu makineleri cloud ortamına yada ikinci bir veri merkezine taşıyarak veri merkezinizi genişletebilirsiniz. Site Recovery, aynı zamanda iş yükleri için basit bir yük dengeleme ve kurtarma işlemi sunar.

Azure Site Recovery için üç temel senaryo bulunmaktadır;

  • Hyper-V sanal makinelerini

Hyper-V sanal makineleri VMM tarafından yönetiliyorsa, ikincil veri merkezine veya Azure depolama hizmetine yönelik taşıma gerçekleştirebilirsiniz. Azure’a yönelik taşıma, güvenli bir İnternet bağlantısı üzerinden yapılır. Hyper-V sanal makineleri VMM tarafından yönetilmiyorsa yalnızca Azure depolama hizmetine yönelik olarak çoğaltma işlemini gerçekleştirebilirsiniz.

  • VMWare sanal makinelerini

VMware sanal makinelerini VMware veya Azure depolama hizmetini çalıştıran ikincil bir veri merkezine yönelik olarak taşınabilir. Azure’a yönelik taşıma, siteler arası bir VPN veya Azure ExpressRoute üzerinden ya da güvenli bir İnternet bağlantısı yoluyla gerçekleşebilir. İkincil bir veri merkezine yönelik taşıma, InMage Scout veri kanalı üzerinden gerçekleştirilir.

  • Fiziksel Windows ve Linux sunucularını

Fiziksel sunucuları ikincil bir veri merkezine veya Azure depolama hizmetine yönelik olarak taşıyabilirsiniz. Azure’a yönelik taşıma, siteler arası bir VPN veya Azure ExpressRoute üzerinden ya da güvenli bir İnternet bağlantısı yoluyla gerçekleşebilirsiniz. Azure Site Recovery, bazı veri istatistiklerini görüntüleyen bir OMS çözümüne sahiptir, ancak işlemler için Azure portalını kullanmanız gerekecektir.

 Güvenlik ve Uyumluluk

Güvenlik ve Uyumluluk, altyapınıza ilişkin güvenlik risklerini belirlemenize, değerlendirmenize ve azaltmanıza yardımcı olur. Yönetilen sistemlerdeki güvenlik olaylarını toplayarak çözümler sağlamaktadır. Aynı zamanda kötü amaçlı yazılımların durumunu ve sunucu güncelleştirmelerin en stabil halini raporlayabilir ve gözlemleyebilirsiniz.

Windows Server 2012 WSUS Adım Adım Kurulum Ve Yapılandırma

Merhaba bu makalemizde sizlere Wsus Rol’ününden bahsediyor (Windows Server Update Services) olacağım. WSUS, Microsoft tarafından hazırda kullanılan ürünlerin güncelleştirmelerini, ağ ortamındaki client bilgisayarlara dağıtmamızı sağlamaktadır. Aynı zamanda WSUS bu güncelleştirmeleri takip edebilmemizi sağlar.

WSUS (Windows Server Update Services) kurulumu için ilk olarak Server Manager yönetiminde Dashboard kısmından “Add roles and features” ı seçiyoruz.


“Next”diyoruz.


Role-based or Features-based Installation kurulumu bildiğimiz rol ve özelliklerin kurulumunu yapabileceğimiz bölümdür. “Next” diyorum.


Wsus.erbulmus.com sunucuma WSUS (Windows Server Update Services) roles’u kuracağımdan dolayı“Next” diyorum.


Roles bölümünde iste WSUS (Windows Server Update Services) roles’u işaretliyorum.“Next” diyorum.


Select features ekraninda sunucumuz üzerine kurubileceğimiz Features‘leri görüyoruz.“Next” diyoruz.


WSUS(Windows Server Update Services) rolünün kurulumuna devam etmek için” Next “diyerek devam ediyoruz.


WID Database :Kendi veritabanını oluşturarak kullanacağımız databasedir.

WSUS Service :WSUS roles’nun çalışmasında rol oynayan servistir.

Database : Bu seçeneği seçerseniz .WID Database ve WSUS Service seçeneğini seçemezsiniz bu sunucu üzerinde sadece Database tutulur.

Biz kendi database ve wsus servisini bir arada kuracağımızdan dolayı WID Database ve WSUS Service seçeneğini seçiyoruz. “Next” diyoruz.


Sanal sunucu üzerinde işlem yaptığım için ben C: altında Wsus isimli bir klasörünün içinde update’lerimi barındıracağım. “Next” diyerek ilerliyoruz.


Web server IIS Roles kuruyoruz.


Bu pencerede değişiklik yapmamiza gerek yok “Next” diyerek geçebiliriz.


Restart the destination server automatically if required seçeneğini işaretliyoruz. “Next” diyoruz.


“Close” diyoruz.


Server Manager Dashboard‘an ekraninda Tools bölümüne gelerek oradan Windows Server Update Services‘e tıklıyoruz.


“Run”diyoruz.


“Next” diyoruz.


Kutucuğu işaretlerseniZ Microsoft tarafına istatislik bilgi gidecektir.Ben işaretlemeden “Next” diyorum.


Update’leri microsoft tarafından alacağımızdan dolayı Synchronize from microsoft update diyerek ilerliyoruz.


Proxy kullanmayacağız. “Next” diyerek ilerleyebiliriz.


Connect to Upstream Server ekraninda gerekli bilgilerin ve Synchronize işlemlerini başlatmak için Start Connecting‘i seçip işlemi başlatıyoruz.


Kurulum bitti “Next” diyoruz.


Hangi dillerde update’leri indirmek istiyorsak yada ortamda hangi diller kullanılıyorsa o dilleri işaretlememiz gerekmektedir.


Benim ortamda windows server 2012 ve üzeri işletim sistemi olduğu için ben windows server 2012 tiklerini işaretliyorum. “Next” diyoruz.


Configure Sync Schedule ekranında Windows Update Services sunucumuzun update işlemleri katagori olarak düzenleyebiliriz.Burada ihtiyacımız olan update’leri belirliyoruz.”Next” diyoruz.


Senkronizasyon işlemi nasıl yapılsın yada hangi günlerde yapılsın gibi işlemleri yapabiliriz.Değişiklik yapmadan devam ediyorum. “Next” diyorum.


“Begin initial Synhronization” kutucuğunu işaretliyerek senkronizasyon işlemini başlatıyoruz.


Finish diyoruz.


Yukaridaki resmin sol üst bölümündeki “Synchronize Now” linkine tıklıyoruz.


Synchronize Now işleminden sonra security update ve critical update’ler buldu.Fakat 3. uyarıda ise Your Wsus server currently shows that no computers are registerede to receive update. uyarsında Windows Update Services kurulumu yapıldı ama bu hiç bir client makinamız bilmiyor bu servisi client bilgisayarlarımıza tanıtmamız gerekir.Bu işlem ise Group Policy Management üzerinden yapılmaktadir.


Server Manager Dashboard‘an ekraninda Tools bölümüne gelerek oradan Group Policy Management ‘e tıklıyoruz.


Computer Configuration tabından Policies – Administrative Templates -Windows components – Windows Update tıklıyoruz.


Bizim işimize Configure Automatic Update ve Specify intranet Microsoft update service location yarıyacaktır.

Configure Automatic Update: Update’ler hangi gün ve hangi saatler indirilsin  nasıl kurulsun diyebiliyoruz.

Specify intranet Microsoft update service location: Update sunucumuzun kim olduğunu belirtiyoruz.

Configure Automatic Update


Önce Policy “Enable” ediyoruz.

Sırasıyla incelersek,

Notify for download and notify for install: Yeni update geldiğinde indiriyim mi diye sor ve indirdikten sonrada kurulumu yapılsın mı diye sor.

Auto download and notify for install: Otomatik olarak indir ve kurulum yapılsın mı diye sor

Auto download and schedule the install: Hiç bir şey sorma otomatik olarak indir ve benim aşağıdaki bölümde belirteceğim gün ve saatte kurulumu yap (seçeceğimiz seçenek bu)

Allow local admin to choose setting: Local admin nasıl istiyorsa update’leri one indirip kurulumu yapsın.

Biz 3. seçenek olan Auto download and notify for install ‘ı seçiyoruz. “Apply” diyoruz.

Specify intranet Microsoft update service location


Yine önce Policy’i “Enable” ediyoruz. Bu kısımda Windows Server Update Services kim olduğunu söylüyoruz.

Her iki yerde aynı adresi giriyoruz. Birincisi Wsus sunucu ki olduğu ikincisi ise update’ler ile ilgili raporlarını o adrese bildiriyoruz.

Https://wsus.erbulmus.com:8530


Domain Controller 5 dk içerisinde diğer makinaler ise 90 ve 120 dk arasında yapılan ayarları alacaktır. Update’leri kontrol etmeyen makinalarda ise bir komut ile o makinayı tetikleyebiliyoruz.Bu komut microsoft sınavlarında sorular bir komuttur.

” Wuauclt.exe /reportnow /detectnow “

Resimde ise ortamda tek bir “wsus” sunucum olduğu için onu görebiliyoruz.


All Updates kısmına geliyoruz ister tek tek, istersek tümünü seçerek update’leri kurabiliyoruz. Ben tümünü seçip “Approved for install “diyorum.


Ok” diyoruz.

Update kurulumunu başlatmış bulunuyoruz.


Update Services kısmından Options tıklıyoruz.


 Update Source and proxy server: ilk konfigürasyon yapıldığı yer update’leri microsoft tarafından aldığımızı gönderen yerdi. Proxy ayarlarınıda yapıldığı yer aynı zamanda

Products and classifications: konfigürasyon sırasında yeni bir ürün yüklediniz sunucunuza mesela exchange server onunla ilgili update’leride indir dediğimiz yerdir.Aynı zamanda ne tür update’leri indirmesini bu kısımdan değiştirebiliriz.

Update files and languages: Bu kısımda ortama farklı dilde işletim sistemi eklediğinde değişiklik yapabileceğimiz kısımdır.

Automatic Approvals: Update’ler ile ilgili ayarları otomatik halde yada manuel olarak “Approva “edebiliyorduk.

Synchronizations Schedule: sekronizasyon ile ayarların yapıldı kısım.

Computers: Bu bölümde update’ler ile ilgili grouplar oluşturabiliyorduk ve grouplara göre update işlemlerini düzenleyebiliyoruz.


Server cleanup Wizard: Kullanılmayan ve ihtiyaç duyulmayan update’lerin bu kısımdan temizleyebiliriz.

Reporting Rollup: Alınan raporların içinde serverla ilgili bilgileri istiyorum veya istemiyorum diyebiliyoruz.

E-mail Notifications: Sekronizasyon yapıldığı zaman belirli kişilere mail gönderilsin yada belli aralıklarda rapor alınsın gibi uyarıları yönettiğimiz kısımdır.

Microsoft update Improvement Program: Bu bölüme kurulum başında bakmiştık, Microsoft tarafına istatislik bilgi gönderecektir.Biz işareti kaldırmıştık.

Personalization: Update’leri nerden aldığını izlediğimiz kısım

Wsus server configuration Wizard: İlk konfigürasyon sihirbazını tekrar çalıştırıyor.