Azure Resource Manager Nedir – Bölüm 1

Preview Portal ile birlikte hayatımıza giren en dikkat çekici özellik, Azure üzerinde barındırılan kaynaklarınızın yönetimi için yeni bir yöntem olan Resource Manager ortaya çıkmıştır. Azure Resource Manager kendi içerisinde iki kısımdan oluşmaktadır.

  • Resource Group
  • Resource Group Template

RESOURCE GROUP

Resource Group ile artık Azure üzerinde hizmet veren kaynaklarınızı mantıksal birim içerisine alarak görüntüleyebilirsiniz. Aşağıdaki görseldeki örnekteki (VM, Storage, Database) gibi kaynakları oluşturan mantıksal birimlere Resource Group denir. Bu mantıksal birimleri eski portal üzerinden görme şansınız bulunmamaktadır. Resource Group oluşturmamızın diğer sebepleri ise, kaynaklarınızı mantıksal bir grup içerisine alarak, örneğin tek bir Azure Subscription altında bulunan müşterileriniz, şirketinizde bulunan departmanlar veya Azure kaynakları ( VM, Database, Storage, Web App ) bazında Resource Group içerisine alarak kolay bir şekilde yönetebilirsiniz. Bu sayede Resource Group Azure üzerinde kullanılan kaynakların fatura bilgilerini, servis durumunu ve maliyet yönetimi kolaylıkla sağlayabilirsiniz. Biraz daha derinleştirelim, yapınızda birçok Resource Group var bunların içerisindeki kaynaklarınızı diğer Resource Group içerisine taşıyabilir veya tek tıklama ile seçtiğiniz Resource Group içerisindeki kaynaklarınızı Azure içerisinden kolayca silebilirsiniz.

Resim

Resource Group ile gelen özellikler

  • Role Based Access Control
  • Tags
  • Audit Logs
  • Resource Locks

ROLE BASED ACCESS CONTROL

Resource Group oluşturmamızın diğer avantajı ise, Azure içerisinde Resource Group bazında Role Based Access Control yetkisi verebiliyoruz.

TAGS

Resim

Resource Group veya Resource atanan “Tag(etiket)” sayesinde yönetimde büyük kolaylıklar sağlamaktadır. Artık kaynaklarınızı çağırırken ve aksiyon alırken atamış olduğunuz etiket adıyla çağırmanız yeterli olacaktır. Bu özellikte kısıtlamalar bulunmakta hemen ondan bahsedelim. Resource başına 15 adet “Tag(etiket)” atayabilmekteyiz. Azure üzerinde izlenen “Tag” yapılandırmasından inceleyelim.

  • Ortam bazında etiket ( Dev / Test / Prod )
  • Role bazında etiket ( Web Server, Database )
  • Departman bazında etiket ( Finans, Satış, IK )
  • Sorumlu kişi bazında etiketleme (ITPersonel1, ITPersonel2)

AUDIT LOGS

Oluşturduğunuz Resource Group’lar için Role Based Access Control ile yetki devri yaptığınızı varsayalım. Bu yetki devrinden sonra Audit Log’lar ile Resource Grouplar üzerinden yapılan işlemleri görebilirsiniz. Varsayılan olarak açıktır. Log içeriğini görüntülemek için Powershell ihtiyacımız bulunmaktadır.

RESOURCE LOCKS

Active Directory tarafında objelerin yanlışlıkla silinmemesi için korumaya aldığımız gibi, aynı yapıyı Azure Resource Group içerisindeki kaynaklar içinde kullanabiliyoruz. Kaynaklarımızın hatalı bir şekilde silinmemesini sağlayabiliriz.

Resource Group yönetmek için Preview Portal, Powershell, Azure CLI ( Mac, Linux, Windows),veya REST API kullanılabilir. Yazımızın içerisinde Preview Portal ve Powershell üzerinden örnekler gerçekleştireceğim. Artık Preview Portal üzerinde oturum açıp ilk Resource Group oluşturma işlemlerine başlayalım. Browse bastığınız zaman “Resource Group” listesini göreceksiniz. Add butonu ile yeni bir Resource Group yaratmak için Resource Group Name ve Region belirleyip oluşturalım. Alt kısımda ise Pin to Startboard seçili olarak gelmekte bu ise oluşturduğumuz Resource Group içerisine kolayca ulaşmak için Preview Portal başlangıç sayfasına bağlayabilirsiniz.

Resim

“Create” butonunu tıkladık, Resource Group oluşturma işlemi bittikten sonra, Preview Portal başlangıç sayfasına dönelim ve kontrol edelim.

Resim

“BAResourceGroup” olarak oluşturduğum Resource Group Preview Portal ana sayfasında görmekteyim. “BAResourceGroup” üzerine gelip tıkladığınız zaman oluşturduğunuz Resource Group detayları aşağıdaki gibi karşımıza gelmektedir.

Resim

Yukarıda “Summary” kısmında görüldüğü gibi yeni oluşturduğumuz Resource Group içerisinde herhangi bir kaynak bulunmamaktadır. “Settings” butonuna basarak Resource Group ile ilgili yazımızın başında bahsettiğimiz RBAC ayarlarını yani Resource Group yönetimini başka bir çalışana devretmek için Users kısmından gerçekleştirebilirsiniz. Bununla beraber, Properties Resource Group yapılandırma ayarlarınızı ( Region, Subscription) bilgilerini, Tags kısmında ise kaynaklarınıza etiket vererek verilen Tag adı ile çağırma şansına sahip olursunuz. Unutmayalım, Audit Logs ve Resource Locks Powershell ile yönetebilmektedir.

Resim

Oluşturulan Resource Group içerisinde “Add” butonuna tıklayarak, yeni bir kaynak ekleyebilirsiniz. Eklenen kaynaklar(VM, Web Site, Database, Storage) ile ilgili bazı kurallardan bahsedelim.

  • Her kaynak sadece bir Resource Group içerisine üye olabilir.
  • Herhangi bir kaynak istenildiği zaman Resource Group içerisinden çıkartılabilir veya başka bir Resource Group içerisine eklenebilir.( Powershell ile yapılıyor.)
  • Resource Group farklı Region üzerinde hizmet veren kaynakları üye olarak alabilir.

Resource Group içerisine girdiğimiz zaman “Summary” kısmında ise, Peers ve Linked Resources kısımlarını görmekteyiz.

Peer Resources: Resource Group içerisinde tutulan kaynakların listelendiği yerdir.

Linked Resources: Resource Group içerisinde bir web sitesi olduğunu düşünelim ve bu web sitesi Database kullanması gerektiğini ve bu Database sunucusu başka bir Resource Group içerisinde olsun. Farklı Resource Group içerisindeki kaynaklar ilişki içerisinde olsun. İşte böyle bir durumda başka Resource Group üzerinden kullanılan kaynaklar örnekte verdiğimiz gibi (Website + Database) linked Resources kısmında gözükecektir.

Resource Group içerisine ben bir adet sanal makine ekleyerek sizlere yazımızın başında bahsettiğimiz Servis durumunu ve fatura detaylandırmasını detaylarına beraber bakalım.

Resim

Yukarıda görüldüğü gibi Resource Group içerisinde Monitoring ve Billing detaylarını görebiliriz. Resource Cost kısmına bakacak olursak Resource Group içerisine eklemiş olduğum bir sanal makinem bulunmakta ve bunun bana maliyet detaylarını göstermektedir. Resource Group içerisine ekleyeceğiniz tüm kaynaklarınızın size yansıyan maliyet detaylarını bu ekrandan kontrol edebilirsiniz.

Azure DNS Preview

Mayıs ayı içerisinde Microsoft bizlere niyahet Azure üzerinde DNS Servisinin Preview olarak duyurdu. Artık Azure üzerinde Public DNS hizmeti alabileceğiz. Amazon içerisinde bu hizmet uzun süredir var. Şimdilik bu yeni gelen özelliği kullanmak için sadece Powershell ile gerçekleştirebiliyoruz.

DNS Hizmeti ile beraber yakın zamanda eklenecek olan özellikler ise,

  • DNSSEC Support
  • Traffic Manager ile beraber biçimde çalışma
  • Office 365 içerisine custom domain ekleme işlemleri
  • Azure Portal üzerinden yönetim arayüzü

Azure DNS servisini Powershell üzerinden yöneteceğimiz için Azure Powershell Modülünü güncellememiz gerekmektedir. GitHub üzerinden en güncel Azure Powershell modulü aşağıdaki linkte mevcuttur.

https://github.com/Azure/azure-powershell/releases

Azure Powershell Modülünü kurduktan sonra versiyon kontrol için aşağıdaki komutlar size yardımcı olacaktır.

Yapacağımız işlemleri sırasıyla özetleyelim.

  • Powershell içerisine Azure hesabının eklenmesi
  • Azure DNS önizleme sürümüne kaydolmak ( Preview Feature ekranı veya Powershell ile yapılabilir.)
  • Resource Group oluşturması ( Azure içerisinde mevcut Resource Gruplar kullanılabilir.)
  • Zone oluşturulması ve Registrar(tescil edilen firma) tarafında Name Server(NS) kayıtlarının güncellenmesi

Powershell içerisine Azure hesabınızı eklemek için Blog üzerinde daha önce detaylı bir yazı paylaşmıştım. Hızlıca tekrardan bahsedelim. “Add-AzureAccount” cmdlet kullanarak karşımıza gelen kısımda Subscription bilgileri ile Powershell içerisine Azure hesabımızı ekleyebiliriz.

Azure DNS Preview servisini kullanmak Preview Feature sayfasından bunu aktif etmeniz için aşağıdaki adresten başvuru yapmanız gerekmektedir.

http://azure.microsoft.com/en-us/services/dns/

Yukarıdaki işlemi dilerseniz Powershell ile gerçekleştirme şansınız bulunmaktadır. Azure Powershell Modülünü ResourceManager Moduna çekmeniz gerekmektedir. Bu sayede Provider ile ilgili cmdlet karşımıza gelecektir.

Switch-AzureMode AzureResourceManager

Register-AzureProvider -ProviderNamespace Microsoft.Network -Force

Register-AzureProviderFeature -ProviderNamespace Microsoft.Network -FeatureName azurednspreview -Force

Get-AzureProviderFeature -ProviderNamespace Microsoft.Network -FeatureName azurednspreview

Powershell içerisine Azure hesabımızı tanıttık, DNS Preview özelliğini kullanmak için ister Preview Feature sayfasından veya yukarıda görüldüğü gibi Powershell ile başvuru yapabiliyoruz. Yukarıdaki en son Powershell komutu ile yapılan DNS Preview servisi için RegistrationState kısmını ekrana getirdim. Eğer yeni başvuru yapsaydınız yaklaşık 24 saat içerisinde aktif hale gelecekti. Preview Feature sayfasından veya Powershell ile yapılan başvuruları buradan kontrol etmeniz gerekmektedir. Sebebi ise henüz DNS Preview servisini Azure Portal üzerinden göremiyoruz.

DNS Preview başvurusunun “Registration State” kısmını “Registered” gördükten sonra, artık DNS Zone tanımlamasını Azure DNS Servisi içerisinde yapalım. Yukarıdaki adımlarda belirttiğimiz gibi, DNS Zone oluşturmanız için Azure içerisinde mevcut yada yeni bir Resource Group yaratmalısınız.

Yeni bir Resource Group yaratmak için yine Azure Powershell Modulünü ResourceManager modunda ve kullanmanız gereken cmdlet “New-AzureResourceGroup –Name ResourceGroupName –Location AzureRegion” şeklinde olmalıdır.

Azure üzerinde artık DNS Zone yaratma işlemine geçelim. Unutmamız gereken nokta var, Azure DNS Servisi içerisine Zone yarattığımız zaman bizlere Name Server (NS) ve Start of Authority (SOA) iki adet kayıt oluşturacak. Bu kayıtlar bizlere Windows Server içerisinde DNS hizmeti içerisinde Zone oluşturduğumuz zamanda gelmektedir. Name Server(NS) kayıdı içerisinde DNS Sunucu bilgileri var ve biz bu isimleri alıp Alan adımızı Registrar ettiğimiz yani tescil ettiğimiz firma üzerinden Azure DNS Server adresimizi göstermemiz gerekmektedir.

Azure DNS Servisi içerisine DNS Zone eklemek için kullanacağımız cmdlet “New-AzureDNSZone –Name domainname –ResourceGroup ResourceGroupName” şeklinde olmalıdır.

Zone ekleme işlemi bitti, artık Zone oluştururken Name Server (NS) ve Start of Authority (SOA) kayıtlarımızı gösterelim. Bunun için kullanacağımız cmdlet, “Get-AzureDnsRecordSet -ZoneName domainname -ResourceGroupName ResourceGroupName -RecordType Kayıttipi(NS – SOA – A – SRV )

Not: RecordType parametresini kullanmaz iseniz DNS zone içerisindeki tüm kayıtlar listelenir.

Oluşturduğum Zone içerisinde bu Domain Adına hizmet veren DNS Server listesi yukarıdaki çalıştırdığım cmdlet sayesinde görmekteyim. Artık yapmam gereken sadece, Registrar arayüzünden (CPanel) içerisinden bu alan adı için belirtilen DNS Serverları kullanmam gerektiğini belirtmem gerekiyor.

Yukarıdaki gibi artık hasangural.com için Azure DNS Serverlarını kullanacağımı belirttim. Artık hasangural.com için Azure DNS hizmet veriyor. DNS Hizmetimizin başarılı bir şekilde çalıştığını anlamak için test amaçlı bir tane Resource Record kayıdı oluşturalım. Host (A) kayıdı oluşturup ve daha sonra bunu doğrulamasını gerçekleştirelim.

Azure üzerinde Zone içerisine Resource Record ( A, MX, SRV, PTR, TXT) kayıtlarını eklemek için kullanacağımız cmdletler, “New-AzureDnsRecordSet, Add-AzureDnsRecordConfig, Set-AzureDnsRecordSet” bunların hepsini pipeline süreci içerisinde kullanmamız gerekmektedir.

Azuredns.hasangural.com adında bir Host(A) kayıt eklendi ve ip adresi olarak “4.5.6.7” olarak gösterdik. Şimdi ise bunun bir doğrulamasını yapalım. ( Powershell veya Nslookup ile )

Configuring Azure VNet-to-VNet VPN – Part 2

Yazımızın ikinci bölümüyle devam ediyoruz. “Create Gateway” kısmına gelip “Dynamic Routing” tıklayarak Gateway adresi oluşması için yaklaşık olarak 30-40 dakika beklememiz gerekiyor. Bu Virtual Network(VNet) için bizlere VPN tünelinin oluşmasını sağlayan Public IP ataması gerçekleşecektir.

İki ayrı Virtual Network birbirine VPN yapacakları için her iki tarafında “Gateway” adresine ihtiyacı bulunmaktadır. “AzureVNet – West Europe “için de aynı şekilde “Dynamic Routing” tıklayarak gateway oluşturmasını sağlıyorum.

Gateway adresin oluşması için bir süre geçtikten sonra, “AzureVNet – East US” içerisine girelim ve Gateway IP Adresi oluşmuş durumdadır.

Diğer Virtual Network (“AzureVNet – West Europe”) içerisine girip, Gateway IP Adresinin tanımlandığını görmekteyim. Bu Gateway IP Adreslerini yazımızın ilk başlarında “Local Network” tanımlarken “VPN Device Address” kısmı bulunmaktaydı. Biz bu adresi “temp” olarak nitelendirmiştik. Sebebi ise ilgili Virtual Network içerisine VPN yapabileceğimiz Gateway IP Adresini henüz oluşturmamıştık.

Her iki VNet’in Gateway IP Adreslerini not alıp artık “temp” olarak girilen “Local Network için güncellemesini gerçekleştirelim. Azure Portal içerisinden “Networks” tabında gelip, “Local Networks” kısmına girdikten sonra, düzenlemek istediğiniz ilgili “Local Network” üzerine gelip “Edit” butonuna basalım. “VPN Device Adress” kısmına ise girmiş olduğumuz “temp” adresini silip oluşan ilgili Virtual Network (VNet) için oluşan Gateway IP Adresini girerek güncellemeniz gerekmektedir.

Aşağıda görüldüğü gibi güncellemeleri gerçekleştirdim. Azure üzerinden bu “Local Network” ile herhangi bir bağlantı “Site to Site VPN” ya da “VNet to VNet VPN” yapılmak istenirse, VPN Device Adresi üzerinden erişim sağlanacaktır.

Tanımlı olan “Local Networks” için “VPN Device Address” güncellemesi yaptıktan sonra, “Site to Site VPN” ile hiç ilgilendiyseniz orada Vendor göre bizlere hazır yapılandırma dosyaları indirmektedir. Fakat biz Azure içerisinde “VNet to VNet VPN” yapacağımız için, herhangi bir yapılandırma (Powershell script, config dosyası) indirip çalıştırmayacağız. Azure içerisinde VPN yaptığımız için böyle bir durumumuz yok. “Site to Site VPN” için yapılandırma dosyalarının(Powershell Script, Config) içerisinde kullanılan güvenlik protokolleri sebebiyle erişim için “Pre-Shared key” bilgileri saklanmaktadır. Şimdi biz de iki farklı VNet için oluşturduğumuz Gateway adreslerine “Pre-Shared key” tanımlaması gerçekleştirerek birbirleriyle bağlantı kurarken karşılıklı doğrulamaları gerekiyor. Bu kısımda yardımımıza Powershell koşuyor. Azure Powershell ile kullanacağımız cmdlet sayesinde belirtiğimiz Virtual Network (VNet) için şu “Local Network” içerisine giderken belirtilen “Pre-Shared key” tanımlamasını yapabiliriz. Azure Powershell yükleme ve hesap tanıtmak için bu yazım sizlere yardımcı olacaktır.

Set-AzureVNetGatewayKey –VnetName (VirtualNetworkAdı) –LocalNetworkSiteName(VPNYapılacakLocalNetworkAdı) –sharedKey (Paylaşımlı Anahtar) şeklinde bu cmdlet kullanabilirsiniz.

Sadece VNet to VNet VPN yaparken birbirlerine bağlantı yapılacak Virtual Network(VNet) için Gateway adreslerine “Pre-Shared Key” atanması gerekiyor.

#region Set-AzureVNetGatewayKey Pre-sharedkey

Set-AzureVNetGatewayKey
-VNetName
“AzureVNet – East US”
-LocalNetworksiteName
“AzureVNet – West Europe – Local Network”
-sharedKey bilgeAdamPass

Set-AzureVNetGatewayKey
-VNetName
“AzureVNET – West Europe”
-LocalNetworksiteName
“AzureVNET – EastUS – Local Network”
-sharedKey bilgeAdamPass

#endregion

Powershell üzerinden VNet to VNet VPN yapılabilmesi için Pre-SharedKey atamasını gerçekleştikten sonra, VPN bağlantısını aktif etmemiz için isteğinize bağlı olarak herhangi bir Virtual Network(VNet) içerisine girip “Connect” butonuna basmanız yeterli olacaktır.

Bağlantı kurulmaya başlıyor. Bu işlem bittikten sonra, “Dashboard” sekmesine gelip arada bağlantı ve giden gelen trafiği görebilirsiniz. Artık Azure içerisinde bulunan “AzureVNet – West Europe” ve “AzureVNet – East US” adındaki farklı Azure DataCenter da bulunan Virtual Network(VNet) yapısı birbiriyle VNet to VNet VPN sayesinde erişim sağlanabilir.

Dilerseniz Powershell ile bağlantı durumunu kontrol edebilirsiniz. “Get-AzureVNetConnection” cmdlet ile Virtual Network (VNet) adını göndererek, kolayca bağlantı durumu hakkında rapor alabilirsiniz.

#region Check VNet to VNet Connection Status

Get-AzureVNetConnection
-VNetName
“AzureVNet – East US”
,
ft
LocalNetworkSiteName,
ConnectivityState

#

Get-AzureVNetConnection
-VNetName
“AzureVNET – West Europe”
,
ft
LocalNetworkSiteName,
ConnectivityState

#endregion

Son olarak yazımızın başında belirtmiş olduğum iki adet Virtual Machine bulunmakta ve bunlar iki ayrı Virtual Network (VNet) içerisinden olduklarından dolayı Farklı Azure Datacenter içerisinde ve farklı IP aralıklarına sahiplerdi. Yaptığımız “VNet to VNet VPN” ile birbirleriyle iletişim haline geçebildiklerini görmek için ICMP paketi göndererek test işlemini gerçekleştirelim.

Configuring Azure VNet-to-VNet VPN – Part 1

Azure üzerinde barındırdığımız hizmetlerimiz ile On-Premises yapımızın aynı network içerisindeymiş gibi iletişim halinde olmalarını sağlamak için Site to Site VPN teknolojisini kullanıyoruz. Son kullanıcı olarak Azure ile VPN yaparken ise Point to Site VPN ile erişim sağlayabiliriz. Bu yazımızda Azure içerisinde farklı bir konu olan VNet to VNet VPN kapsamından ve senaryodan bahsetmek istiyorum.

Tüm VPN yöntemlerini açıklayan resim aşağıda bulabilirsiniz.

Azure üzerinde birden fazla Virtual Network yapınız var, bunları kullanan Sanal Makinelere sahipsiniz ve birbirleriyle VPN yaparak aynı network içerisindeymiş gibi iletişim haline geçmesini istiyorsunuz. Biraz daha konuyu derinleştirirsek, farklı Azure Data Center üzerinde tutulan sanal sunucularınız var. ( Örneğin; West-US – East US)

Yukarıdaki detayı biraz daha genişletelim. İki farklı “Azure Subscription” arası bu yöntemi kullanarak farklı Microsoft Azure Hesapları içerisindeki Virtual Network yapılarını aynı network içerisindeymiş gibi iletişim halinde olmalarını sağlayabilirsiniz.

Yazımızın başında belirtmiş olduğumuz gibi biz Azure üzerinde farklı Data Center üzerinde barındırdığımız sanal sunucularımızın birbirlerine erişmeleri için, VNet to VNet VPN yöntemini gerçekleştireceğiz. Aşağıdaki resimde gerçekleştireceğimiz senaryomuz bulunmaktadır.

Yapımızı anlamak için Azure Portal içerisinden Network kısmına göz gezdirelim.

Görüldüğü gibi iki adet Virtual Network(VNet) yapılandırmamız bulunmakta ve bu Virtual Network’leri kullanmaktalar.

Azure Portal İçerisinden “Virtual Machines” kısmına girdiğimde Location kısmına dikkat edelim, Sanal Makinemi oluştururken seçmiş olduğum Virtual Network ( VNet ) sayesinde ilgili Azure Data Center içerisinden oluşturulmasını ve hizmet vermesini sağlamış durumdayım. Şimdi ise Virtual Network (VNet) içerisindeki IP Aralıklarını görelim. Bunu dilerseniz, Portal üzerinden de bakma şansınız var. Ben Powershell ile daha kolay olduğu için tercih ettim. VNet İsmi, Lokasyonu ve Adres aralığını görmekteyiz.

Network bilgilerimizi öğrendik. Azure ile On-premises yapınızı birbirine bağlamak için Site to Site VPN yöntemini yapılandırırken, On-Premises
Network
bilgilerimi Azure Portal içerisine eklememiz gerekiyor. Aynı şekilde bizde VNET to VNET VPN yapabilmemiz için Azure Portal üzerinden Networks kısmında Virtual Network (VNet) adreslerini Local
Network olarak tanıtmamız gerekiyor. Bunun sebebi ileride VNet to VNet VPN kurarken, VPN yapılacak karşı tarafın, “Local Network” adresini belirtmemiz gerekiyor.

New Butonuna basıktan sonra, “Virtual Network” içerisinden “Add Local Network” tıklayarak Virtual Network(VNet) içerisinde tanımla olan IP aralıklarını girelim. İlk olarak “AzureVNet – East US” isimli Virtual Network’ün IP Adres aralığını tanıtıyorum.

Name alanında oluşturacağım “Local Network” için bir isim vermem gerekiyor. Bu isimlere dikkat edelim, çok fazla “Local Network” ile çalışınca karmaşık bir yapıya yol açabiliyor. Benim vermiş olduğum isim Virtual Network adresimin yanına “Local Networkprefix ekledim. “VPN Device IP Adress” kısmına şimdilik “temp” bir adres girmem gerekiyor. Sebebi ise karşılıklı VNet to VNet VPN yapacağımız için iki tarafta bir Gateway Adresi oluşturma işlemimizi henüz gerçekleştirmedik. Bu adımları ilerde beraber yaptıktan sonra bu kısmı tekrar güncellemesini yapıyor olacağız.

AzureVNet –East US” isimli Virtual Network’ün Local Network IP Adres aralığını tanıtıyorum. VNet adres aralıkları için Powershell çıktısına tekrardan bakabilirsiniz.

“Complete” butonuna basıktan sonra, Local Network oluşturma işlemini tamamladım. Tekrar Aynı şekilde “AzureVNetWest
Europe” isimli Virtual
Network’ün
IP
Adres aralığını tanıtıyorum. Yukarıda belirtmiş olduğum gibi Name alanına “Local
Networkprefix ekleyerek devam ediyorum. “VPN Device IP Adress” kısmına yine bir “temp” adres belirtiyoruz.

AzureVNet –West Europe” isimli Virtual Network (VNet) içerisinde kullanılan IP Adres aralığını tanıtıyorum.

Complete” butonuna basıyorum ve artık Azure içerisindeki tüm Virtual Network’ler(VNet) için “Local Network” tanımlamalarını tamamladık. Artık VNet to VNet VPN işlemleri başlatmak için, Azure
Portal üzerinden her iki Virtual
Network(VNet) ayarlarına girip, VPN kurmak istediğimiz karşı Virtual
Network(VNet) için tanıtmış olduğumuz “Local Network” adını seçmemiz gerekiyor. İstediğiniz Virtual Network(VNet) içerisine girip, (“AzureVNet – East US” olarak başladım.) “Configure” tabına gittiğiniz zaman “Connect
to
the
local
network” seçerek bağlantı kurmak istediğimiz “Local Network” seçiyoruz. Daha sonra “Virtual
Network
Adress
Spaces” kısmında ise “Add
Gateway
Subnet” kısmına tıklayarak ileride oluşacak Gateway adresimiz için bir subnet ekliyoruz.

Save” Butonuna tıklayıp yaptığımız ayarlarımızı kaydediyoruz.

Aynı işlemleri diğer Virtual Network(VNet) için gerçekleştirelim. “AzureVNetWest
Europe” isimli Virtual
Network(VNet) içerisine girip “Configure” tabına giriyorum. Connection kısmında bulunan “Connect
to the local network” butonunu tıklayıp, VPN yapmak istediğim ve tanıtmış olduğum “Local
Network” bilgilerini seçiyorum. Yukarıda gerçekleştirdiğimiz gibi “Gatewaysubnet ihtiyacımız bulunmaktadır. Add
Gateway
Subnet” kısmına tıklayarak ileride oluşacak Gateway adresimiz için bir subnet ekliyoruz.

Save” Butonuna tıklayıp eklemiş olduğumuz ayarları kaydediyoruz. Artık Azure içerisin de bulunan tüm Virtual
Network(VNet) için VPN yapmaları gereken Local
Network adreslerini belirtip ve Gateway oluşturmaları için subnet ekleme işlemlerini tamamladık. “AzureVNetEast
US” isimli Virtual
Network içerisine girelim ve artık VPN yapabilmemiz için Gateway adresi oluşturmamız gerekiyor. Hatırlarsanız yukarıda, Gateway
Subnet oluşturmuştuk. Bu sayede bizlere bu aralık içerisinden Gateway adresi oluşturacak ve Public
IP üzerinden iki farklı Virtual
Network(VNet) birbirleriyle görüşecekler.”Static
Routing” ve “Dynamic
Routing” olarak iki adet farklı Gateway ekleme şansınız bulunmaktadır. Baktığınız zaman bu seçenekler karşı taraftaki cihazın özellikleri ile seçilen bir alandır. “Static
Routing” seçtiğimiz zaman sadece “Site
to Site VPN” işlemini gerçekleştirebilirsiniz. “Dynamic
Routing” seçtiğiniz zaman tüm senaryoları destekliyor. Bununla beraber “Static
Routing” Security protokolü olarak “IKEv1” kullanmaktadır. Dynamic
Gateway ise “IKEv2” protokolünü kullanmaktadır. Daha detaylı bilgiyi ilgili sayfada bulabilirsiniz.

https://msdn.microsoft.com/en-us/library/azure/jj156075.aspx

Powershell ile Office Excel kullanımı

Daha önceki yazılarımızda Powershell ile Office Word kullanıma giriş yapmıştık. Bu yazımızda ise, Office Excel içerisine Powershell ile yapmış olduğumuz sorguların sonuçlarını Excel içerisine yazdırmayı ve ileri süreçlerde ilgili alanlara göre düzenleme işlemlerinden bahsediyor olacağım.

Akıllara gelen ilk soru Export-CSV ya da Convertto-CSV komutları Office Excel aktarmak için yeterli değil mi? Sorumuzun cevabı: “Evet” fakat biz bu yazımızda Office Excel içerisine Powershell ile yaptığımız herhangi bir sorgu yazdırmakla kalmayıp ilgili alanlara göre düzenlemeler yapabiliriz. Örneğin, Powershell ile WMI sorgusu yaptınız, bu sorguda ortamdaki makinalarımızın disk bilgileri hakkında olduğunu varsayalım. Disk boyutları belirtmiş olduğunuz boyutların altında ise Excel içerisindeki ilgili alanın renginin değişmesini isteyebilirsiniz. Fakat bunu yukarıda belirtmiş olduğumuz komutlar ile yapmanız mümkün değildir.

Office Word yazımızda bahsetmiş olduğumuz gibi COM Objesi oluşturup onunla beraber çalışmamız gerekmektedir.

Herhangi bir COM Objesi yaratmak için Powershell içerisinde kullanacağımız Cmdlet “New-Object”‘ Office Excel uygulamasını çağırmak için ise “New-Object” cmdlet içerisinde –ComObject parametresine Excel.Application göndermektir. Aşağıdaki örnekte bu işlemi bir değişkene atayarak yapıyorum.

Excel uygulamasının tüm özellikleri artık Excel değişkenine atanmış durumdadır.COM Objesini oluşturduktan sonra process olarak arka tarafta başlatıldı fakat Visible değeri “$False” olduğu için uygulamayı görememekteyim. Bu değeri “$True” çekerek uygulamayı görebiliriz.

Excel uygulamamızı artık ekrana getirmeyi başardık. Şimdi ise Excel içerisine çalışma sayfaları eklemeye geldi. Bu işlemi yapabilmek için “Workbooks.Add()”çağırarak gerçekleştireceğiz. Powershell içerisinden çağırdım Excel içerisine çalışma sayfası eklenmiş olacak. Bu yöntemi kullanırken “Workbooks” adında bir değişkene atamasını yapıp, ilerleyen kısımlarda ilgili çalışma sayfasını seçim işlemlerinde kullanacağım.

Excel içerisine çalışma sayfası eklendikten sonra, isteğinize bağlı olarak yeni çalışma sayfaları ekleyebilirsiniz. Powershell içerisinde oluşturduğumuz “Workbooks” değişkenin “Sheets.Add()” methodunu kullanarak yeni çalışma sayfaları ekleyebilirsiniz.

$Workbooks.sheets.add()

Excel içerisinde Sheet oluşturduktan sonra, içerisine Powershell içerisinden yaptığımız sorguları yazdırmak için hazırlık aşamasına geçelim. İlk önce yapmamız gereken, ilgili verileri yazmak istediğimiz Sheet seçmemiz gerekiyor. Sheet seçimi için, Workbooks değişkenin özelliklerinde olan “WorkSheets.Item(‘pagenumber’)” methodunu kullanıp daha sonra bunu “Sheet1” adında bir değişkene atamasını gerçekleştirelim. Seçilen sayfanın tüm içeriğini artık “Sheet1” değişkeni üzerinden yönetiyor olacağız. Hemen bu özelliklerini iyice anlamamız için, “Sheet1” değişkenin Name özelliğini kullanarak Excel içerisindeki seçmiş olduğumuz çalışma sayfasının adını değiştirelim

Görüldüğü gibi, ilgili çalışma sayfasını seçip ismini Powershell kodu içerisinde belirttiğim gibi değiştiğini görmekteyim. Powershell içerisinden WMI sorgulama yaparak ortamdaki tüm bilgisayarlarımızın kullandıkları disklerindeki sürücü harfi, disk boyutu, kalan boyut, makine adı gibi kısımları getireceğim. Bu sorgunun cevabını yazdırmadan önce “Disk Report Page” adlı Sheet içerisine oluşacak raporun başlıklarını ekleyeceğim. Bu Sheet üzerinde işlemler yapacağım için “Sheet” değişkenimi kullanarak devam edeceğiz. Sheet değişkenin içerisindeki “Cells” özelliği içerisindeki “Item()” methodu ile Excel içerisindeki ilk satıra rapor başlıklarını ekleyeceğim. Bu methodun kullanım şekli “Cells.Item(,” şeklindedir.

Rapor için istemiş olduğumuz başlıkları oluşturduk. Dikkat ettiyseniz, kod içerisinde “Cells.Item()” methodunu kullanırken satır ve sütün bilgilerini gönderdik. Şimdi ilgili başlıklar altına istemiş olduğumuz verileri yazmaya geldik. Bu işleme başlamadan önce, Excel içerisinde verilerimizi yazdırırken ikinci satırdan başlamamız gerekiyor ve yazdırılan her veriden sonra, diğer satırlara devam etmesini sağlamamız gerekmektedir. Bunun için Powershell içerisinde döngü yapmamız gerekmektedir. Her yazdığımız veri aynı satır ve sütün içerisine yazmamızı için döngü içerisinde satırları ve sütünları saydırmamız için değişken oluşturup counter olarak kullanmalıyız. Satır ve Sütün için kullandığımız counter değişkenlerini “Cells.Items” içerisine göndermemiz gerekiyor. Öncelikle disk sorgusu yapmak için, Get-WmiObject cmdlet ile “win32_logicaldisk” WMI class kullanıp, daha sonra tüm sorguları “Foreach-Object” ile döngüye içerisine sokup counter değişkenlerini kullanıp Excel içerisindeki ilgili satırlara eklemesini gerçekleştireceğiz. Bununla beraber “if-else” ifadesini kullanarak eğer sorgulama yaptığımız disklerimizin kalan boyutları 10GB’tan küçük ve eşit ise ilgili hücrenin kırmızı ile boyanmasını gerçekleştireceğim. Bu renk değişimi için “Cells.Items” özelliği olan “Interior.ColorIndex” kullanarak gerçekleştireceğiz. “Interior.ColorIndex” özelliğinin alabileceği değerler ilgili sayfada bulunmaktadır.

Get-WmiObject ile clas belirtip sorgulamayı gerçekleştirdik. Get-Wmiobject’in parametlerinden olan “-ComputerName” ile tüm şirketteki bilgisayarlarınızı sorgular yapıp Excel içerisine yazdırabilirsiniz. Kod içerisinde comment-block oluşturarak detayları yazdım. “Interior.ColorIndex” için ise 3 değerini atamış bulunmaktayım. Yukarıda belirtmiş olduğum link içerisinde, 3 belirtirseniz ilgili alan kırmızı renk boyanıyor olacaktır.

Powershell içerisinden sorgulamalar yaparak Excel içerisine yazdırdık, belirtmiş olduğumuz kritelere göre renklendirmek yaptık. Bu işlemleri gerçekleştirip Excel dosyamızı kaydetmemek olmaz sanırım. Sırasıyla kaydetmek işlemi için yapmamız gereken, kullanmış olduğumuz “Workbooks” değişkeni içerisinden “SaveAs()” methodu içerisine kaydedilecek yolu göndererek bu işlemi gerçekleştirebiliriz. Kaydetme işlemi tamamlandıktan sonra, ComObjesi yaratırken kullanmış olduğumuz “Excel” değişkenin ise “Quit()” methodu ile Excel kapatabilirsiniz.

Dilerseniz yazmış olduğumuz Powershell Script tamına bu linkten erişebilirsiniz.

Office 365 Shared Mailbox

Office 365 üzerinde bulunan bir kullanıcınız işten ayrıldığında aşağıdaki gibi arşivleyebilirsiniz.

Kullanıcının Mailboxının Shared Mailbox olarak Convert edilir ve istenildiği durumda herhang bir çalışanın mailinden görüntülenebilir.

Kullanıcının Mailinin Shared Mailbox’a Dönüştürülmesi ?

Örnek olarak işten ayrılan bir kullanıcının mailini Shared Mailbox’a dönüştürüp nasıl erişebileceğimizi göreceğiz.
İşten ayrılan kullanıcımızı yönetebilmemiz adına aşağıdaki adımları takip etmemiz gerekmektedir.

deneme@hakanmarangoz.net adlı kullanıcı işten ayrıldığı için Shared Mailbox’a dönüştürelim (Mailbox’ı Shared Mailboxa dönüştürdüğünüzde ilgili kullanıcının lisansı boşa çıkmaktadır)


Shared Mailbox’a dönüştüğümüz kullanıcıyı aşağıdan kontrol edebiliriz.

İşten ayrılan kullanıcımızın maillerine lazım olduğunda erişebilmemiz adına ilgili Shared Mailbox’un özelliklerine girip hangi kullanıcının görmesini istiyorsak ilgili kullanıcıya yetki veriyoruz.

Yetki verdiğimiz kullanıcının Outlook’u üzerinden erişeceğimiz Shared Mailbox’ı görüntüleyebiliriz.

Yetki verdiğimiz kullanıcının OWA’sından veya Outlook’undan aşağıdak gibi ilgili Shared Mailboxtaki maillerine erişebilmekteyiz.

SCVMM 2012 R2 Sanal Makine Oluşturulması Bölüm 5

Bu bölümde VMM üzerinde bulunan Hostlarımız üzerinde nasıl yeni bir sanal makine oluşturacağımızı göreceğiz.

Sol tarafta bulunan VMs and Servises Tab’ı altında bulunan All Hosts klasörü altında bulunan ilgili Host üzerinde sağ tıklayarak “Create Virtual Machine”seçeneğini tıklıyoruz.

Create the new virtual machine with a blank virtual hard disk : bu seçenek ile yeni sanal makine oluşturacağımızı belirtiyoruz.

 

Virtual machine name : Sanal sunucumuza vereceğimiz ismi belirliyoruz.

Generation : Generation 1 olarak seçerek “Next” seçeneği ile devam ediyoruz.

Not : Generation 1 , Generation 2 nedir bilgi almak için ;

http://social.technet.microsoft.com/wiki/contents/articles/21480.hyper-v-generation-2-virtual-machine-nedir-tr-tr.aspx

 

Oluşturacağımız sanal makinenin hangi platform üzerinde hizmet vereceğiniz seçiyoruz. Benim oluşturacağım sanal makine Hyper-v Platformu üzerinde çalışacağı için HYPER-V seçeneğini seçiyorum.

General Tab’ı altından oluşturacağımız sanal makine için kaynaklarımızı ayarlıyoruz (CPU,RAM,HDD)

 

Oluşturacağımız sanal makine eğer FailOver Cluster hizmeti altında çalışacak ise aşağıdaki “Make this virtual machine highly avaible” seçeneğini seçmemiz gerekmektedir. Bu seçeneği seçmeden sanal makine oluşturmamız durumunda kurulum sırasında size hata verecektir ve işletim sistemi kurulumuna başlamayacaktır.

 

Oluşturacağımız yeni sanal makinenin konumunu belirtiyoruz. Varsayılan olarak bırakarak “Next” seçeneği ile devam ediyorum.

 

Select a destionation for the virtual machine :
Bu kısımda bir önceki ekranda belirlediğimiz donanımsal özelliklere uygun sunucularımız “Rating” kısmında uygunluk durumuna göre listelenmiştir.

Sanal makinemin HVNOD1 adlı sunucu üzerinde kurulum yapılmasını istediğim için bu sunucuyu işaretleyerek “Next” seçeneği ile devam ediyoruz.


Locations : Sanal sunucumuz duracağı datastore bölümünü belirliyoruz.


Machine Reources: Sanal sunucumuz duracağı datastore bölümünü belirliyoruz.


Sanal makinemiz üzerine takılacak network kartının özellikleri dilersek bu kısımda yapılandırabilirsiniz. Varsayılan olarak bırakarak devam ediyorum.

Bu kısımda siz sanal makinenizin kurulum yapılacağı sunucu üzerindeki External’a açık kartı seçiniz.


Automatic Actions :

Select an action to perform automatically when the virtualization server starts : Sanal makinemizin sunucu açıldıktan sonra nasıl bir eylem izleyeceğini belirliyoruz. Ben sunucu açıldığında sanal makinenin kapalı pozisyonda kalması için varsayılan seçeneği bırakıyorum.

Action to take when the virtualization server stops : Sunucu durduğunda(Elektrik kesintisi vs) gibi durumlarda sanal makinelerin alacağı eylemi ayarlıyoruz. Varsayılan olarak gelen “Save State” sunucuyu güvenli moda almayı seçiyorum.

Operating System : Oluşturacağımız sanal makineye ait işletim sistemini belirliyoruz.


Uygulanacak ayarların genel özetini görüntülenmektedir.


Sanal makinemiz oluşturulmaktadır. Aşağıdaki gibi Log lardan takibini yapabiliriz.


Sanal makine oluşturulduktan sonraki hali aşağıdaki gibidir. Start ederek işletim sistemi kurulumuna başlayabilirsiniz.


Office 365 Quarantina (Karantina) Server Yapılandırması

Herkese Merhaba , Bugünkü makalemizde Office 365 üzerinde yer olan Exchange Online Protection hizmet ile gelen Quarantina ( Karantina ) serverı inceliyor ve ayarlarını gerçekleştiriyor olacağız.

Office 365 üzerindeki Exchange Online Protection hizmetinde default olarak gelen spam içerikli mailler Outlook ve Owa üzerinde gereksiz e-posta adlı bölüme düşmektedir.


Bazen firmalar veya IT yöneticileri gelen bu gereksiz maillerin Quarantina ( Karantina ) server da tutulmasını ve oradan kontrollü bir şekilde tercih edilen maillerin kullanıcılara iletilmesini istemektedir. Office 365 üzerinde gelen Quarantina özelliği ile bu ayarları gerçekleştirebilir ve böylece gereksiz e-postalarını kontrol altına alarak daha az bir gereksiz e-posta trafiğine sahip olabilirsiniz. Ayrıca karantina server üzerinde ilgili maillerde belirli kriterler eşiğinde arama yapabilir ve mailleri kullanıcılar için serbest bırakarak iletilmesini sağlayabilirsiniz.

Gelen gereksiz e-postaların karantina sunucusunda tutulması adına aşağıdaki adımları gerçekleştirmeniz gerekmektedir.

Exchange Yönetim MerkeziKorumaİstenmeyen posta filtresiDefaultDüzenle seçeneğine basıyoruz.

5 numaralı bölümde istenmeyen e-postaların ne yapılacağı ile ilgili ayarlar bulunmaktadır. Bu kısımda default olarak daha öncede belirttiğimiz gibi gelen gereksiz e-postalar kullanıcılarda “Gereksiz E-posta” klasörüne düşmektedir.


Biz burada gereksiz e-postaların karantina sunucusuna düşmesini istediğimiz için aşağıdaki gibi ilgili 2 seçeneği “İletiyi karantinaya al” seçeneği ile değiştiriyoruz.

Ek olarak aşağıda gelen gereksiz e-postaların karantina sunucusunda kaç gün tutulacağını belirtebiliyoruz. Varsayılan olarak bu süre 15 gün olarak gelmektedir. 15.ci günün sonunda istenmeyen e-posta karantina sunucusundan otomatik olarak silinmektedir.


Tutulacak süre maksimum 15 gün olarak yapılandırılabilmektedir.


Son kullanıcılara gelen gereksiz e-postaların karantina sunucusu tarafından bilgilendirmesini istiyorsanız son kullanıcı ayarlarını aşağıdaki gibi gerçekleştirmeniz gerekmektedir.

Kullanıcıya kaç günde bir bilgilendirme yapılacağı ve bildirim dilini kendinize göre özelleştirebilirsiniz.


Yukarıdaki ayarları aktif ettikten sonra artık Exchange Online üzerindeki kullanıcılarınıza gelecek olan gereksiz e-postalar aşağıdaki karantina bölümünde gözükecektir.


Gelen gereksiz e-posta iletisini kullanıcıya iletme ;

Karantina sunucusu üzerinde bulunan bir maile çift tıkladıktan sonra açılan pencereden gelen gereksiz e-posta ile ilgili detayları görebilmekteyiz. Gelen iletiyi “Şuraya bırak” seçeneği ile kullanıcıya ulaştırabilirsiniz.


Karantina’dan maili kullanıcıya ilettiğinizde Microsoft tarafından kullanıcıya bir bilgilendirme maili atılmaktadır Kullanıcı gelen bilgilendirme mailinde isterse gereksiz e-postanın Gelen kutusuna iletilmesini sağlayabilir. Ayrıca sağ alt köşede bulunan “Rapor” adlı bölümden ilgili alan adının White List’e eklenmesini sağlayabilir.


Ek olarak Kurallar üzerinden de oluşturduğunuz spesifik kurallarda da istemediğiniz mailleri karantinaya gönderebilirsiniz.


 

SCVMM 2012 R2 Kütüphane Sunucusu Ekleme Bölüm 6

Bu bölümde SCVMM 2012 R2 sunucumuz üzerine kütüphane sunucularının nasıl tanıtılacağınızı göreceğiz.

Library Server Rolü ile Microsoft Sanal ortamlarımız üzerinde barınan, sanal işletim sistemlerinin ihtiyaç anında kullanacak olduğu ISO imagelarının, virtual floppy diskslerinin, virtual hard disklerin barınmasını sağlayabiliriz. Bu dosya türlerinin haricinde VMM sunucumuzu kullanarak oluşturacak olduğumuz yeni sanal bilgisayarların oluşturulmasında kolaylık sağlayan Virtual Machine templates, Hardware profile ve Guest operation system profile, SysPrep answer files dosyalarının da barınmasını sağlayabilir ve bu oluşturmuş olduğumuz dosyaları sürekli olarak kullanabiliriz.

LibraryLibrary Servers üzerinde sağ tıklayarak “Add Library Server” seçeneğine tıklıyoruz.

Kütüphane sunucusu olarak belirleyeceğimiz sunucuya erişim bilgilerini giriyoruz.

Kütüphane sunucusu olarak belirleyeceğimiz sunucunun ismini girerek Add butonu ile ekleme işlemini yapıyoruz.

Sunucumuz üzerinde bulunan Paylaşımlı klasörler otomatik olarak gelmektedir.Bu aşamada sadece kütüphane sunucumuzu belirliyoruz bir sonraki makalede kütüphane sunucumuz üzerinde paylaşım oluşturmayı inceleyeceğiz.

“Next” seçeneği ile devam ediyoruz.

Add Library Servers seçeneği ile ekleme işlemine başlıyoruz.

Log kısmında görüldüğü gibi başarıyla ekleme işlemi tamamlanmıştır.

Aşağıda görüldüğü gibi W2012DC isimli sunucumuz artık kütüphane sunucusu olarak hizmet verecektir.

Server Management Tools Overview – Part 1

Azure içerisinde hizmet olarak bizlere sunulan Server Management Tools Preview olarak kullanıma açıldı . Jeffrey Snover ve Andrew Mason’ın Ignite’da yaptıkları demo bölümünde bu hizmeti tanımıştık. Server Manament Tools ile artık sunucularınızı tek merkezi noktandan Web-Based (GUI) veya komut satırı araçları ile kolay bir şekilde yönetmemizi sağlamaktadır. Preview olarak duyurulan bu hizmet şimdilik hem Azure üzerinde çalışan kaynaklarınızı yönetmenizi hemde Datacenter yapınızda bulunan sunuculara tek bir noktadan erişmenizi sağlacak.

Şimdilik, Server Management Tools yapabildikleri

  • İşletim sistemi görüntüleme ve değişiklikleri
  • Performance Counter, Process Yönetimi ve Servis Yönetimi
  • MMC Console yapısının hepsi ( Device Manager, Certificate Manager, File Explorer, Registry Ediyor vd.)
  • Event Viewer yönetimi
  • Update Management
  • Server üzerinde kurulan role ve features yönetimi
  • Powershell ile süreçleri otomatize etme ve hızlı müdahale etme

Server Management Tools Kurulumu ve Dağıtım Detayları,

Yukarıda görülen diyagram bizlere Server Management Tools hizmetinin nasıl çalıştığı hakkında fikir vermektedir. Server Management Tools kendi içerisinde iki bölümden oluşturmaktadır. Bunlar sırasıyla, “Server Management Tools Gateway” ve Server Management Tools Service” gözükmektedir.

“Server Management Tools Gateway” Azure Portal ve Windows Server makine(leri) arasındaki iletişimi sağlamak için gereklidir. Gateway Server yönetilmek istenilen Windows Server Makine(leri) ile aynı network üzerinde yapılandırılır. Gateway hizmetinin kurulu olduğu makinelerin internet bağlantısı olması gerekir. Gateway hizmetini barındıran sunucu Windows Server 2012 R2 olduğunda Windows Management Framework 5.0 kurulmalıdır. Windows Server 2012 R2, Windows Server 2016 Teknik Önizleme veya Nano Sunucu makineleri yönetirken PowerShell kullanılır. Gateway sunucunuz Windows Server 2012 R2 olacak ise WMF 5.0 yüklemek için şu bağlantıyı kullanın : http://aka.ms/wmf5download

Eğer Gateway hizmetini barındıran makine Windows Server 2016 Teknik Önizleme makinesinde ise , hiçbir ek gereksinime ihtiyacı yoktur. Server Management Tool hizmetini kullanabilmek için Azure Subscription gereklidir. Artık “Server Management Tools” ve “Server Management Tools Gateway” yapılandırma aşamasına geçelim.

“Server Management Tools” ile yönetmek istediğiniz sunucularınız var. Azure Ibıza Portal arayüzüne girilir. Market Place ekranı içerisinden “Management” sekmesinden “More” tıklanarak “Server Management Tools” hizmeti oluşturulur.

Bu oluşturduğunuz ilk “Server Management Tools ” hizmeti ise, aynı zamanda “Server Management Tool Gateway” hizmetini oluşturmak ve ona bir isim vermemiz gereklidir. “Server Management Tool” hizmeti oluşturulduktan sonra “Server Management Tool Gateway” yapılandırmasını tamamlamak için Portal size bir takım aksiyon almanız için uyarılar verecektir.


Yukarıda doldurulan alanlar için ve bu hizmetini anlatırken test ortamı hakkında kısaca bilgiler vermek istiyorum. Ortamımızda aşağıdaki sunucular bulunmaktadır.

  • WS2012R2-DC ( Domain Controller )
  • WS2016-Nano ( Nano-Server)
  • WS2016-S1 ( Server Management Gateway)
  • WS2016-TP5 ( Windows Server 2016 )

Görüldüğü gibi ortamımızda Domain Services hizmeti var ve bu hizmeti kullanırken bize bir takım kolaylıklar sağlayacak. Bunun detayını ilerleyen bölümlerde açıklayacağım. IP Adreslerin detayları aşağıdaki gibidir.

  • ComputerName : “Yönetmek istediğiniz sunucunun IP Adresini, FQDN veya HostName” yazmanız gereklidir.Bunun sebebi, bir sonraki adımda oluşturacağınız Gateway hizmeti girdiğiniz server bilgileri dahilinde erişim sağlayıp “Server Management Tools” sayfası üzerinde sizlere gösterim sağlayacaktır.
  • Create a new Server Gateway : Azure ile Yönetilmesi istenen sunucular arasında köprü görevi görecektir.

Dikkat edilmesi gereken ufak bir nokta var. Azure ARM dağıtım modelinin özelliği olan Resource Group ( kaynaklarınızı gruplamaya yarar.) yeni bir kaynak group (RG-ServerManagement) oluşturarak devam etmenizi tavsiye ediyorum. Sebebi ise yönetmek istediğiniz her sunucu için “Server Management Tools” oluşturmanız gerekiyor olacak. Yukarıdaki listedeki sunucularımı hepsini yönetmek istediğimde, her sunucu için ilgili hizmeti oluşturmam gereklidir. Bu sebepten dolayı tüm kaynakları aynı Resource Group içerisinde topladığınız daha kolay ve aradığınızı daha hızlı bulabilirsiniz. “Dilerseniz “Pin to dashboard” seçerek Dashboard sayfasında görebilirsiniz.

“WS2016-TP5.fabrikam.com” adıyla oluşturduğumuz “Server Management Tools” hizmetini detaylarına baktığımız zaman Gateway sunucusunun yapılandırmasını bizden beklemektedir. “Configuration Required” yazılı kısma tıkladığınız zaman Gateway rolünü üstlenecek sunucu için ( WS2016 veya WS2012 R2 destekler) ufak bir MSI paketi kurulumu gerçekleştirip gateway hizmetini aktif hale getireceğiz.

“Generate a Package link” tıklanarak bize iletilen adres üzerinden gateway kurulumuna başlayabiliriz. Demo ortamında bizim Gateway sunucumuzu “WS2016-S1” belirtmiştik. “GatewayService.MSI” hızlı bir şekilde install ettikten sonra Gateway servisinin kurulumunu tamamlayacağız.