P. 1
Windows Server 2003

Windows Server 2003

|Views: 255|Likes:
Yayınlayan: Ramil Mammedov
Uploaded from Google Docs
Uploaded from Google Docs

More info:

Published by: Ramil Mammedov on Sep 20, 2011
Telif Hakkı:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/12/2014

pdf

text

original

Cengiz Demirkan

Microsoft Windows Server 2003 Environment
Module 1 ................................................................................................................................................ 8 Windows Server 2003 Ortamı ........................................................................................................... 8
Windows Server 2003’e Genel Bakış ............................................................................................. 8 Windows Server 2003 Ailesi ......................................................................................................... 9

Windows Windows Windows Windows

Server Server Server Server

2003 2003 2003 2003

Standart Edition ......................................................... 9 Web Edition ............................................................... 9 Enterprise Edition ....................................................... 9 Datacenter Edition ...................................................... 9

Windows Server 2003 Kurulumu .................................................................................................. 9 Yükleme Sırasında Sorulan Lisans Türleri ................................................................................... 10

1. Per Server ........................................................................................ 10 2. Per Device Or Per Seat ......................................................................... 10 Active Directory Mantıksal Yapı .................................................................. 10 Active Directory ‘nin Mantıksal Bileşenleri .................................................... 10 Domain ................................................................................................................ 11 Organization Units ............................................................................................... 11 Trees Ve Forests .................................................................................................. 11 Tree ..................................................................................................................... 11 Forests ................................................................................................................ 12 Global Catalog ..................................................................................................... 12 Secondary Logon ( İkincil Logon ) ............................................................. 12 Microsoft Managament Console ( mmc Konsolu ) .......................................... 12
Administrative Tool ( Yönetim Toolu ) ........................................................................................ 15 Creating An Organizational Unit ( OU Oluşturma ) ...................................................................... 15

Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) 16 Module 2 .............................................................................................................................................. 16 Managing User And Computer accounts ....................................................................................... 16
Local User Account ( Yerel Kullanıcı Hesapları ) ......................................................................... 16

Creating A Local User Account (Yerel Kullanıcı Hesabı Oluşturmak ) ................. 16
Domain User Accounts ( Domain Kullanıcı Hesapları ) ................................................................ 18

Creating A Domain User Account ( Domain Kullanıcı Hesabı Oluşturma ) ........... 18 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) 19 Managing Domain Users Account ( Domain Kullanıcı Hesaplarının Yönetilmesi ) . 20 Personal Setting ( Kişisel Ayarlar ) ............................................................................ 20 Account Settings ( Hesap Ayarları ............................................................................. 20
Creat Computer Account ( Bilgisayar Hesabı Oluşturma ) ...................................................... 22 User Account Template ( Kalıp Kullanıcı Hesabı ) ................................................................... 23 Saving Queries ( Sorgu Kayıdı ) ............................................................................................... 23

Module 3 .............................................................................................................................................. 24 Managing Group ( Group Yönetimi ) .............................................................................................. 24
What Are Group ? ( Group Nedir ) ............................................................................................ 24 Group Types ( Group Tipleri ) ................................................................................................... 24

Security Group ....................................................................................... 24 Distribution Group ................................................................................... 24
Domain Functional Levels ( Domain İşlevsellik Seviyeleri ) ................................................... 24 What Are Domain Local Group ? ( Domain Local Group Nedir ? ) ............................................... 24

1

Cengiz Demirkan
What Are Global Group ? ( Global Group Nedir ? ) ...................................................................... 25 What Are Universal Group ? (Universal Group Nedir ? ) .............................................................. 25 What Are Local Group ? ( Local Group Nedir ? ) .......................................................................... 25 Group Nesting ( Grupları Birbirine Üye Yapma ) ......................................................................... 25 Strategy For Using Groups In Single Domain ( Tek Domaindeki Group Stratejileri ) .................. 26

A G P ( User Account – Global Group – Permission ) ...................................... A DL P ( User Account – Domain Local Group – Permission ) ........................... A G DL P ( User Account – Global Group - Domain Local Group – Permission ) .. A G U DL P ( User Account – Global Group - Universal Group - Domain Local Group – Permission ) ...............................................................................

26 26 26 27

Module 4 .............................................................................................................................................. 27 Managing Access To Resources ( Kaynaklara Erişimin Yönetilmesi ) ..................................... 27 Sharing Folder ( Klasör Paylaştırma ) ......................................................... 28 Permissions ( Paylaşım İzinleri ) ................................................................ 28
Standart And Special Permission ................................................................................................ 29 Administrative Shared Folder ( Yönetimsel Paylaştırılmış Klasörler ) ......................................... 30

Yönetimsel Paylaştırılmış Klasörlerin Paylaşımlarını Kaldırmak ......................... 30
Publish Shared Folders ( Paylaşılan Klasörleri Yayımlama Act.Directory de Listelenmesi )......... 31 Publish A Shared folder To An Organizational Unit ( OU ya Publish Klasörü Ekleme ) ................. 31 How To Connect Shared Folders ( Paylaşılan Klasörlere Nasıl Ulaşılacak ) ................................. 32 Yöntem 1 .................................................................................................................................... 32 Yöntem 2 .................................................................................................................................... 33 NTFS File and Folder Permissions ( NTFS Dosya Ve Klasör İzinleri ) ........................................... 34

NTFS Folder Permissions ( NTFS Klasör İzinleri ) ........................................... 34 NTFS File Permissions ( NTFS Dosya İzinleri ) .............................................. 34
NTFS Permissions Inheritance .................................................................................................... 35

Effective Permissions ( Etkin Permissionlar ) ................................................ 35 Module 5 .............................................................................................................................................. 36 Implementing Printing ( Printer Uygulamaları ) ......................................................................... 36
Yazıcı Yükleme ........................................................................................................................... 36

Install And Share A Local Printer ( Local Print Device Yükleme Ve Paylaştırma ) . 36 Install And Share A Network Interface Printer (Network Interface Yazıcı Yükleme Ve Paylaştırma ) ..................................................................................... 39 Install And Share A Network Printer (Network Yazıcı Yükleme Ve Paylaştırma ) .. 41 Printer Sharing And Permissions ( Yazıcı Paylaşımı Ve İzinleri ) ....................... 41 Install Printer Driver ( Yazıcı Sürücüleri Yükleme ) ........................................ 43 Add Printer Drivers For Other Operating System ( Diğer Sistem Sürücülerini Yükleme ) .............................................................................................. 43 Module 6 .............................................................................................................................................. 44 Managing Printing ( Çıktı Yönetimi ) ............................................................................................. 44
Print Spooler ( Çıktı Bekletici ) ................................................................................................... 44 Printer Priorities ( Çıktı Alma Sırası )......................................................................................... 45 Scheduling Printer Availability ( Print Saatini Ayarlama ) .......................................................... 45 Kullanıcılar İçin Çıktı Saati Ayarlama .......................................................................................... 45

Module 7 .............................................................................................................................................. 46 Managing Access To Objects In Organizational Units ( OU Objelerine Erişim Yönetimi ) ... 46

2

Cengiz Demirkan
Permissions Inheritance For Active Directory Object Permissions ( İzinlerin ADO İzinlerine Inherit Olması ) .......................................................................................................................... 46 Delegating Control Of Organizational Units ( OU da Control Vermek ) ....................................... 47 How To Delegate Control Of An Organizational Unit ( OU da Delegate Kontrol Oluşturma )........ 47 Delete A Delegate Control ( Delegate Kontrolü Silme ) ............................................................... 48

Ezik Kullanıcının User Açması İçin Delegate Kontrol Verme ( Task Bar Vermek ) . 49
Ezik Kullanıcının Sınırsız User Açması İçin Delegate Kontrol Verme ( Task Bar Vermek ) ........... 53

Security OU nun Görülmesi ....................................................................... 53 Module 8 .............................................................................................................................................. 54 Implementing Group Policy ( Group Policy Uygulamaları ) ..................................................... 54
Local Computer Policy ( Local Bilgisayar Policy Oluşturma ) ...................................................... 54 Create A Group Policy Object ( Domainde GPO oluşturma ) ........................................................ 56 Creat A GPO Link ( GPO Diğer Bölümlere Bağlama ) ................................................................... 56 Procedure For Disabling A GPO ( GPO yu Disable Etmek ) .......................................................... 57 What Happens When GPOs Conflict ( GPOs Çatışmasında Neler Olur ) ....................................... 58 Block ( Inherite ) ........................................................................................................................ 59 No Override ................................................................................................................................ 60 Attributes Of A GPO Link ( GPO Link Özellikleri – Enforced ) .................................................... 60 Filtering The Deployment Of A GPO ( GPO Yayılmasını Filtreleme ) ............................................ 61 Belli Kullanıcının Yapılan Policyden Etkilenmemesi İçin.............................................................. 61

Module 9 .............................................................................................................................................. 62 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi ) .............................................................................................................................................................. 62
Group Policy Script Settings ( GP Script Ayarları ) ...................................................................... 62 Assign Scripts With Group Policy ( Group Policy ye Script Koymak ) .......................................... 62 Folder Redirection ( Klasör Yönlendirme ) .................................................................................. 63

Basic Redirection ( Genel Yönlendirme ) ...................................................... 63 Advanced Redirection ( Gelişmiş Yönlendirme ) ............................................ 64
What Gpupdate ? ( Gpupdate Nedir ? ) ....................................................................................... 65

Gpupdate Command ( Gpupdate Komutları ) ................................................ 65 Gpupdate /Target: Computer l User ........................................................................... 65 Gpupdate /Force ..................................................................................................... 65 Gpupdate /Wait:Volue ............................................................................................. 65 Gpupdate /Boot ...................................................................................................... 65 Gpupdate /Sync ...................................................................................................... 65
What Gpresult Command ?( Gpresulte Nedir ? ) ......................................................................... 65

Grup İlkesi ............................................................................................. 65 Gpresult Command ( Gpresulte Komutları ) ................................................. 66 Gpresult /s computer name ...................................................................................... 66 Gpresult /u domain/user .......................................................................................... 66 Gpresult /p password .............................................................................................. 66 Gpresult /user TargetUserName ................................................................................ 66 Gpresult /scope user l computer ............................................................................... 66

What Netstat Command ?( Netstat Nedir ? ) ............................................................................... 66

3

Cengiz Demirkan Netstat Command ( Netstat Komutları ) ...................................................... 66 Netstat –a ............................................................................................................. 66 Netstat -n .............................................................................................................. 66 Netstat –o ............................................................................................................. 66 Netstat –p ............................................................................................................. 66 Netstat –s .............................................................................................................. 66 Netstat –r .............................................................................................................. 66 Group Policy Reporting ( Group Policy Bilgileri ) ............................................ 66
Group Policy Modeling (Group Policy Modelleme ) ...................................................................... 67 Group Policy Result ( Group Policy Sonuçları ) .......................................................................... 69

Module 10 ........................................................................................................................................... 70 Implementing administrative Templates And Audit Policy ( Ana Yönetim Ve Audit Policy Uygulaması ) ...................................................................................................................................... 70
User Rights ( Kullanıcı Hakları ).................................................................................................. 70 How To Assign User Rights ( Kullanıcı Hakları Nasıl Verilir ) ...................................................... 70 User Rights Assigned To Built-in Groups ( Grouplar içindeki Kullacılara Tahsis Edilen Haklar ) .. 71

Built-in Local Group ( Lokal Grup İçindekiler ) .............................................. 71 Groups in Users Conteiner ( Kullanıcı Containerindeki Gruplar ) ....................... 71 Groups in Built-in Conteiner (Containerdeki Gruplar ) .................................... 72
What Are Security Templates ? ( Güvenlik Şablonları Nedir ? )................................................... 72

Compatible ( Compatws.inf ) ..................................................................... Default Security ( Setup Security.inf ) ........................................................ Domain Controller Default Security ( DC security.inf ) ................................... Highly Secure ( Hisecdc.inf ve Hisecws.inf ) ................................................. Secure ( Securedc.inf ve Securews.inf ) ...................................................... System Root Security ( Rootsec.inf ) ..........................................................

72 73 73 73 73 74

What Are Security Template Settings ? ( Güvenlik Şablon Ayarları Nedir ? ) .............................. 74 How To A Create A Custom Security Template ( Genel Güvenlik Şablonu Nasıl Oluşturulur ) ...... 74 How to Import A Security Template ( Security Template Nasıl Taşınır ) ..................................... 75

Import A Local Computer ( Lokal Bilgisayara Ekleme ) ................................... 76 Import A GPOs ( GPOs e Ekleme ) .............................................................. 76
What Is Auditing ? ( Auditing Nedir ? ) ....................................................................................... 77 Types Of Event to Audit ( Audit Olay Türleri ) ............................................................................. 77 How To Enable Auditing For Files And Folders ( Dosya Ve Klasörlerde Auditing Nasıl Aktifleştirilir ) ............................................................................................................................. 78 How To Enable Auditing For Active Directory Objects ( AD Nesneleri İçin Auditing Nasıl Etkinleştirilir ) ............................................................................................................................ 79 Enabling Auditing For An Organizational Group ( OU da Auditing Etkinleştirme ) ....................... 80 Managing Secutity Logs ( Güvenlik Logları Yönetimi ) ................................................................ 80

Application ............................................................................................ Security ................................................................................................ System ................................................................................................. Directory Service .................................................................................... File Replication Service ............................................................................

80 80 80 80 80

Security Log Files Format ( Güvenlik Log Dosya Biçimleri ) ........................................................ 80 Common Security Events ( Ortak Güvenlik Sonuçları ) ............................................................... 81 Tasks Associated With Managing The Security Log Files ( Sec. Log Dosya Yönetimin İle Ortak Kullanılan Görevler ) ................................................................................................................... 81

Module 11 ........................................................................................................................................... 82 Terminal Server ................................................................................................................................. 82

4

Cengiz Demirkan
Install Terminal Server ............................................................................................................... 83 Manage Sessions By Using Terminal Server Manager ( Terminal Server Yöneticisi ) .................. 84 Kullanıcıların Terminal Server a Ulaşması ................................................................................... 86 İnternet Explorer’ı Kullanarak Terminal Server a Bağlanma ....................................................... 87 Net Send ..................................................................................................................................... 89

Part II Module 1 ................................................................................................................................ 90 Preparing to Administer A Server ( Server Yönetimi Hazırlamak ) ......................................... 90
Built-in Domain Local Group ( Domain Local Group içindeki Yöneticiler ) ................................... 90 Run As Command ( Run As Komutu ) .......................................................................................... 90

How To Use The Run As Command ( Run As Komutu Nasıl Kullanılır ) ............... 90
Remote Administration ( 445 port ) ............................................................................................ 91 Remote Assistance ..................................................................................................................... 91 Remote Desktop( Port 3389 ) ..................................................................................................... 92 Remote Desktopla Bağlanma( Port 3389 ) .................................................................................. 93

Part II Module 2 ................................................................................................................................ 95 Preparing Monitor Server Performans ( Server Performansını İzlemeyi Hazırlamak ) ....... 95
Why Monitor Performance ? ( Niçin Performası İzlenir )............................................................ 95

Task Manager ......................................................................................... 95 Applications ........................................................................................................... 96 New Task ( Yeni Görev ) .................................................................................................. 96 End Task – Switch To ........................................................................................................ 96 Processes ............................................................................................................. 97

Performence : Bu sekme Cpu kullanım oranını ve sanal belleğin ne kadar kullanıldığını eş

zamanlı olarak gösterir. ...................................................................................................................... 97 Networking ............................................................................................................ 98 Users .................................................................................................................... 98
Virtual Memoty ( Page File.sys ) ................................................................................................. 98 Perform Logged Monitoring ........................................................................................................ 99 How To A Counter Log ( İzleme Loglaması Nasıl Yapılır ) ........................................................... 99 File Parameters For A Counter Log ( Counter Log Dosya Parametreleri ) .................................. 101 Schedule Counter Logs ( Counter Logs Zamanlama ) ................................................................ 101 How To Monitor A Remote Server ( Uzak Server da İzleme ) .................................................... 102 Configuring Alerts ( İkazı Ayarlama ) ....................................................................................... 102 Sent To Alert Other Computers ( Uyarıyı Başka Bilgisayara Göndermek ) ................................. 104

Part II Module 3 .............................................................................................................................. 105 Monitoring Server Performance ( Server Performansını İzleme ) ......................................... 105
Resolve Processor Bottlenecks ( İşlemci Darboğazlarını Çözmek ) ..................................... 105

1. 2. 3. 4.

% Processor Time ( İşlemci Zamanı ) ..................................................... 105 System: Processor Queue Length( İşlemci Kuyruğu Sırası ) ....................... 105 Server Work Queues :Queue Length ( Server Sıra Uzunluğu ) .................... 105 Interrupts / sec. ( Kesme/sn ) .............................................................. 105

How To Monitor Processor ( İşlemci İzleme Nasıl Yapılır ) .................................................. 105

Resolve Memory Bottlenecks ( Hafıza Darboğazlarını Çözmek ) .......................................... 106

1. Pages/sec.( sayfa/sn) ......................................................................... 106 2. Available Bytes ( Elde Edilebilir Byte ) .................................................... 106 3. Committed Bytes ( Kaydedilmiş Byte ) ................................................... 107

5

4. Pool Nonpaged Bytes ( Diske Alınmayan Havuzda Byte ) ........................... 107 5. Page Faults/sec ( Sayfa Hatası /sn ) ...................................................... 107

Cengiz Demirkan

How To Monitor Memory ( Hafıza İzleme Nasıl Yapılır ) ....................................................... 107 Resolve Disk Bottlenecks ( Disk Darboğazlarını Çözmek ) ................................................... 107

1. 2. 3. 4. 5.

% Disk Time ( Disk Zamanı ) ............................................................... 107 Current Disk Queure Length ( Geçerli Disk Sıra Uzunluğu ) ........................ 107 Avg. Disk Bytes/Transfer ( Ortalama Disk Transferi ) ................................ 107 Disk Bytes/sec. ( Byte / sn ) ................................................................ 107 LogicalDisk /% Free Space ................................................................... 108

How To Monitor Disk ( Disk İzleme Nasıl Yapılır ) ................................................................ 108 Resolve Network Bottlenecks ( Network Darboğazlarını Çözmek ) ..................................... 108

1. 2. 3. 4.

Task Manager: %Network Utilization ( Network Kullanımı ) ........................ 108 Network Interface: Bytes Sent/sec ........................................................ 108 Network Interface: Bytes Total/sec. ....................................................... 108 Server: Bytes Received/sec. ................................................................. 108

Part II Module 4 .............................................................................................................................. 109 Maintaining Device Drivers ( Aygıt Sürücülerini Korumak ) ................................................... 109
Genel Bakış ............................................................................................................................... 109 Signed Device Driver ( Aygıt Sürücülerinin İmzalanması ) ....................................................... 109 Group Policy Setting ( GP İle Sürücü İmzalama Ayarı Yapma ) ................................................. 109 Update Device Drivers (Sürücü güncelleme) ............................................................................ 110 Using Device Driver Rollback ( Sürücüyü Geri Yükleme ) .......................................................... 110 System File Checker.................................................................................................................. 110

Part II Module 5 .............................................................................................................................. 111 Managing Disks ( Disk Yönetimi ) ................................................................................................ 111
Basic Disk ................................................................................................................................. 111

Primary Partition .................................................................................... 111 Extended Partition .................................................................................. 111
Change or Remove A Drive Letter ( Disk Harfini Değiştirme Veya Silme ) ................................. 111 Convert File Systems ( Dosya Sistemlerini Değiştirme ) ........................................................... 112 View Disk Properties ( Komut Yoluyla Disk Özellikleri ) ........................................................... 112 Rescan Disk Properties ( Disk Tarama Özellikleri ) ................................................................... 113 Maniging Mounted Driver ( Driver Çoğaltım Yönetimi )............................................................. 113 Mounted Driver (Komut Yoluyla Driver Çoğaltmak ) ................................................................. 114 Convert Disk ( Diskleri Dönüştürme ) ....................................................................................... 115

Conver To Basic Disk To A Dynamic Disk ( Basic Disk’ i Dynamic Disk’e Çevirme ) .. 115 Conver To Dynamic Disk To A Basic Disk( Dynamic Disk’i Basic Disk’ e Çevirme ) ... 115
Komut Yoluyla Diskleri Dönüştürmek ....................................................................................... 116 Create A Partition On Basic Disk ( Basic Diskler Üzerinde Partition Oluşturma ) ...................... 116 Prepare A Basic Disk ( Disk Hazırlama- Komutla Partition Oluşturma ) ................................... 118 Dynamic Disk ............................................................................................................................ 118 Create A Volume On Dynamic Disk ( Dynamic Disklerde Volume Oluşturma )........................... 119

Prepare A Dynamic Disk ( Disk Hazırlama- Komutla Volume Oluşturma ) .............................. 121 Addition A Foreign Disk ( Dış Disk Ekleme ).............................................................................. 121 Dynamic Disk Extend ( Dynamic Disk Genişletme )................................................................... 123 Dynamic Disk Extend With Command ( Komutla Dynamic Disk Genişletme ) ............................ 124

6

Cengiz Demirkan Part II Module 6 .............................................................................................................................. 125 Managing Data Storage ( Veri Saklama Yönetimi ) .................................................................. 125
Compress A File Or Folder ( Dosya veya Klasör Sıkıştırma ) ..................................................... 125 Effect Of Moving And Copying Files And Folder ( Sıkıştırılmış Dosya Ve Klasörlerin Taşıma Ve Kopyalama Sonuçları ) .............................................................................................................. 125 Compact Command ( Komutla Dosya Sıkıştırmak ) ................................................................... 126 UnCompact Command ( Komutla Dosya Sıkıştırmasını Kaldırma ) ............................................ 127 File And Folder Encrytion ( Dosya ve Klasör Şifreleme ) ........................................................... 127 File And Folder Encrytion With Command ( Dosya ve Klasör Komutla Şifreleme ) .................... 128 Effects Of Moving And Copiying Encrypted Files And Folder ( Şifreli Dosya Ve Klasörlerin Taşıma Ve Kopyalama Sonuçları ........................................................................................................... 128 Opening A File And Folder Encrytion ( Şifrelenmiş Dosya ve Klasörleri Açmak ) ...................... 128 Implementing Disk Quotas ( Disk Kota Uygulaması ) ............................................................... 131 Import And Export Quota Setting To Another Volume ( Disk Kotayı Başka Bölümlere Aktarma ve Başka Bölümden Alma ) ............................................................................................................ 132

Part II Module 7 ............................................................................................................................. 133 Managing Disaster Recovery ( Felaketi Düzeltme Yönetimi ) ............................................... 133
What Disaster Recorvery ? ( Felaket Düzeltme Nedir ? ) ......................................................... 133 Preparing For Disaster Recorvery ( Disaster Recorvery Hazırlama ) ......................................... 133 Types Backup ( Backup Türleri ) ............................................................................................... 133

1 . Normal Backup ................................................................................... 133
2. Incremental Backup ............................................................................ 133 3 . Differental Backup .............................................................................. 133 4. Daily Backup ..................................................................................... 133
How To Automated System Recorvery ( ASR Backup Alma ) .................................................... 134

ASR Kullanarak Sistemi Onarmak .............................................................................135
System State Data .................................................................................................................... 135 How To Restore System State Data ( System State Data Nasıl Restore Edilir ) ......................... 136 How To Backup Data ( Veri Backup ı Alma ) ............................................................................. 136 Scheduling Backup Jobs ( Backup Görevleri Zamanlama ) ........................................................ 139 Restore Files Or Folders By Using Backup ( Dosya Ve Klasörleri Backupla Geri Yükleme )........ 142 Volume Shadow Copies ............................................................................................................. 143 Volume Shadow Copy Plan........................................................................................................ 144 Create To Shadow Copy ( Shadow Copy Oluşturma ) ................................................................ 144 How To Schedule Shadow Copies ( Shadow Copy Zamanlama Ayarı ) ....................................... 145 Previous Versions Client Software For Shadow Copies ( Shadow Copyi 2000 Öncesi Clientlara Göstermek ) .............................................................................................................................. 147 Windows Startup Disk ( windows Başlangıç Disketi ) ............................................................... 149 Creat A Windows Startup Disk ( Başlangıç disketi Oluşturma ) ................................................ 149

Part II Module 8 .............................................................................................................................. 149 Maintaining Software By Using Software Update Services ( SUS Kullanarak Yazılımları Koruma ) ........................................................................................................................................... 149
Software Update Services ( SUS ) ............................................................................................. 149

7

Cengiz Demirkan
Install Software Update Services ( SUS Kurulumu ) ................................................................. 150 SUS Configuration ( SUS Ayarlamaları ) .................................................................................... 151 SUS Server’ı Update Çıkarma .................................................................................................... 153 Clientlara SUS u Göstermek ...................................................................................................... 154

Windows Server 2003 Proje .......................................................................................................... 156
1. Sadece Belirlediğimiz Kullanıcı Bilgisayarı Kapatabilsin ........................................................ 156 2. Sadece 1 Bilgisayarı Belirlediğimiz Kullanıcı Kapatsın .......................................................... 156 3. Bütün Kullanıcılar Sistemi Shotdown Edebilsin ..................................................................... 156 4. Kullanıcı Şifreyi 3 Kez Yanlış Girerse Logon Olamasın ........................................................... 157 5. Kullanıcı Şifreyi 4 Saat İçinde 3 Kez Yanlış Girerse Logon Olamasın ..................................... 157 6. Kullanıcı Masaüstünde Bizim Belirlediğimiz Waltpaper Kullanılsın ........................................ 157 7. Adminpak.msi’i Clientlere Deploy Etmek ............................................................................... 158 8. Cengiz Adlı Usera Tüm Bilgisayarlarda belirlediğimiz bir oranda Kota Uygulansın ................ 159 9. Bilgisayar Açılışındaki Administrator Hesap Adının Değiştirilmesi ........................................ 160 10. Windows Messenger Çalışmasın ......................................................................................... 161 11. CTRL+ALT+DEL Tuşlarına Basıldığında Logoff Görülmesin .................................................. 161 12. Controle Panel Erişimi Tamamen Engellensin ..................................................................... 161 13. Driver Signing Ayarlarını Group Policy Kullanarak Yapma ................................................... 162 14. Olay.xls Adında Bir Dosyamız Var. Sürekli Bu Dosya Üzerinde Çalışıyoruz. Fakat Dosyanın Bulunduğu Yere Ulaşmak İçin Birçok Dosyayı Açmak Zorundayız. Bunun Yerine Run a olay.xls Yazdığımızda Direk Bu Dosyaya Ulaşmak İstiyoruz. ................................................................. 163

Konuyla İlgili Komutlar Default GP Yapılan Ayarları Sıfırlama : run - dcgpofix Active Directory ye Gitme : run – dsa.msc Remote Desktop : run - mstsc Performans Sayfası : run - perform Sistem Dosya Kontrolü : run – sfc.exe /scannow Terminal Servera İnt.Exp Gitme : run – IP no /tsweb Mevcut Boot.ini Dosyasını Kurulu işletim sistemine göre yeniden hazırlamak : run – bootcfg /rebuild mmc console ye gitme : run – gpedit.msc Spooler i Durdurma : run – net stop spooler Spooler i Başlatma : run – net start spooler

Module 1 Windows Server 2003 Ortamı
Windows Server 2003’e Genel Bakış Windows Server 2003 Microsoft‟un geliştirdiği en son sunucu işletim sistemidir

8

Cengiz Demirkan NT teknolojisi üzerine kurulmuştur Birleştirici bir ortak hizmetler katmanı sunar Güvenli Altyapı Güvenilirlik, Kesintisiz Kullanım, Ölçeklenebilme Kapasitesi ve Performans XML Web Hizmetlerinin Kolayca Bulunması Güçlü Yönetim Araçları Kolay Kurumsal Kurulum, Yönetim ve Kullanım Microsoft .NET Framework yapısı Windows Server 2003 Ailesi Windows server 2003 dört farklı işletim sisteminden oluşmaktadır. Windows Server 2003 Standart Edition Bir sunucu sisteminden beklenen temel görevleri yerinegetirebilir. Küçük ve orta ölçekli işletmelerde dosya sunucusu, uygulama sunucusu, etki alanı denetcisi gibi rolleri üstlenebilir. Kısıtlamaları : En fazla 4GB Ram kullanılabilir En fazla 1-2 CPU kullanılabilir Disk alanı 1.5 GB Windows Server 2003 Web Edition Özellikle Web sunucusu olarak kullanılması için tasarlanmıştır. ”Web server” sürümü IIS ( İnternet İnformation Services ) Web platformu için optimize edilmiştir. Fakat bazı ileri ağ servislerinden yoksundur. Üzerine Active Directory Kurulamaz Windows Server 2003 Enterprise Edition Bu sürüm “Standart Edition” sürümünün tüm özelliklerine sahiptir.Bunların yanında daha ölçeklenebilir bir işletim sistemidir. Standart Edition‟dan farkları şunlardır : 8 GPU kullanılabilir 32 GB Ram kullanılabilir 8 sunuculuk „ Cluster „ desteği vardır ( cluster : Aynı özelliklere sahip server‟ları birbirine bağlama. Serverlar ortak bir hard diske bağlıdır ve fiber optik kablolarla da birbirlerine bağlıdırlar. Serverlardan birine bişe olursa 2. serverı sinyal gelmeyeceği için server işleme kalan yerden devam eder. Active Directory de uygulanamaz. ) Windows Server 2003 Datacenter Edition Microsoftun sunduğu en gelişmiş işletim sistemidir. Enterprise Edition‟ ın tüm özelliklerine sahiptir. Artı olarak getirdikleri şunlardır : 32 CPU kullanılabilir 64 GB Ram kullanılabilir 8 Sunuculuk cluster desteği vardır

Windows Server 2003 Kurulumu 1. CD Tabanlı Kurulum 2. Network Tabanlı Kurulum : Bu yol ancak ağımızda win 2003 server kopyasını içeren bir bilgisayar varsa mümkündür. Kurulumu başlatmak için bu bilgisayara bağlanıp “ winnt.exe yada winnt32.exe “

9

dosyasını çalıştırmamız gerekir.

Cengiz Demirkan

3. RIS Tabanlı Kurulum : Uzaktan Kurulum özel bir Network tabanlı kurulum metodudur.Ağımızda RIS servisini çalıştıran bir sunucu bilgisayar ve kurulumu yapacağımız bilgisayarda özel network kartı gerektirir.Ayrıca Kuruluma başlamadan önce RIS servisini çalıştıran bilgisayarda karmaşık bir kombinasyon yapılır.Kurulumu Başlatmak için bilgisayarı açmak yeterlidir. Yükleme Sırasında Sorulan Lisans Türleri 1. Per Server : Bu modda server sistemini kullanan eş zamanlı bağlantılar lisanslanmalıdır.Her bağlantının kendi lisansı olmalıdır.Client aynı anda 2 server bilgisayara bağlanıyorsa her 2 server bilgisayarda da bir “Per server” lisans, toplam 2 lisans gerekir. Kısaca Per Server bağlantı için lisan tır. 2. Per Device Or Per Seat : Bu modda server bilgisayara yapılan bağlantı sayısı önemli değildir.Her client bilgisayarın kendi lisansı olmalıdır.Client bu lisans ile bütün server bilgisayarlara bağlanabilir. Kısaca Per Seat client için lisanstır Örnek : Server bilgisayar ve 100 client bilgisayardan oluşan bir network‟te aynı anda sadece 50 client bilgisayarın açık olduğunu düşünelim.Bu durumda eğer Per Server modunu kullanıyorsak server bilgisayara aynı anda en fazla lisanslaması gereken 50 bağlantı olacaktır. Eğer Per Seat modunu kullanıyorsak her client bilgisayarın kendi lisansı olması gerektiği için 100 lisans
gerekir.

Şimdi server sayısını 3‟e çıktığını düşünelim.Per Server modunda 50 client bilgisayar her 3 server bilgisayara bağlandığında toplam 3x50=150 bağlantı olacak ve hepsinin lisanslanması gerekecektir.Fakat Per Seat modunda her clientin kendi lisansı olduğu için hala 100 lisans yetecektir. Active Directory Mantıksal Yapı Active Direktory , organizasyon içerisinde hiyararşik bir sistem oluşturmak için esnek bir yapıya sahiptir ve bu yapı hem yöneticiler için hemde kullanıcılar için kolayca anlaşılır özelliklere sahiptir. Active Directory ‘nin Mantıksal Bileşenleri Domains Organizational Unit ( OUs ) Trees and Forests Global Catalog

10

Cengiz Demirkan

Domain Active Direktory‟ nin en temel mantıksal bileşenidir. Domain , aynı dizin veritebanını paylaşan bilgisayar bütünüdür ve sistem yöneticisi tarafından oluşturulur. Her bir domain benzersiz bir isme sahiptir ve sistem yöneticisi tarafından belirlenmiş olan kullanıcı ve grup hesaplarına erişimi sağlar. Ayrıca Domain‟ler güvenlik sınırı ( Security Boundary ) olarak bilinir. Güvenlik sınırı sayesinde , eğer sistem yöneticisi ayrıca bir izin belirlememişse , bir kullanıcının hakları sadece o Domain içerisinde geçerli olacaktır. Her bir domain kendi güvenlik yapısına sahiptir. Domain‟ler ayrıca replicasyon birimi olarak adlandırılır. Bir Domain içerisinde , Active Directory veritabanı kopyalarını bulunduran Domain Controller „ lar bu kopyaları Domain içerisinde yapılan değişiklikleri birbirine kopyalayarak replikasyon yaparlar. Organization Units Organization Unit bir domain içindeki objeleri organize etmek için oluşturulmuştur objelerdir. Bir Organization Unit kendi içerisinde kullanıcılar , gruplar , bilgisayarlar veya başka OU‟lar olmak üzere objeler barındırabilir. ( Ağ kaynaklarını organize eder ) OU „ları , organizasyonun ihtiyaçlarını en iyi şekilde karşılayacak mantıksal bir hiyararşi oluşturuyorken objeleri gruplamak amacıyla kullanabiliriz. Örneğin ; objeleri grupluyorken yönetimsel gereksinimleri ön planda tutabilirsiniz. Mesela , organizasyonda bir yönetici kullanıcılardan bir diğer kullanıcıda bilgisayarlardan sorumlu olacaksa biri kullanıcılar biride bilgisayarlar için olmak üzere 2 tane OU oluşturulur ve kullanıcılar birinde bilgisayarlarda diğerinde toplanır.Son olarakta ikisinide ilgili yönetici olarak atarız. OU birimlerinin kullanılabileceği bir başka örnek ise organizasyonun departmansal birimlere ayrılmasında geçerli olabilir. Örneğin ; bir muhasebe birde pazarlama departmanları için OU oluşturulur ve bu departmanlarda çalışan kullanıcılar ilgili OU „ lara yerleştirildikten sonra departman şefleri bu birimlere yönetici olarak atanabilir. Trees Ve Forests Oluşturulan ilk Windows Server 2003 Domain‟ i Active Drectory yapısındaki Kök Domain‟ i ( Root Domain ) ifade eder. Bundan sonra oluşturulan her ek domain dizinin mantıksal Tree veya Forets yapısını oluşturur.

Tree Birbirine ardışık bir isim aralığını paylaşan Windows Server 2003 Domain‟ lerinin hiyararşik olarak düzenlenmiş şeklidir. Önceden oluşturulmuş bir Tree yapısında yeni bir Domain eklediğimiz zaman yeni

11

Cengiz Demirkan eklenen Domain sondan eklendiği Domain‟ nin Child Domain’ i durumunda olur ve eklendiği Domain de eklenen domain için Parent Domain „ dir. Yeni oluşturulan Child domainnin ismi Parent domain‟den gelen isimle birleştirilir ve yeni oluşan Domain‟in DNS ismi ortaya çıkar. Örneğin ; bilgeadam.com bir Root Domain‟ dir. Bu Domain‟ e eklenecek yeni bir Domain bilgeadam.com domain‟inin Child Domain‟ i olacaktır. Mesela beşiktaş.bilgeadam.com
Forests

Forest , birden fazlaTree „ nin birleşmiş halidir. Forest içerisindeki Tree‟ler ardışık isim aralığına sahip değildir. Oluşturulan ilk Domain bir Tree‟ yi ifade edecektir ve ilk Tree‟nin oluşturulmasıyla Forest de oluşmuş olacaktır. Sonradan bu Forest‟e eklenecek olan Tree‟ ler diğer tree‟lerle aynı isim aralığını paylaşmayacak olsalarda aynı Schema ve Global Catalog‟ a sahip olacaktır. Forest oluşturulurken kurulmuş olan ilk Tree Forest – Root olarak bilinir ve diğer Tree‟ler bu Forest Root altında toplanır. Global Catalog Active Directory „deki tüm objelerin özelliklerinin bir alt kümesini taşıyan bilgi deposodur. Bu barındırılan özellikler varsayılan olarak , sorgulamalar esnasında en sık kullanılan özelliklerdir. ( örneğin ; kullanıcı ön ismi ve logon ismi ).Global Catalog kullanıcılara şu hizmetleri sunar ; Gereken verinin nerede olduğundan bağımsız olarak Active Directory objeleri hakkında bilgi sunar Bir ağa logon olurken Universal Gruop Membership bilgisini kullanır Global Catalog Sunucusu domain’ deki bir domain Controller ‘dır ve Domain’ de oluşturulan ilk Domain Controller otomatik olarak Global catalog seviyesine yükseltilir.Sonradan ek Global Catalog sunucuları eklenebilir. Secondary Logon ( İkincil Logon ) Bir programın alternatif kişiler/hesaplar tarafından çalıştırılmasını sağlar. Bu şu anlama geliyor kısıtlı bir hesapla bile girmiş olsanız (örneğin guest - misafir) dahi bir programın admin haklarıyla şifrenizi girerek çalıştırılmasını sağlayabilirsiniz. Bunun için çalıştırılmak istenilen programa sağ tuşla tıklayarak "Run As" komutunu kullanıyoruz. Sistem bizden bu komut onrası şifre isteyecektir. Şifreyi girerek programları çalıştırabiliyoruz. Bu işlem sadece 1 seferlik gerçekleştirilebilir.

Microsoft Managament Console ( mmc Konsolu ) MMC consolu local bilgisayarda çeşitli ayarlar yapmakta kullanılan bir uygulamadır. Bu consol ile Local bilgisayar için policyler uygulayabiliriz. Örneğin ; Windows XP yüklü iki bilgisayar bağlı oldukları networkte ( Domain Controller yoksa ) IP lerini kullanarak dosya paylaşmak istediklerinde XP „ nin güvenlik önlemi olarak

12

Cengiz Demirkan istek yapan bilgisayar istekte bulunduğu bilgisayara ancak Guest olarak bağlanabilecektir. Bunu engellemek için isteğe cevap verecek bilgisayarda şu işlemler yapılmalıdır. 1. Run „ ı çalıştırıp mmc ( Konsola Direk Ulaşmak İçin gpedit.mmc )komutunu veriyoruz. Karşımıza console 1 penceresi açılacaktır. Burada File ve Add/Remove Snap-in komutunu veriyoruz.

2. Şimdi karşımıza Add/Remove Snap-in penceresi açılacak. Burada Add düğmesine basıyoruz. Açılan pencerede Group Policy seçip Add basıyoruz.

3. Şimdi aşağıdaki pencere açılacak. Burda bi değişiklik yapmadan Finish düğmesine basıyoruz. Pencereyi kapatıyoruz.

13

Cengiz Demirkan

4. Local Policy artık aktif hale geldi. OK düğmesine basıyoruz.

5. Şimdi aşağıdaki bölümleri açarak Policy ayar bölümüne geliyoruz. Burada Network access: Sharing ard security model policy sinin özelliklerini tıklıyoruz.

14

Cengiz Demirkan

6. Şimdi karşımıza aşağıdaki pencere çıkacak. Burada Classic – local users şıkkını seçip OK düğmesine basıyoruz. Policy ayarlarının etkin olması için Run = > gpupdate /force komutunu veriyoruz.

Administrative Tool ( Yönetim Toolu ) Bu tool sayesinde windows server 2003 kurulu olmayan bilgisayarlarda active directory menülerini görebiliriz. Bu toolu yüklemek için ; Windows Server 2003 cd ni cdroma takıyoruz. I386 klasörü içinden ADMINPAK.MSI programını çalıştırıyoruz. Creating An Organizational Unit ( OU Oluşturma ) 1. Active directory yi açıp domaine veya oluşturmak istediğimiz diğer bölüme sağ tıklıyoruz. Sonra aşağıdaki yolu takip ediyoruz.

15

Cengiz Demirkan

Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz.

Module 2 Managing User And Computer accounts
Local User Account ( Yerel Kullanıcı Hesapları ) Yerel kullanıcı hesapları, kullanıcıları sadece oluşturuldukları bilgisayara oturum açmalarını ve sadece o bilgisayardaki kaynaklara erişebilmelerini sağlar. Kullanıcılar hesaplarını ( kullanıcı adı ve şifreleri ) başka bilgisayarda kullanarak oturum açamazlar.Bilgiler SAM ( Security Account Maneger ) adı verilen bir veritabanında tutulur. Bu bilgiler başka bilgisayarlarla paylaşılmaz.Yerel kullanıcı hesapları workgrup ortamında kullanılırlar. Kullanıcılar farklı bilgisayarlardaki kaynaklara ulaşmak için farklı kullanıcı he saplarına sahip olmalıdır. Yani o bilgisayarda oturum açabilmelidirler. Kullanıcı hesaplarını Administrator açar.Oluşturulan hesaplar kısıtlı haklara sahiptir ve kritik değişiklikleri yapamazlar. ( Administrators grubuna dahil edilmemişse ) Creating A Local User Account (Yerel Kullanıcı Hesabı Oluşturmak ) 1. My Computer simgesine sağ tıklayıp Manage komutunu veriyoruz. Aşağıdaki Computer Management konsolu açılacak. Burada Local Users and Groups öğesini açıp Users kısmına geliyoruz.

16

Cengiz Demirkan

2. Pencerenin sağ tarafında boş bir alanda sağ tıklayıp New Users komutunu veriyoruz. Bu komuttan sonra aşağıdaki pencere açılacak. Bu pencerede gerekli alanları doldurup Create düğmesine basıp yeni kullanıcıyı oluşturuyoruz. Yeni kullanıcı oluşturulması için pencere hala açık halde duracak. Başka kullanıcı oluşturmayacaksak Close düğmesine basıp pencereyi kapatacağız.

17

Domain User Accounts ( Domain Kullanıcı Hesapları )

Cengiz Demirkan

Kullanıcıların domain‟de oturum açmasını ve network‟teki tüm kaynaklara erişebilmelerini sağlar. Hesaplar DC‟ler ( Domain Controller ) üzerindeki Active Directory veritabanında tutulur. Active Directory yoksa domain hesabı açılamaz. Kullanıcılar networkteki herhangi bir bilgisayardan bir DC‟ye bağlanarak kullanıcı adı ve şifreleriyle sadece bir kere oturum açar. Domain hesaplarının tutulduğu DC domaindeki diğer tüm DC‟lere kopyalanır. Creating A Domain User Account ( Domain Kullanıcı Hesabı Oluşturma ) 1. Administrative Tools menüsünden Active Directory Users And Computers aracını başlatıyoruz.

2. Aşağıdaki pencere açılacak. Burada kullanıcı oluşturmak istediğimiz klasöre sağ tıklayıp New sonrada Users Komutunu veriyoruz.

18

Cengiz Demirkan

3. Aşağıdaki new users iletişim pencere açılacak. Burada istenen bilgileri girip next düğmesine basıyoruz. Karşımıza çıkan yeni pencerede şifre girip next düğmesine basıyoruz. NOT : Şifre yazarken Büyük harf , küçük harf ve sayılardan oluşan bir complex şifre girmek zorundadır.Girilen şifre en az 7 karakter olacak.( Ayarlar yapılmazsa default olarak gelir ) Değiştirmek İçin: Domainin üstnde sağ tıkla , properties – group policy – edit – computer conf. – win. Setting – security setting – account policyes – password policyes

4. İşlemler bittikten sonra kullanıcı hesabı oluşturulmuş oldu.

Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Komut satırını kullanarak kullanıcı açmak istersek aşağıdaki adımları uygulamamız gerekmektedir.

19

Tek OU içine açılacasa

Cengiz Demirkan

OU altında 2. bir OU içine açılacaksa

Managing Domain Users Account ( Domain Kullanıcı Hesaplarının Yönetilmesi ) Oluşturulan her domain hesabı için birkaç varsayılan seçenek geçerlidir. Logon olabilme saatleri , kullanılabilecek bilgisayarlar , kişisel ayarlar gibi bi rçok seçenek değiştirilebilir.

Personal Setting ( Kişisel Ayarlar ) : Mevcut bir kullanıcı hesabına sağ tıklayıp Propertis komutu yada
hesaba çift tıklama yapılırsa aşağıdaki pencere açılacaktır.

General : Kullanıcı adı , soyadı , çalıştığı ofis , tel. no , ve e-mail adresi gibi kişisel bilgileri içerir. Account : Kullanıcı adı , hesap seçenekleri , kullanım süresi gibi bilgileri içerir Profile : Kullanıcı profilinin ve Home Folder‟ın yerini bulacağımız yerdir Organization : Kullanıcının çalıştığı departmanı ve görevini yazabileceğimiz alan Member of : Kullanıcı hesabının üyesi olduğu grupları gösterir Dial – in : Kullanıcının networke uzaktan erişim izinleri ve geri arama ayarlarını içerir Environment : Kullanıcı Terminal Services aracılığı ile bağlandığında çalıştırılacak uygulamaları girebildiğimiz alan Terminal Services Profil : Kullanıcı Terminal Services profilini belirler Remote Control : Kullanıcının Terminal Services bağlantısını uzaktan kontrol etme aya rları Session : Kullanıcının Terminal Services ayarlarını içerir

Account Settings ( Hesap Ayarları ): Kullanıcı hesaplarının özelliklerinde Account sekmesinden ayar
yapabiliriz.

20

Cengiz Demirkan

User Logon Name : Kullanıcı domaine logon olurken belirlemek zorunda olduğu kullanıcı adıdır.E -mail adreslerine benzer Diğer ad ( @cengiz.net ) UPN‟dir. Active Directory‟de eşsiz olmak zorundadır. User Logon Name ( pre-Win 2000 ) : Kullanıcının win 2000 öncesi işletim sisteminden logon olurken kullandığı kullanıcı adıdır. Domeinde eşsiz olmak zorundadır. Account Options : Kullanıcının parolasıyla ilgili değişikliklerin yapılacağı bölümdür. Account Expires : Bu kısımda kullanıcı hesabının son kullanma tarihi ayarlanır. Varsayılan olarak hesapların hiçbir zaman süresi dolmaz. End Of işaretlenerek süre girilebilir. Logon Hours : Kullanıcının domaine hangi saatlerde logon olacağını belirlediğimiz bölümdür. Varsayılan olarak 7 gün 24 saat logon olabilirler.

21

Cengiz Demirkan

Logon On To : Kullanıcının domaine logon olurken kullanabileceği bilgisayarları belirleyeceğimiz alan. Aşağıdaki şekile göre kullanıcı sadece Muhasebe 1 ve Sistem 4 adlı bilgisayarlarda logon olabilir. Varsayılan olarak kullanıcılar DC hariç tüm bilgisayarlarda logon olabilir.

Creat Computer Account ( Bilgisayar Hesabı Oluşturma ) Bilgisayarlarda önemli görevleri yapmak sorumluluk gerektirir. Kullanıcıların logon olmaları , IP ayarları , Active Directory ve güvenlik policyleri gibi işleri yaparken dikkatli davranmak gerekir. Bilgisayar hesabı oluşturmakta 2 esas amaç vardır ; güvenlik ve yönetim. Active Directory de oluşturulan bir bilgisayar hesabı üzerinde çeşitli yönetimsel uygulamalar eklenebilir. Kullanıcıların bilgisayarlardaki çeşitli uygulamaları değiştirmelerini engelleyerek bu bilgisayarın güvenliğini sağlayabiliriz. Ayrıca tek merkezden bu hesaplar yönetilerek kullanıcıların bizim istediğimiz şekilde bilgisayarları kullanmalarını sağlarız. Hesabı oluşturmak için ; 1. Administrative tooldan Active Directory user and computers ı açıyoruz. 2. Computers a sağ tıklayıp new – computer komutunu veriyoruz.

22

Cengiz Demirkan

3. Açılacak pencerede bilgisayarın ismini belirleyip hesabı oluşturuyoruz. User Account Template ( Kalıp Kullanıcı Hesabı ) Active Directory de ortak gereksinimler için kullanıcı hesapları oluşturulacaksa bir kalıp hesap açılarak bu hesap üzerinde gerekli işlemler yapılır. Örneğin bu hesapların sahip olacağı haklar , üye olacakları gr uplar yada OU lar belirlenir. Daha sonra bu bölüme eklenecek her yeni hesap için bu oluşturulan kalıp hesap kopyalanarak yeni hesaplar oluşturulur. Böylece hızlı ve verimli biçimde yeni hesaplar oluşturulmuş olur. Yeni hesaplar üzerinde ayrıca haklar vermeye gerek kalmaz. Bu işlem için ; 1. Bir kalıp hesap açılır. Bu hesap üzerinde gerekli işlemler yapılarak hesap oluşturulma işlemi tamamlanır. 2. Oluşturulan bu hesaba sağ tıklanarak copy komutu uygulanır ve yeni hesap oluşturulur. Saving Queries ( Sorgu Kayıdı ) Active directory de aradığımız bölümlere yada objelere kolay ulaşım için querie ler kullanılır. Querie ler ekleyerek hızlı ve verimli bir arama bölümü elde edilir. Querie oluşturmak için ; 1. Active Directory user and computer bölümü açılır. 2. Saved Queries bölümüne sağ tıklanır. New – query komutu verilir. Oluşturacağımız querie ye göre seçimleri yapıp işlemi bitiriyoruz.

23

Module 3 Managing Group ( Group Yönetimi )
What Are Group ? ( Group Nedir )

Cengiz Demirkan

Group kulanıcı ve bilgisayar hesaplarını tek birimden yönetmek için bir araya toplamaktır. Kullanıcı yada bilgisayarlara kaynaklar üzerinde tek tek haklar vermek yerine grouplara haklar verilerek bu grouplardak i herbir kullanıcı yada bilgisayarın bundan etkilenmesi sağlanır veya uygulanan policyler grouplar üzerinden uygulanabilir.

Group Types ( Group Tipleri )
Security Group : Bu tip grouplar kaynaklar üzerinde hak sahibi olabilir ve e -mail gönderebilirler. Bu

grouplara dahil olan kullanıcı ve bilgisayarlara haklar verilebilir. Kullanıcılar çoklu mail gönderebilir , networkteki kaynaklara ulaşabilir.

Distribution Group

: Bu group üyesi kullanıcılar sadece e-mail gönderebilirler. Kullanıcılara kaynaklar
üzerinde haklar ve izinler verilemez. Bazı uygulamalarda bu tipteki grouplara ihtiyaç duyulabilir.

Domain Functional Levels ( Domain İşlevsellik Seviyeleri )

What Are Domain Local Group ? ( Domain Local Group Nedir ? ) Oluşturuldukları domainlerdeki kaynaklara erişim için kullanılırlar. Sadece kendi domainlerinde görülürler. Farklı domainlerde görülmezler.

24

Cengiz Demirkan

What Are Global Group ? ( Global Group Nedir ? ) Aynı kaynak erişimine ihtiyaç duyan ve genelde aynı işi yapan kullanıcıları gruplamak için kullanılır.

What Are Universal Group ? (Universal Group Nedir ? ) Çoklu domainli active Directory yapılarında , domainler arası kaynak erişimini yönetmek için kullanılır.

What Are Local Group ? ( Local Group Nedir ? ) Lokal grup workgroup networklerde kullanılan grup tipidir. Sadece oluşturuldukları bilgisayardaki kaynaklara ulaşabilirler. Üyeleri oluşturuldukları bilgisayardaki yerel kullanıcı hesaplarıdır. Eğer bilgisayar bir domain üyesi ise , domain kullanıcı hesapları ve domain grupları da yerel gruba üye olabilir. Local group üyeleri başka grupların üyesi olamazlar. Not : Active Directory deki bir kullanıcıyı lokalde administrator grubuna üye yaparsak eklenilen bilgisayarda istediği bütün işlemleri yapabilir. Ama başka bilgisayarda bu haklara sahip olamaz. Group Nesting ( Grupları Birbirine Üye Yapma ) Domaindeki stratejilere göre grupları birbirlerine üye yapabiliriz. Böylece işlemlerin yapılması ko laylaşır.

25

Cengiz Demirkan Grupları birbirlerine üye yapmak için çeşitli yöntemler vardır. Bu yöntemlerden kendimize en uygun olanı seçip uygulayabiliriz., Strategy For Using Groups In Single Domain ( Tek Domaindeki Group Stratejileri )

A G P ( User Account – Global Group – Permission ) Kullanıcı hesapları global gruba eklenir ve global gruba permisssion verilir.

A DL P ( User Account – Domain Local Group – Permission ) Kullanıcı hesapları domain local gruba eklenir ve domain local gruba permisssion verilir.

A G DL P ( User Account – Global Group - Domain Local Group – Permission ) Kullanıcı hesapları global gruba , global grup domain local gruba eklenir ve domain local gruba permisssion verilir.

26

Cengiz Demirkan

A G U DL P ( User Account – Global Group - Universal Group - Domain Local Group – Permission ) Kullanıcı hesapları global gruba , global grup universal gruba , universal grup domain local gruba ek lenir ve domain local gruba permisssion verilir. Sonradan bir hesap açılır ve bir global gruba eklenirse bu global grupta universal gruba eklenecektir.

Module 4 Managing Access To Resources ( Kaynaklara Erişimin Yönetilmesi )
İzin kullanıcı , bilgisayar yada grouplara çeşitli haklar verilmesidir. Bu haklar paylaşıma açılan dosya , kl asör

27

Cengiz Demirkan veya printer gibi objeler için verilir. Kullanıcıların networkteki dosya kaynaklarına erişebilmeleri için bu kaynakların görünebilir olması gerekir. Kullanıcıların erişmeleri gereken dosyaları, bulundukları klasörleri paylaştırarak networkten görünebilmelerini sağlayabiliriz. Ayrıca paylaştırılan klasörlere erişimleri “ paylaşım izinlerini “ ayarlayarak denetleyebiliriz. Sharing Folder ( Klasör Paylaştırma ) NTFS , FAT ve FAT32 dosya sistemlerindeki klasörler paylaştırılabilir. Bir klasörü paylaştırmak için ; 1. Paylaştırmak istediğimiz klasöre sağ tıklayıp Sharing and Security komutu veriyoruz.Aşağıdaki pencere açılacak.

2. Açılan pencerede Share this folder seçeneğini işaretleyip gerekli ayarları yapıyoruz ve OK dü ğmesine basıyoruz. Permissions ( Paylaşım İzinleri ) Klasör paylaştırma iletişim kutusunda Permission düğmesine bastığımızda karşımıza aşağıdaki Permission iletişim kutusu çıkıyor. Buradan paylaşım izinlerini ayarlayabiliyoruz.

28

Cengiz Demirkan

Standart And Special Permission Paylaşılacak objeler için security ayarlarını kullanarak standart ve spessial permission lar verilir. Standart permisionlar daha fazla kullanılır. Special permissionlar ise paylaşıma ulaşmada kullanılan daha detaylı haklar vermek için kullanılır.

Not : Advanced e basıldığında aşağıdaki pencere açılacaktır. Buradan permissionunu görmek istediğimiz kullanıcıya çift tıklayarak special permission sayfasını açıyoruz.

29

Cengiz Demirkan

Full Control : Tam denetimdir.Klasörün erişimini denetleyebilir. Sahipliğini alabilir.Alt kalsörleri ve dosyaları silebilir. Modify : Read & Execute ve write izinlerinin toplamının yanısıra mevcut dosya ve klasörleri silebilir. Read & Execute : Read ve List Folder Contents izinlerinin toplamıdır. Ayrıca klasör altındaki programları çalıştırabilir. List Folder Contents : Klasörün altındaki diğer klasörleri ve dosyaları listeleyebilir. Read : Klasör altındaki diğer klasör ve dosyaları görebilir , açabilir , ö zelliklerini görebilir ama silemez. Write : Klasörün altında yeni klasör ve dosya oluşturabilir. Mevcut dosyaları değiştirebilir fakat silemez. Administrative Shared Folder ( Yönetimsel Paylaştırılmış Klasörler ) Computer management konsolunu açtığımızda bilgisayarda otomatik olarak paylaştırılan bölümleri görebiliriz. Bunlar varsayılan olarak paylaştırılmıştır ve tekrardan paylaşıma açılmalarına gerek yoktur.

Yönetimsel Paylaştırılmış Klasörlerin Paylaşımlarını Kaldırmak Bir text document açarak içine aşağıdaki komutları yazıp .dat olarak kaydediyoruz. ( istenilen isim verilebilir ) sonra group policy nden startup bölümüne ekliyoruz. Artık bilgisayar her başladığında paylaşım kapatılacaktır. Net share C$ /delete Net share IPC$ /delete Net share ADMIN$ /delete Bu işlemi komutla yapmak için aşağıdakiler uygulanır.

30

Cengiz Demirkan

Publish Shared Folders ( Paylaşılan Klasörleri Yayımlama Act.Directory de Listelenmesi ) Açılan paylaşımların Active Directory de listelenmesini istiyorsak aşağıdakileri uygularız. 1. Bir klasör paylaşıma açılır. Gerekli parmissionlar verilir. Computer Management shares açılır. dan shared folder ve

2. Burada paylaşıma açılan klasöre sağ tıklanıp properties tıklanır. Açılan pencerede gerekli alanlar doldurulur ve işlem bitirilir.

Publish A Shared folder To An Organizational Unit ( OU ya Publish Klasörü Ekleme ) 1. Active Directory User and Computers ı açıp bir organization unit açıyoruz. Bu OU ya sağ tıklayıp Shared Folder komutu veriyoruz.

31

Cengiz Demirkan

2. Aşağıdaki pencere açılacak. Burada gerekli alanları doldurup işlemi bitiriyoruz.

How To Connect Shared Folders ( Paylaşılan Klasörlere Nasıl Ulaşılacak ) Paylaşıma açılan bir klasöre networkteki kullanıcılar artık erişebilirler. Networkteki diğer bilgisayarlardan paylaşıma ulaşmak için ; Yöntem 1
1.

My network Places sağ tıklanarak Map Network Drive komutu veriyoruz.

2.

Açılan pencerede paylaşımı ekleyip işlemi bitiriyoruz. Artık paylaşım My Computer altına eklenmiş oldu.

32

Cengiz Demirkan

Yöntem 2 1. My network Places sayfası açılır ve Add a network place ye tıklanır. Karşımıza çıkacak wizard a next denilip beklenir.

2. Şimdi Internet Connection Wizard açılacak. Burada cancel değip wizardı kapatıyoruz. Şimdi karşımıza aşağıdaki sayfa açılacak.

3. Burada Choose anather network location u seçip next diyoruz.

4. Browse den dosyamızı bulup ekliyoruz ve next düğmesine basıyoruz.

33

Cengiz Demirkan

5. Şimdi aşağıdaki pencere açılacak. Burayada netx değip geçiyoruz ve işlemi bitiriyoruz. Artık My network place bölümünde paylaşılan dosya için bir bağlantı oluşturulmuş oldu. Artık bu bağlantıya tıklandığında direct olarak paylaşılan klasöre ulaşacağız.

NTFS File and Folder Permissions ( NTFS Dosya Ve Klasör İzinleri ) NTFS Folder Permissions ( NTFS Klasör İzinleri ) Full Control : Tam denetimdir.Klasörün erişimini denetleyebilir.Sahipliğini alabilir.Alt kalsörleri ve dosyaları silebilir. Modify : Read & Execute ve write izinlerinin toplamının yanısıra mevcut dosya ve klasörleri silebilir. Read & Execute : Read ve List Folder Contents izinlerinin toplamıdır.Ayrıca klasör altındaki programları çalıştırabilir. Write : Klasörün altında yeni klasör ve dosya oluşturabilir.Mevcut dosyaları değiştirebilir fakat silemez. Read : Klasör altındaki diğer klasör ve dosyaları görebilir , açabilir , öze lliklerini görebilir ama silemez. List Folder Contents : Klasörün altındaki diğer klasörleri ve dosyaları listeleyebilir.

NTFS File Permissions ( NTFS Dosya İzinleri ) Full Control : Dosyaya erişimi denetleyebilme , sahipliğini alabilme izninin yanısıra diğer tüm izinleri kapsar.

34

Cengiz Demirkan Modify : Read and Execute iznini kapsar.Ayrıca dosyayı silebilir. Read and Execute : Uygulama çalıştırabilme iznidir.Read and Execute iznini kapsar . Write : Dosyayı değiştirebilme ve özelliklerini değiştirebilme Read : Dosyayı okuyabilme ve özelliklerini görebilme NTFS Permissions Inheritance 1. Bir klasör yada dosyayı aynı partition içinde başka bir yere kopyalarsak gittiği yerin özelliğini alır. 2. Bir klasör yada dosyayı aynı partition içinde başka bir yere taşırsak kendi özelliğini korur. 3. Bir klasör yada dosyayı farklı bir partition içine kopyalasakta taşısakta gittiği yerin özelliğini alır. Dosya veya klasörlere verilen permissionlar aynen alt klasörlerede geçer. Bir kullanıcının hakkı alt klasörde de aynen devam eder.

Bunun böyle olmasını istemezsek yani klasör haklarının inherit olmasını istemezsek permission verirken security – advanced bölümündeki Allow inheritable permissions.. bölümündeki tiki kaldırırız. Böylece haklar alt klasörlere geçmeyecektir. Not : Everyone grubu permissionları inherit olmaz.

Effective Permissions ( Etkin Permissionlar ) Effective permission bölümü kullanıcılara verilen hakları görmemizi sağlar. Kullanıcıların sahip oldukları hakları görmek istiyorsak bu sekmeyi kullanarak öğrenebiliriz. Bunun için; 1. Klasöre sağ tıklayıp properties bölümünü açıyoruz. Buradan security – advanced ve effective permissions bölümünü açıyoruz.

35

Module 5 Implementing Printing ( Printer Uygulamaları )
Yazıcı Yükleme

Cengiz Demirkan

Yazıcılarımızı kullanabilmemiz ve diğer kullanıcılara sunabilmemiz için driver‟lerini yüklememiz gerekmektedir.Yazıcı yükleme ve yönetme işlemlerini Printers and Faxes klasöründen yaparız.Bu klasöre Control Panelden ulaşabiliriz.Yazıcı yükleyebilmek ve yönetebilmek için Administrator , Print Operators yada server Operators grubunun üyesi olmamız gerekir. Install And Share A Local Printer ( Local Print Device Yükleme Ve Paylaştırma ) 1. Denetim masasından Printers and Faxes klasörünü açıyoruz. Açılan pencerede Add Printer‟a çift tıklıyoruz.

2. Karşımıza aşağıdaki pencere çıkıyor.Burada Local Printer attached işaretleyip Next düğmesine basıyoruz.

3. Bu ekranda yüklemek istediğimiz Use the following port seçeneğini işaretleyip print device‟nin bağlı olduğu portu seçiyoruz. Next düğmesine basıp geçiyoruz.

36

Cengiz Demirkan

4. Şimdiki ekranda Print Device‟nin marka ve modelini listeden seçip next düğmesine basıyoruz. Eğer listede yoksa Have Disk düğmesine basıp yazıcıyla gelen driver cd‟sini kullanarak yüklüyoruz.

5. Şimdiki bölümde yazıcımıza bir isim veriyoruz.Windows otomatik olarak bir isim oluşturur ve genelde bu isimin kullanılması uygundur.İsim girildikten sonra Next düğmesine basıyoruz.

37

Cengiz Demirkan

6. Yeni ekranda yazıcımızıpaylaştırıp paylaştırmayacağımız giriyoruz ve Next düğmesine basıyoruz.

soruluyor.Paylaştıracaksak

paylaşım

ismi

7. Yeni pencerede Print Device‟nin bina içindeki yerini ve açıklayıcı bilgiyi yazıp next düğmesine basıyoruz.

8. Yeni pencerede yazıcının doğru çalıştığından emin olunması için bir t est seçeneği sunulacaktır.Yes işaretlenirse standart bir test sayfası basılıp test yapılacaktır. Bu ekranı geçtikten sonra sihirbaza verdiğimiz cevapları gösteren özet penceresi açılacaktır. Buraya bakarak bir yanlışlık görülürse geriye

dönüp düzeltilebilir. Sorun yoksa Finish düğmesine basıp işlemi bitiriyoruz. Yüklediğimiz yazıcı artık Printters

38

and Faxes klasöründe görülecektir.

Cengiz Demirkan

Install And Share A Network Interface Printer (Network Interface Yazıcı Yükleme Ve Paylaştırma )

1. - 2. Bu türdeki yazıcıları yükleme işlemi ile Local Print device yükleme işleminin ilk 2 adımı aynıdır.Bu iki adımı uyguluyoruz. 3. İlk iki adımı uyguladıktan sonra karşımıza aşağıdaki pencere açılacak. Burada Standart TCP/IP Port u Seçiyoruz.

4. Şimdi karşımıza yeni bir sihirbaz çıkacak next değip geçiyoruz.

39

Cengiz Demirkan

5. Şimdiki pencerede Print Device‟ın IP adresini soracaktır. IP adresini yazıp next düğmesine basıyoruz.

6. Bu bölümde bilgisayar belirttiğimiz IP adresini kontrol edip Print Device‟ı bulmaya çalışacaktır. Eğer bulamazsa bizim seçmemiz için bir liste sunacak. IP bulunduğunda wizard sonlandırılarak işlemi bitirecektir. Finish değip işlemi bitiriyoruz.

40

Install And Share A Network Printer (Network Yazıcı Yükleme Ve Paylaştırma )

Cengiz Demirkan

Network yazıcı bir Print Server „ a kurulmuş ve paylaştırılmış yazıcıdır. Networkteki clientlar yazdırma işlemini bu server üzerinden gerçekleştirirler. 1. Yazıcı kurma sihirbazını çalıştırıyoruz.

2. Şimdiki pencerede yazıcının yeri sorulmaktadır. Burada gerekli seçimi yapıp next düğmesine basıyoruz. Karşımıza çıkan ekranda Find Now düğmesine basıp printer „ ı seçiyoruz.

Printer Sharing And Permissions ( Yazıcı Paylaşımı Ve İzinleri ) Bir yazıcıyı networkteki diğer kullanıcıların kullanabilmesi için paylaştırmak zorundayız. Yazıcıyı paylaştırma işlemini yazıcıyı kurarken yada kurduktan sonra Sharing sekmesinden yapabiliriz. Kurulu bir yazıcıyı paylaştırmak için :

41

Cengiz Demirkan 1. Printer and Faxes klasörüne gidiyoruz. Paylaştırmak istediğimiz yazıcının üzerine sağ tıklayıp Sharing komutunu veriyoruz. Aşağıdaki pencere açılacak. Paylaşım ismi girip OK basıyoruz.

2. Yazıcıyı paylaştırdıktan sonra Security sekmesine gelip izinleri ayarlamamız gerekiyor. Bu sekmede gerekli grublara veya kişilere izinleri veriyoruz.

42

Cengiz Demirkan Install Printer Driver ( Yazıcı Sürücüleri Yükleme ) Yüklediğimiz bir yazıcının sürücüsünü güncellemek istersek yazıcıya sağ tıklayıp properties tıklayıp aşağıdaki adımları uygulamamız gerekecektir.

Add Printer Drivers For Other Operating System ( Diğer Sistem Sürücülerini Yükleme ) Eğer windows server 2003 harici bir işletim sitemi kullanıyorsak ek driver kurmak için yazıcıya sağ tıklayıp properties tıklayıp aşağıdaki adımları uygulamamız gerekecektir.

43

Cengiz Demirkan

Module 6 Managing Printing ( Çıktı Yönetimi )
Print Spooler ( Çıktı Bekletici ) Kullanıcılar tarafından gönderilen dosyalar printerdan basılmadan önce spooler da depolanır. Yazıcıların bellekleri fazla geniş olmadığı için gönderilen dökümanlar bu bel lek dolduğunda kabul edilmeyecektir. Ama spooler kullanılırsa hard diskte oluşturulan bir havuzda bu dökümanlar saklanacak ve yazıcı belleği uygun oldukça yazıcıya dökümanlar gönderilecektir. Spoolerin yerini değiştirmek istersek 1. Printer and Fax bölümünü açıp boş bir alana sağ tıklıyoruz.

2. Server Properties bölümüne tıklıyoruz. Burandan Advanced sekmesine tıklıyoruz. Aşağıdaki sayfa açılacak. Buradan spoolerin yerini değiştiriyoruz.

Not : Spoolerın yerini değiştirirsek değiştirme işleminden sonra bilgisayarı restart etmemiz gerekir yada Spooleri Durdurmak için Run – net stop spooler Spooleri Çalıştırmak için Run – net start spooler Not : Bu işlem print serverda yapılmalıdır

44

Cengiz Demirkan Printer Priorities ( Çıktı Alma Sırası ) Yazıcıla gönderilen dökümanların çıktı sırasını önemlerine göre belirleyebiliriz. Önemli bölümlerde çalışanların çıktılarının diğerlerine göre daha önce alınmasını istersek Prioty ayarlarından bunu sağlayabiliriz. Öncelikli çıktı hakkı en büyük sayıdan küçüğe göre sıralanmaktadır. Örneğin 99 98 den daha önceliklidir.

Scheduling Printer Availability ( Print Saatini Ayarlama ) Printerlarda yapacağımız ayarlarla sadece belirlediğimiz sürelerde çıktı alı nmasını sağlayabiliri. Belirlenen bu saatler dışında kullanıcılar çıktı alamayacaktır. Bunun için Printera sağ tıklayıp Properties i açıyoruz. Advanced den saat ayarlarını yapıyoruz.

Kullanıcılar İçin Çıktı Saati Ayarlama Kullanıcıların birbirlerinden farklı zamanlarda çıktı almasını isteyebiliriz. Böyle bir durumda her kullanıcıya yada gruba farklı saat ayarları uygulayarak bu saatler arasında çıktılarını almalarını sağlarız. Bunun için yapmamız gereken Printerımızın aynısından tekrar eklemek. Eklediğiyimiz copy printerda security ayarlarından herkese gerekli permissionları vermektir. Not : Dökümanlar verilen saatten önce gönderilmişse çıktı alma saati dolsa bile çıktılar alınacaktır. Ama saat dolduktan sonra gönderilen çıktılar alınamaz.

45

Cengiz Demirkan

Module 7 Managing Access To Objects In Organizational Units ( OU Objelerine Erişim Yönetimi )
Oluşturduğumuz Organization Unit ler üzerinde kullanıcılara haklar vererek bu OU yu yöne tiriz. Vereceğimiz permission larla kullanıcılar OU üzerinde çeşitli işlemleri yapacak hale gelirler. Bu sebepten dolayı verilen haklarda dikkatli olunması gerekecektir.

Permissions Inheritance For Active Directory Object Permissions ( İzinlerin ADO İzinlerine Inherit Olması ) Active Directory de uygulanan izinler aynı klasör izinlerinde olduğu gibi alt bölümleri de etkiler. Bir ana objedeki izinler burada oluşturulacak child objeye inherit olacaktır.

İnheritance özelliğini engellemek için : 1. Klasöre sağ tıklayıp Security komutu veriyoruz. Sonra Advance düğmesine tıklıyoruz.

46

Cengiz Demirkan

Delegating Control Of Organizational Units ( OU da Control Vermek ) Administarator ların görev yüklerini azaltmak için bazı kullanıcılara haklar verilebilir. Bu kullanıcılar şifre resetleme , user açma gibi işlemleri yapabilirler. Böylece yöneticiler gereksiz yere meşgul edilmemiş olurlar. How To Delegate Control Of An Organizational Unit ( OU da Delegate Kontrol Oluşturma ) 1. Administrative Tool – Active Directory Users and Computers bölümü açılır. Burada delegate control yapılacak OU ya sağ tıklanır ve delegate control sekmesine basılır.

2. Açılacak wizarda next değip geçilir. Şimdi aşağıdaki pencere açılacak. Burada yetkilendirme verilecek

47

kullanıcı veya grup eklenir ve next düğmesine basılır.

Cengiz Demirkan

3. Şimdi aşağıdaki pencere açılacak. Burada vermek istediğimiz hakları işaretleyip işlemi bitiriyoruz.

Delete A Delegate Control ( Delegate Kontrolü Silme ) Delegate control verilmiş bir kullanıcıdan bu özelliği geri almak için aşağıdaki adımları izliyoruz ; 1. Active Directory i açıyoruz. Burada kontrolü verdiğimiz kullanıcıya sağ tıklayıp properties kom utu veriyoruz. Açılan pencerede Security sekmesine tıklıyoruz. Account Operators ü seçip advanced düğmesine basıyor ve permission bölümünden kullanıcıyı siliyoruz. ( Allow inherite ... bölümündeki tik kaldırılmazsa silme izni verilmeyecektir )

48

Cengiz Demirkan

2. Eğer bu sekme görülmüyorsa wiev – Advenced Features aktif hale getirilmelidir.

Ezik Kullanıcının User Açması İçin Delegate Kontrol Verme ( Task Bar Vermek ) Bazen ezik bir kullanıcının bazı haklara sahip olmasını isteyebilirz. Ezik bir kullanıcı genel olarak 10 tane kullanıcı hesabı oluşturabilir. Eğer istersek kullanıcıya sınırsız kullanıcı açma hakkı da verebiliriz. Bu ayarlar için aşağıdaki yol izlenir ; 1. mmc consol u açıp buradan Active Directory Users and Computers ı ekliyoruz. 2. Domaine yada OU ya sağ tıklayıp New Windows from Here komutu veriyoruz. Eğer alt alta OU lar varsa kullanıcının olduğu OU üzerinde işlemler yapılacaktır.

3. Şimdi açılan pencerede tekrar domain yada OU ya sağ tıklıyoruz ve New Taskpad View .. komutu

49

veriyoruz. Karşımıza çıkan wizard a next diyip geçiyoruz. 4. Şimdi aşağıdaki pencere açılacak burada gerekli bölümleri seçip next düğmesine basıyoruz.

Cengiz Demirkan

5. Şimdiki pencerede All tree.. yi seçip next diyoruz.

6. Açılan pencerede domaini seçip next düğmesine basıyoruz.

50

Cengiz Demirkan

7. Karşımıza çıkan wizard a finish diyiyoruz. Şimdi karşımıza bir wizard daha çıkacak. Burada next değip geçiyoruz. 8. Karşımıza çıkan pencerede komut tipini belirleyip next düğmesine basıyoruz.

9. Şimdiki bölümde kullanıcıya vereceğimiz hakkı seçiyoruz. ( Biz user açma izni vereceğiz )

10.

Açılacak pencerede kontrolun adını ve bilgisini girip next düğmesine basıyoruz.

51

Cengiz Demirkan

11.

Açılacak sayfada bir şekil seçip next düğmesine basıyoruz. Sonraki pencerede finish değip işlemi bitiriyoruz. Kullanıcının active Directory yi görmemesi için View – Customize bölümünü açıp buradaki bütün tikleri kaldırıyoruz.

12.

Artık kullanıcı için kontrol oluşturmuş olduk.

52

Cengiz Demirkan Ezik Kullanıcının Sınırsız User Açması İçin Delegate Kontrol Verme ( Task Bar Vermek ) Ezik kullanıcıya sınırsız kullanıcı hesabı açma yetkisi vermek için ; 1. Domaine sağ tıklayıp delegate control bölümünü açıyoruz. Sınırsız hak vereceğimiz kullanıcıyı ekliyoruz. 2. Açılan pencerede join a com... bölümünü işaretliyoruz ve işlemi bitiriyoruz.

Security OU nun Görülmesi Bu işlem için wiev – advanced Features tıklanır.

53

Cengiz Demirkan

Module 8 Implementing Group Policy ( Group Policy Uygulamaları )
Active Directory deki kullanıcı ve bilgisayarları yönetmek için group policyler kullan ılır. Group policylerle kullanıcı ve bilgisayarların nasıl davranması gerektiği belirlenir. Kullanıcı ve bilgisayarlar uygulanan policy lere uymak zorundadırlar. Policyler kullanıcı veya bilgisayar bazlı yapılabilir. Ayrıca local ve Domain bazlı policylerde uygulanabilir. Policyler yapılırken ne bazlı yapılacağı iyi düşünülmelidir. Kullanıcı bazlı yapılırsa kullanıcıyı her gittiği yerde takip edecektir. Computer bazlı ise sadece seçilen bilgisayarı etkileyecektir. Yapılan bu policyler arka planda sysvol klasörüne kaydedilir.

Yazılan policylerdeki kurallar çakışırsa mesela üsten Run yok denmiş alttanda Run var denilmişse bir çakışma olacaktır. Bu durumda kendisine en yakın policy nin kuralı geçerli olacaktır. Policy ekranında ise en üste olan geçerlidir.

Local Computer Policy ( Local Bilgisayar Policy Oluşturma ) Local bilgisayarlarda policy uygulanabilir. Bilgisayarları domain üyesi yapmadan da policy uygulayabiliriz. Bunun için ; 1. Run „ ı çalıştırıp mmc ( Konsola Direk Ulaşmak İçin gpedit.mmc )komutunu veriyoruz. Karşımıza console 1 penceresi açılacaktır. Burada File ve Add/Remove Snap-in komutunu veriyoruz.

54

Cengiz Demirkan 2. Şimdi karşımıza Add/Remove Snap-in penceresi açılacak. Burada Add düğmesine basıyoruz. Açılan pencerede Group Policy Object Editor ü ( XP „ de Group Policy ) de seçip Add basıyoruz.

3. Şimdi aşağıdaki pencere açılacak. Burda bi değişiklik yapmadan Finish düğmesine basıyoruz. Pencereyi kapatıyoruz.

4. Local Policy artık aktif hale geldi. OK düğmesine basıyoruz.

55

Cengiz Demirkan

5. Aşağıdaki pencerede Policy yi uygulamak istediğimiz bölümlerde ayarlar yapıp işlemi bitiriyoruz.

Create A Group Policy Object ( Domainde GPO oluşturma ) 1. 2. 3. 4. Active Directory Users and Computer bölümünü açıyoruz. Domain yada OU üzerinde sağ tıklayıp properties sekmesine basıyoruz. Buradan Group Policy sekmesine tıklıyoruz. New düğmesine basıpyoruz ve oluşturacağımız GPO gerekli aya rları yapıyoruz.

Creat A GPO Link ( GPO Diğer Bölümlere Bağlama )

56

Cengiz Demirkan Oluşturulan bütün GPO lar active Directory içinde depolanır. Bir OU için oluşturulan bir kural başka bir OU yada uygulanacaksa bu OU içinde bir GPO oluşturmak yerine önceden oluşturulmuş GPO linklenerek diğer OU içinde geçerli hale getirilir. Örneğin bir OU kullanıcıların bilgisayarlarında RUN bölümünün görülmemesi için bir policy yazılıyor. Yeni oluşturulan yada var olan başka bir OU kullanıcıları içinde bu kuralı uygulamak istediğimizde yeni bir policy yazmak yerine olan policy yi linkleyerek uygulamış oluyoruz. GPO link işlemleri için ; 1. Yeni bir GPO oluşturulup gerekli ayarlar yapılır.

2. Domaine sağ tıklanıp Link Existing GPO komutu verilir.

3. Bu komuttan sonra aşağıdaki pencere açılacak. Buradan uygulamak istediğimiz policy yi seçip OK ye basıyoruz.

Procedure For Disabling A GPO ( GPO yu Disable Etmek ) Oluşturulan policy çift tıklayıp Details komutu veriyoruz.

57

Cengiz Demirkan

What Happens When GPOs Conflict ( GPOs Çatışmasında Neler Olur ) Bir bilgisayarda iki farklı policy uygulanabilir. Domain Group Policy „ nin ise üç farklı seviyede uygulanabilir. Uygulanan policyler arasında çakışma olabilir. Çakışma ( conflict ) ; iki policy‟ nin aynı seçenek üzerinde iki farklı ayar belirtmesi durumudur. Söz gelimi domain seviyesinde konumlanmış bir policy maximum password için 15 gün limitini koyarken , daha alt seviyede bulunan bir OU da ayn ı limit 20 gün olarak belirtilmişse iki policy arasında çakışma vardır. Çakışmanın olması için mutlaka policy ler arasında seviye farkı olmak zorunda değildir. Aynı container içinde uygulanan policy lerde çakışabilir. Üst seviyede konumlanmış bir policy çakışma olmadığı sürece bütün ayarlarını alt seviyedeki container’ lara miras ( inherit ) yoluyla geçirir. Bu durumda çakışma söz konusu değildir. Aralarında çakışma olan iki policy arasında herzaman en alt seviyedeki policy ‘ nin kuralları geçerlidir. Örneğin ; OU seviyesindeki polisi herzaman geçerli sayılır. Policy „nin Uygulama Sırası 1. Local policy 2. Site seviyesinde uygulanmış Group Policy 3. Domain seviyesinde uygulanmış Group Policy 4. OU seviyesinde uygulanmış Group Policy Şayet çakışan policy ‘ ler aynı container üzerindeyse Group Policy’ lerin sıralandığı pencerede en üst seviyede listelenen GPO herzaman öncelik alır. Öncelik sırasını değiştirmek için UP ve DOWN tuşlarını kullanarak GPO nun yeri değiştirilebilir.

58

Cengiz Demirkan

Block ( Inherite ) Bazı durumlarda üsteki policy „ nin alttakine geçmesini ( inherit ) istemeyebiliriz. Örneğin ; şifrelerin 8 karakterden fazla olmamasını zorunlu kılan policy‟ nin IT bölümünde çalışanların oluşturduğu OU için geçerli olmamasını isteyebiliriz. Böyle bir durumda yapmamız gereken şey üst seviyede bulunan policy „ den miras almasını istemediğimiz container üzerinde sağ tıklayıp properties ( özellikler ) menüsünü seçiyoruz. Açılan pencerede group policy sekmesini seçip Block Policy İnherite kutusunu işaretliyoruz. Böylece OU yukarıdan hiçbir policy „ yi miras almayacaktır.

59

Cengiz Demirkan No Override Yukarıdaki çözüm bize istediğimizi verdi. Yani söz konusu OU için artık şifrelerimiz 8 karakterden daha fazla olamayacaktır. Ama aynı şekilde daha üst seviyede bulunan ve mesela IPsec Policy tanımlayan başka bir policy olabilir. Yaptığımız çözüm yukarıdan alınan bütün policy „lerin miras yolu ile geçmesini engellediği için bu ayarı da engelleyecektir. Bunu istemiyorsak yapmamız gereken şey Bloc k Policy Inheritance ile engellenemeyecek bir policy oluşturmaktır. Herhangi bir policy „ yi No Override özelliği ile donatırsak, alt seviyelerde bulunan bir OU „da block yapılmışsa bile policy geçerliliğini sürdürür ve alt seviye containerlarına inherit eder. Bir policy „ yi No Override yapabilmek için GPO üzerinde sağ tıklayıp No Override seçeneğini seçeriz. Böylece policy „yi No Override ( ezilmiş ) yaparız.

Attributes Of A GPO Link ( GPO Link Özellikleri – Enforced ) Group Policylere uygulanan No Override özelliği gpmc.msi toolu yüklendikten sonra Enforced Artık No Override özelliğini aşağıdaki gibi ayarlayabileceğiz. ismini alır.

60

Cengiz Demirkan Filtering The Deployment Of A GPO ( GPO Yayılmasını Filtreleme ) Bazı durumlarda da container‟a uygulanan policy‟nin o container içindeki bütün kullanıcılara uygulanmamasını isteyebiliriz. Mesela muhasebe OU‟suna uyguladığımız bir policy‟nin muhasebe OU‟sunun adminine uygulanmamasını istiyorsak yukarıda saydığımız iki yöntemde işe yaramayacaktır. Bu durumda yapmamız gereken şey söz konusu admin‟inin GPO üzerindeki okuma hakkını engellemek olacaktır. Yukarıda anlattığımız gibi domain ortamında hazırlanan GPO domain controller üzerinde durur ve client bilgisayarlar tarafından okunarak uygulanırlar. Eğer bütün kullanıcaların normalde etkilendiği bir policy‟i bir kullanıcı veya grup tarafından okunmasını engellersek, o policy kullanıcıya etki edemez. Bunu yapmak içinse GPO üzerinde sağ tıklayıp properties menüsünden Security tabına geç er, hangi kullanıcı için filtre koymak istiyorsak o kullanıcı için Read hakkına Deny veririz.

Belli Kullanıcının Yapılan Policyden Etkilenmemesi İçin Bazen yapılan policy lerin belli kullanıcı yada kullanıcıları etkilememesini isteyebiliriz. Böyle bi r durumda ; 1. Uygulanan policy açılır. Burada delegation sekmesi açılır. Buraya kullanıcı eklenir.

61

Cengiz Demirkan 2. Advanced bölümü açılır. Burada kullanıcı seçilir ve Apply Group Policy bölümünde kullanıcıya Deny verilir.

Module 9 Managing The User Environment By Using Group Policy ( Group Policy Kullanıcı Yönetimi )
Group Policy Script Settings ( GP Script Ayarları ) Group Policy de yapacağımız scriptleri kullanıcı yada bilgisayarlarlara uygulayabiliriz. Böylece çeşitli işlemleri scriptler aracılığıyla uygularız.

Script Oluşturmak için : Bir Text dosyası açıp içine msgbox “ mesaj “ yazıp kaydediyoruz. Sonra dosya uzantısını .vbs yapıyoruz. Assign Scripts With Group Policy ( Group Policy ye Script Koymak ) Oluşturduğumuz scriptleri kullanıcı yada bilgisayar bazlı uygulayabiliriz. Oluşturduğumuz scrip leri GP de uygulamak için ; 1. Group policy yi açıyoruz. Edit değip policy özelliklerine giriyoruz. 2. Scripti computer bazlı yapacaksak aşağıdaki adımları uyguluyoruz. Burada scripti nereye uygulayacaksak ( startup veya shutdown ) üzerine tıklayıp scripti yeri ni göstererek ekliyoruz. Gpupdate yapıp işlemi bitiriyoruz.

62

Cengiz Demirkan

3. Scripti user bazlı yapacaksak aşağıdaki adımları uyguluyoruz. Burada scripti nereye uygulayacaksak ( logon veya logoff ) üzerine tıklayıp scripti yerini göstererek ekl iyoruz. Gpupdate yapıp işlemi bitiriyoruz.

Folder Redirection ( Klasör Yönlendirme ) Bir kullanıcının bütün profilini değilde sadece My Documents , Application Data , Desktop veya Start Menü sünden herhangi birini File Server a eklemek istersek bu yöntemi kullanırız. Bu menüler file serverda profilin diğer bölümleride local bilgisayarda kalacaktır. Kullanıcı logon olduğunda file serverda bulunan bölümü buraya bağlanarak alacağı için band genişliğinin yeterli olması önemlidir.

Basic Redirection ( Genel Yönlendirme ) Group policy uygulanan tüm kullanıcıların profillerinin saklanması için kullanılır. 1. Saklamak istediğimiz profil özelliğine ( Documents , Application Data , Desktop veya Start Menü ) sağ

63

Cengiz Demirkan tıklayıp properties e tıklıyoruz. Aşağıdaki pencere açılacak burada Basic bölümünü seçip OK düğmesine basıyoruz.

2. Şimdi aşağıdaki pencere açılacak burada gerekli bölümleri doldurup işlemi tamamlıyoruz.

Advanced Redirection ( Gelişmiş Yönlendirme ) Bu yönlendirme tipinde group policy uygulanan tüm kullanıcıların değilde sadece belirli bir grup üyesi kullanıcıların profilleri saklanır.

1. Saklamak istediğimiz profil özelliğine ( Documents , Application Data , Desktop veya Start Menü ) sağ tıklayıp properties e tıklıyoruz. Açılacak pencerede Advanced bölümünü seçiyoruz ve Add düğmesine tıklıyoruz. Açılacak yeni pencerede gerekli işlemleri yapıp uygulamayı kapatıyoruz.

64

Cengiz Demirkan

What Gpupdate ? ( Gpupdate Nedir ? ) Yapılan policy lerin aktif olabilmeleri için uygulanan komuttur. Varsayılan olarak server veya iş istasyonu security ayarları her 90 Dk. Bir , domain controller ise 5 Dk. Bir refresh olur. Gpupdate Command ( Gpupdate Komutları ) Policyleri refresh etmek için aşağıdaki komutlar kullanılır. Gpupdate /Target: Computer l User : Sadece kullanıcı veya bilgisayar bazlı policylerin ayarlarını refresh eder. Varsayılan olarak ikisi birden refresh edilir. Gpupdate /Force : Policy nin bütün ayarları refresh edilir. Varsayılan olarak sadece policy değişimlerinde uygulanır. Gpupdate /Wait:Volue : Policy ayarı buraya yazılan zaman sonunda refresh olur. Varsayılan olarak 600 sn. dir. Value “0” olursa beklemez , “-1” olursa sonsuza kadar bekler. Gpupdate /Boot : Policy bilgisayar restart edildikten sonra uygulanmaya başlanır. Örneğin bilgisayarlara bir program kurulacaksa bu komut uygulanır ve bilgisayarlar yeniden başladığında program otomatik olarak yüklenir. Gpupdate /Sync : Policy bilgisayar başladığında ve kullanıcı logon olduğunda uygulanmaya başlar.

What Gpresult Command ?( Gpresulte Nedir ? ) Bir kullanıcı veya bilgisayar için Grup İlkesi ayarlarını ve İlke Sonuç Kümesi'ni (RSOP) görüntüler.

Grup İlkesi Bir kurumdaki kullanıcılar ve bilgisayarlar için, programların, ağ kaynaklarının ve işletim sisteminin, nasıl çalışacağını tanımlamak ve denetlemek üzere kullanılan birincil yönetici aracıdır. Bir Active Directory ortamında Grup İlkesi, kullanıcılara ve bilgisayarlara, site, etki alanı veya kuru luş birimlerine üyelikleri temel

65

alınarak uygulanır.

Cengiz Demirkan

Herhangi bir bilgisayara veya kullanıcıya çakışan ilkeler uygulayabileceğiniz için, Grup İlkesi özelliği oturum açma sırasında, elde edilen bir ilkeler kümesi oluştur. Gpresult komutu, oturum açma sıra sında, belirtilen kullanıcı için bilgisayarda uygulanan ilkeler kümesini görüntüler. Gpresult Command ( Gpresulte Komutları )

Gpresult /s computer name : Uzak bilgisayarın adı veya IP sini belirtir. Varsayılan değer bilgisayardır. Gpresult /u domain/user : Kullanıcı yada domain / kullanıcı ile belirtilen kullanıcının hesap izleriyle
komutu çalıştırır. Varsayılan değer komutu veren bilgisayarda oturum açmış olan kullanıcıdır. Gpresult /p password : Kullanıcı hesabının parolası Gpresult /user TargetUserName : RSOP verileri gösterilecek olan kullanıcının adı Gpresult /scope user l computer : User veya computer sonuçlarını görüntüler. /scope parametresi için geçerli değerler, user veya computer değerleridir. /scope parametresini atlarsanız, gpresult komutu hem user, hem de computer ayarlarını görüntüler. What Netstat Command ?( Netstat Nedir ? ) Netstat etkin TCP bağlantılarını, bilgisayarın bağlı olduğu bağlantı noktalarını, Ethernet istatistiklerini, IP yönlendirme tablosunu, IP, ICMP, TCP ve UDP iletişim kuralları için IPv4 istatistikleri ile IPv6, ICMPv6, IPv6 üzerinden TCP ve IPv6 iletişim kuralları üzerinden UDP için IPv6 istatistiklerini görüntüler. Parametreler olmadan kullanılan netstat etkin TCP bağlantılarını görüntüler. Netstat Command ( Netstat Komutları )

Netstat –a : Tüm etkin TCP bağlantılarıyla birlikte, bilgisayarın bağlı olduğu TCP ve UDP bağlantı Netstat Netstat Netstat
noktalarını görüntüler. –e : Gönderilen ve alınan bit ve paket sayısı gibi, Ethernet istatistiklerini görüntüler. Bu parametre -s ile birleştirilebilir. -n : Etkin TCP bağlantılarını görüntüler. Ancak adresler ve bağlantı noktası numaraları sayısal olarak ifade edilir, herhangi bir ad konulmaz. –o : Etkin TCP bağlantılarını görüntüler ve her bağlantının işlem kimliğini (PID) içerir. Uygulamaları PID'e göre bulmak istiyorsanız, Windows Görev Yöneticisi içindeki İşlemler sekmesine bakın. Bu parametre -a, -n ve -p ile birleştirilebilir. –p : İletişim Kuralı tarafından belirlenmiş iletişim kuralı bağlantılarını gösterir. B u durumda İletişim Kuralı; tcp, udp, tcpv6 veya udpv6 olabilir. Bu parametre, iletişim kuralına göre istatistikleri görüntülemek üzere -s ile birlikte kullanılırsa, İletişim Kuralı; tcp, udp, icmp, ip, tcpv6, udpv6, icmpv6 veya ipv6 olabilir. –s : İletişim kuralına göre istatistikleri gösterir. Varsayılan olarak, TCP, UDP, ICMP ve IP iletişim kuralı istatistikleri gösterilir. Windows XP IPv6 iletişim kuralı yüklü ise, IPv6 üzerinden TCP istatistikleri, IPv6, ICMPv6 ve IPv6 iletişim kuralları üzerind en UDP istatistikleri gösterilir. -p parametresi bir küme iletişim kuralını belirtmek için kullanılabilir. –r : IP yönlendirme tablosunun içeriğini görüntüler. Bu, route print komutu ile eşdeğerdir.

Netstat

Netstat

Netstat

Group Policy Reporting ( Group Policy Bilgileri ) Group Policy ile ilgili bilgileri görmek için policy ye çift tıklıyoruz. ( gpmc.msi yüklü olması gerekli ) burada policy ile ilgili bilgilere ulaşıyoruz.

66

Cengiz Demirkan

Group Policy Modeling (Group Policy Modelleme ) Bu eklentiden önce sistemimizdeki Group Policy Object‟lerini yönetmek için Active Directory Users and Computers ve Active Directory Sites and Services gibi asıl amacı Group Policy Object‟lerinin yönetimi olmayan birden fazla eklentiyi kullanıyordu. Bu eklenti sayesinde sistem yöneticileri tüm Group Policy yönetimini tek bir arayüz kullanarak gerçekleştirebilecekler ve bunun yanında, mevcut Group Policy Object‟lerinin yedeğinin alınması, yedeklerden geri yüklenmesi vb. gibi önceden üçüncü parti yazılımlar kullanarak gerçekleştirilebilen yeni özellikleri de kullanabilecekler. 1. Group policy bölümünü açıyoruz. Group Policy Modeling e sağ tıklayıp wizardı çalıştırıyoruz.

2. Aşağıdaki sayfa açılacak burada next değip geçiyoruz.

67

Cengiz Demirkan

3. Şimdiki pencerede user ve computer bilgilerini giriyoruz. Conteiner veya User – Computer bölümünden istediğimizi seçebiliriz.

4. Şimdiki bölümde next düğmesine basıp geçiyoruz.

68

Cengiz Demirkan

5. Açılan pencerede nexy düğmesine basıp geçiyoruz. 6. Şimdiki pencerede bu modelingler üzerinde hak vereceğimiz user ve computer security group bölümünden kullanıcı ve grup ekliyoruz. 7. Şimdiki sayfada next düğmesine basıp geçiyoruz. Bu bölümde filtre eklemek istenirse eklenebilir. Bir sonraki sayfada aynı bilgiler bilgisayar içinde sorulacak 8. Sonraki pencerede next düğmesine basıp wizardı tamamlıyoruz. Group Policy Result ( Group Policy Sonuçları ) Group Policy Result kısmında çalıştıracağınız Group Policy Result Wizard sayesinde bir kullanıcıyı yada bilgisayarı etkileyen GPO ayarlarının o an için neler olduğunu görebilirsiniz. Bu sayede eğer kullanıcının yada bilgisayarın bulunduğu site, domain yada OU‟ya bağlanan GPO‟ların tamamının bu kullanıcı yada bilgisayar üzerindeki en son etkisinin ne olduğunu görebilirsiniz. 1. Group policy bölümünü açıyoruz. Group Policy results a sağ tıklayıp wizardı çalıştırıyoruz. İlk ekranda next değip geçiyoruz.

2. Açılan pencerede gerekli seçimleri yapıp next düğmesine basıyoruz.

69

Cengiz Demirkan

3. Şimdiki bölümde kullanıcı seçimi yapıyoruz ve next düğmesine basıyoruz. Açılacak yeni pencerede de next düğmesine basıp işlemi bitiriyoruz.

Module 10 Implementing administrative Templates And Audit Policy ( Ana Yönetim Ve Audit Policy Uygulaması )
User Rights ( Kullanıcı Hakları ) Local veya domain ortamında açılan ezik kullanıcı hesapları kısıtlı haklara sahip olarak açılırlar. Mesale bu kullanıcılar program kuramaz , sistem saati değiştiremezler. Kullanıcılara bu işlemleri yapmaları için haklar verilir veya bazı şeyleri yapmamaları için hakları alınır. Bütün bu işlemler User Rights Assignment bölümünde yapılır.

How To Assign User Rights ( Kullanıcı Hakları Nasıl Verilir ) Belirli bir kullanıcıya yada gruba haklar vermek yada haklarını kısıtlamak istersek aşağıdaki adımları takip

70

Cengiz Demirkan etmemiz gerekecektir ; 1. User Right için ya Default Domain Policy yi yada kendi oluşturduğumuz policy yi açıp aşağıdaki yolu izliyoruz.

2. User Rights Assignment e tıklayıp içeriğe ulaşıyoruz. Burada istediğimiz ayarın üzerine sağ tıklayıp properties bölümünü açıp policy yi uygulayacağımız kullanıcı yada grubu ekliyoruz. User Rights Assigned To Built-in Groups ( Grouplar içindeki Kullacılara Tahsis Edilen Haklar ) Built-in Local Group ( Lokal Grup İçindekiler ) Administrators Access this computer from the network Adjust memory quotas for a process Allow log on locally Allow log on through Terminal Services Back up files and directories Bypass traverse checking Change the system time Create a pagefile Debug programs Force shutdown from a remote system Increase scheduling priority Load and unload device drivers Manage auditing and security log Modify firmware environment values Perform volume maintenance tasks Profile single process Profile system performance Remove computer from docking station Restore files and directories Shut down the system Take ownership of files or other objects Backup Operators Access this computer from the network Allow log on locally Back up files and directories Bypass traverse checking Restore files and directories Shut down the system Power Users Access this computer from the network Allow log on locally Bypass traverse checking Change the system time Profile single process Remove computer from docking station Shut down the system Remote Desktop Users Allow log on through Terminal Services Users Access this computer from the network Allow log on locally Bypass traverse checking

Groups in Users Conteiner ( Kullanıcı Containerindeki Gruplar ) Bu gruptakiler Domain Administrators ve Enterprise Admins tir . User Right ları Administrator la aynıdır.

71

Groups in Built-in Conteiner (Containerdeki Gruplar ) Administrators : Diğer adminlerle aynıdır. Backup Operators Back up files and directories Allow log on locally Restore files and directories Shut down the system Print Operators Allow log on locally Shut down the system Account Operators Allow log on locally Shut down the system Server Operators Back up files and directories Change the system time Force shutdown from a remote system Allow log on locally Restore files and directories Shut down the system

Cengiz Demirkan

Pre-Windows 2000 Compatible Access Access this computer from the network Bypass traverse checking

What Are Security Templates ? ( Güvenlik Şablonları Nedir ? ) Security Templates, ya da Türkçe'ye çevirebileceğimiz karşılığıyla güvenlik şablonları, önceden tanımlanmış ya da kendi tanımladığımız group policy ayarlarının .inf uzantılı metin dosyalarına kaydedilmiş şeklidir. Önceden tanımlı olarak bize verilen bazı şablonlar vardır. Bunlar Policy dizaynında rol tabanlı policy dizaynında kulanılabilmekle beraber bize herhangi bir özelleştime sunmazlar ama hızlı bir şekilde içeriği dahilinde Policyleri deploy etmeyi sağlarlar. Bu şablonlar şöyle sıralanabilir :

Compatible ( Compatws.inf ) Workstation ve server öncelikli olarak 3 gruba izin verirler,bunlar ; Administrators, Power Users ve Users gruplarıdır. Administrators en çok hakka sahip grup iken Users grubu en az hakka sahip gruptur. İşte bu nedenle güvenlik, güvenilebilirliği yükseltmek için ; Son kulanıcıların Users Grubuna üye olmaları gereklidir Kurulumu yapılan uygulamaların Users Grubunun üyeleri tarafından kullanılabilmesi gereklidir.

Normalde User hakkına sahip kullanıcılar Windows logo lu bütün programları kullanabilirler. Users grubu salt okunur haklara sahiptir, çalıştırabilir ama değiştiremezler( kendi oluşturdukları dosyalar hariç )Eğer users grubunua dahil kulanıcılar 3rd party uyguları kullanamıyorsa yapılabilecek 2 şey vardır;

72

Cengiz Demirkan Users Grubunun üyelerini Power users grubuna dahil etmek Users grubuna verilen varsayılan izinleri zayıflatmak daha çok hak vermek. Asıl olarak Compatible şablonu bunun için vardır. Compatible şablonu userlara verilen varsayılan registry ve dosya izinlerini gevşetir, Windows Logo suna sahip olmayan (ya da Microsoft ürünü olmayan diyelim) bir çok programı kullanabilme hakkı verir. Burada önemli bir konuyuda vurgulamak gerekir ki Compatible .inf şablonu Power users grubunun tüm üyelerini siler. Çünkü yukarıda açıkladığımız gibi Users Grubuna yeterli hak vermek için Power Users grubuna ekleyebiliyorduk. Compatible .inf bu gereksinimi ortadan kaldırır ve Power Userları yok eder. Önemli ! Bu Compatible .inf şablonu DC lere uygulanmamalıdır. Örneğin bu Default Domain yada Default Domain Controller policy'e import etmeyiniz. Default Security ( Setup Security.inf ) Setup security.inf her bilgisayarın kurulumu sırasında oluşturulur bu yüzden kurulum metodunada bağlı olarak(upgrade,clean install)bilgisayardan bilgisayara değişiklik gösterebilir. Setup securit y.inf, işletim sistemi kurulumu süresince uygulanan varsayılan güvenlik ayarlarını bünyesinde bulundurur(mesela bir disk üzerindeki dosya izinleri). Server ve client bilgisayarlara uygulanabilmekle beraber,DC lerde kullanılamaz.Bu şablonu disaster recovery amaçlı olarak kullanabilirisiniz Setup security.inf Group Policy ile asla kulanılmamalıdır. Bünyesinde büyük miktarda veri ve ayar barındırdığından domain içinde büyük miktarda verinin periyodik olarak dolaşması gerekmektedir. Bu yüzden ağ trafiğinizde,logonlarda büyük gecikmeler yaşayabilirsiniz. Domain Controller Default Security ( DC security.inf ) Bu şablon bir server Domain Controller'a yükseltildiği(promote) zaman oluşturulur. Dosya, registry, ve varsayılan sistem servisleri güvenlik ayarlarını etkiler. Bu policy i tekrar uygulamak bu değerleri eski haline yani promote edilmeden önceki haline geri döndürebilmekle beraber yeni sistem servisleri,dosya ve izinlerin üzerine yazacaktır. Security Configuration and Analysis snap-in i ya da Secedit komut satırı aracı ile kullanılabilir. Highly Secure ( Hisecdc.inf ve Hisecws.inf ) Highly secure security template en güvenli templatedir. Bu template ile beraber server tarafında SMB signing kullanmak mümkün olur. Böylece istemci ile serverlar SMB ile haberleşirler. Bu aynı zamanda LANMAN ve NTLM responselara cevap verilemeyeceği anlamına da gelir. Dikkat! Yukarıda bahsi geçen güvenlik presetlerinden hiçbirisini test etmeden production ortamında uygulamayınız. Security template ayarlarını Security Templates snapini yanında text dosyası olarakta açabilmek ve görebilmek mümkündür,bu dosyalar %windir%SecurityTemplates Tüm bunların yanısıra FAT dosya sistemi kullanan sistemlere bu templateleri basmanız bir işe yaramaz,bu FAT dosya sisteminin güvensiz yapısından kaynaklanmasını yanısıra ACLlere ship olmamasındanda kaynaklanır.

Secure ( Securedc.inf ve Securews.inf ) Secure templates uygulama uyumluluğunu daha az önemserken güvenliğe odaklanır. Örneğin daha güçlü passwordler, lockout ayarları ve auditing ayarları s unar. Ek olarak, Secure şablonu LanManager ve NTLM kullanımına kısıtlamalar getirir. Bu şablonu uyguladığında clientların yalnızca NTLMv2 isteklerine yanıt verir ve LanManager isteklerini göz ardı eder.

73

System Root Security ( Rootsec.inf )

Cengiz Demirkan

Sistem sürücülerindeki root için permissionlar tanımlarlar. Root taki permissionlar yanlışlıkla değiştirilirse yada aynı permissionlar başka volumdakileri modifiye etmek için bu template kullanılabilir. Template ler belirlenmiş permissionlar üzerine yazılamazlar. What Are Security Template Settings ? ( Güvenlik Şablon Ayarları Nedir ? ) Güvenlik Şablonlarının üzerinde ayarlar yaparak kullanıcı yada bilgisayarlara uyguluyoruz. Böylece gerekli güvenliği sağlanmış oluyoruz. Security ayarları için Administrative Tool – Active Directory Users and Computers – domaine sağ tıklayıp properties i açıyoruz. Group Policy yi açıp edit ediyor ve aşağıdaki adımları uyguluyoruz.

How To A Create A Custom Security Template ( Genel Güvenlik Şablonu Nasıl Oluşturulur ) Security Template oluşturmak için aşağıdaki adımlar izlenir. 1. mmc consol açılır. Snap-in bölümünden Security Templates eklenir.

2. Açılan consolda Security Templates e sağ tıklanır ve New Template ... komutu verilir.

74

Cengiz Demirkan

3. Açılan sayfada gerekli alanlar doldurulup OK düğmesine basılır.

4. Yeni Template yi save için üzerinde sağ tıklayıp save as komutu veriyoruz ve save ediyoruz.

How to Import A Security Template ( Security Template Nasıl Taşınır )

75

Templates leri başka bölümlere uygulamak için aşağıdaki işlemler yapılır. Import A Local Computer ( Lokal Bilgisayara Ekleme ) 1. mmc consol açılır ve Security Configuration ... eklenir.

Cengiz Demirkan

2. Sonraki bölümde Security Configuration ... sağ tıklanıp Import komutu verilir.

Import A GPOs ( GPOs e Ekleme ) 1. Active Directory Users and Computers ve Group Policy açılır ve aşağıdaki adımlar uygulanır.

76

Cengiz Demirkan

2. Aşağıdaki pencere açılacak. Buradan ekleyeceğimiz policy yi seçip Open düğmesine basıp işlemi bitiriyoruz.

What Is Auditing ? ( Auditing Nedir ? ) Bilgisayarda bulunan dosyalarda ve klasörlerde baska kullan ıcıların ne yaptığını takip etmek mümkündür. Bu işlem auditing kısmından yapılmaktadır. Auditing istenilen her klasör ve dosyaya uygulanabilir. Auditing işlemi; seçilen kullanıcıların, istediğimiz dosya ve klasörlerde, belirtilen tiplerde işlemleri yaptıklarında , bunlarda başarılı olup olmadıklarının kaydını tutar. Bu kayıtlara daha sonradan Administrative Tools‟ta Event Viewer‟dan bakabiliriz. Yönetim şablonlarında server configurasyonu için varsayılan olarak bir audit ayarları vardır. Bunlar ; Setup security.inf Hisecdc.inf Hisecws.inf Secuerdc.inf Securews.inf

Types Of Event to Audit ( Audit Olay Türleri )

77

Cengiz Demirkan

How To Enable Auditing For Files And Folders ( Dosya Ve Klasörlerde Auditing Nasıl Aktifleştirilir ) 1. Auditing uygulanak klasöre sağ tıklanıp properties açılır. 2. Buradan önce Security tabı seçilir ve buradan advanced e tıklanır. 3. Şimdi aşağıdaki pencere açılacak buradan Auditing tabı seçilir. Auditing için kullanıcı yada group eklenir.

4. Ekleme sonrası aşağıdaki pencere açılacak. Burada gerekli permissionlar verilip i şlem bitirilir.

78

Cengiz Demirkan

How To Enable Auditing For Active Directory Objects ( AD Nesneleri İçin Auditing Nasıl Etkinleştirilir ) 1. Domaine sağ tıklanıp Group Policy açılır. Computer Configuration – Windows Setting – Security Setting – Local Polices – User Right Assignment bölümü açılır. Manage auditing and sucurity log bölümü bulup sağ tıklanır ve özellikleri açılır.

2. Açılan pencerede kullanıcı yada group eklenecek sonra OK basılıp işlem sonlandırılacak.

3. Artık eklediğimiz kullanıcı yada group bu bölümde görünecektir.

79

Cengiz Demirkan

Enabling Auditing For An Organizational Group ( OU da Auditing Etkinleştirme ) Burada yapılacak işlem dosya ve klasörlerde yapılan işlemle aynıdır. 1. Auditing uygulanacak OU ya sağ tıklanıp properties bölümü açılır. 2. Açılan pencerede security sekmesi seçilir. Burada Advanced bölümüne tıklanır. 3. Şimdiki bölümde Auditing sekmesi açılıp kullanıcı veya group eklenir ve işlem sonlandırılır. Managing Secutity Logs ( Güvenlik Logları Yönetimi ) Güvenlik log kayıtları , geçerli ve geçersiz logon işlemleri ve kaynak kullanımı , dosya ve nesnelerin nasıl oluşturuldukları , nasıl açıldıklarını ve nasıl silindikleri gibi sonuçları gösterir. Organizasyondaki herbir bilgisayar bu güvenlik loglarının sonuçları lokale kaydeder. Aşağıdaki loglar olay görüntüleyicide ( Event Viewer Administrative Tool bölümünde bulunmaktadır ) kullanılır ; Application : Bilgisayara yüklenen uygulamalar ve servisler tarafından oluşturulan olayları içerir. Security : Auditing tarafından oluşturulan olayları içerir. Bu olaylar logon ve logoflar , kaynak erişimleri ve policy değişiklikleridir. System : Windows server 2003 içerdiği servis ler ve bileşenler tarafından oluşturulan olayları içerir. Directory Service: Sadece active Directory de görülür. Directory servislerinin oluşturduğu olayları içerir. Örneğin ; Active Directory kopyalarken. File Replication Service : Sadece Domain Controller da görülür. Dosya kopyalama servisinin oluşturduğu olayları içerir. Not : Eğer geniş ölçüde auditing kullanmaya karar verilmişse , default Domain Controller GPO da bulunan security policy deki Event loglar içinde security loglar için ayrılan bölgenin boyutu arttırılmalıdır.

Security Log Files Format ( Güvenlik Log Dosya Biçimleri ) Güvenlik logları systemroot / system32 / config klasöründe saklanır. Burada saklanan logların biçimleri şunlardır ;

80

Cengiz Demirkan Event Log Files ( .evt) ( Default ) Comma Delimited ( .csv ) Text File ( .txt ) Common Security Events ( Ortak Güvenlik Sonuçları )

Tasks Associated With Managing The Security Log Files ( Sec. Log Dosya Yönetimin İle Ortak Kullanılan Görevler ) Windows NT , Server 2003 ve XP deki sistem güvenliğiyle ilgili bütün loglar Event Viewer İçindeki güvenlik loglarında tutulur. Güvenlik log dosyalarının ayarlarını yapmak için aşağıdaki adımlar izlenir ; 1. Administartive Tool – Event Viewer açılır. 2. Ayar yapılacak dosyaya sağ tıklanıp properties bölümü açılır

3. Aşağıdaki pencere açılacak ve burada istenilen ayarlar yapılacak

81

Cengiz Demirkan

4. Eğer olay tiplerinde değişiklik yapılmak istenirse filter bölümü kullanılacaktır.

Module 11 Terminal Server

82

Cengiz Demirkan Install Terminal Server 1. Add or Remove Programs – Add/ Remove Windows Components bölümünü açıyoruz. Terminal server ı işaretleyip Next e basıyoruz. Terminal Server Licensing bölümü kurulursa alınan lisansları terminal server a bağlı kişilere dğıtmaya başlar. Terminal server domainsizde çalışabilir.

2. Kurulum sihirbazının bir sonraki aşamasında güvenlikle ilgili olan ve uygulama uyumluluğu konusunda karşımıza iki farklı seçenek sunan bir ekranla karşılaşırız. Buradaki seçimimiz Terminal Server üzerinde daha eski işletim sistemleri için tasarlanmış uygulamaların çalışıp çalışmayacağını belirler. Eğer Full Security seçimi yapılırsa eskiye dönük tam uyumluluk söz konusu olmayacak ve bazı uygulamalar, özellikle registry erişimi gerektiren uygulamalar Terminal Server üzerinde çalışmayacaktır. Relaxed Security ise eski platformlar için tasarlanmış ve registry erişi mi gerektiren uygulamaların Terminal Server üzerinde çalışmasını sağlamak için seçilmelidir.

83

Cengiz Demirkan

3. Şimdide pencerede next değip işlemi bitiriyoruz.

Manage Sessions By Using Terminal Server Manager ( Terminal Server Yöneticisi ) Kurduğumuz Terminal Serverımızı yapılandırmak için aşağıdaki bölümleri uyguluyoruz; 1. Administrator Tool dan Terminal Server Configuration bölümünü açıyoruz. Burada Connections a tıklıyoruz. Sağ taraftaki bölümde RDP-Tcp ye sağ tıklayıp properties komutu veriyoruz.

2. Şimdi aşağıdaki bölüm açılacak. Bu bölümlerde gerekli ayarlamaları yapacağız.

84

Cengiz Demirkan

3. Session bölümünde aşağıdaki ayarları yapıyoruz.

4. Diğer bölümlerdede gerekli ayarları yapıp işlemi bitiriyoruz. Not : Terminal Server ın kurulu olduğu bilgisayar OU altına alınacaktır.

85

Kullanıcıların Terminal Server a Ulaşması

Cengiz Demirkan

Terminal server kurulduktan sonra kullanıcıların bu servere kendi kullanıcılarıyla ulaşabilmel eri için kullanıcı hesaplarının Remote Desktop Users grubuna üye olmaları gerekmektedir. Ayrıca terminal serverin kurulu olduğu makine üzerinde çalışan bir Active Directory varsa domain controller olan bir makineye gelmeye çalışan ezik kullanıcıları engellenecektir. Bunu düzenlemek içinse domain controller olan bu makinenin user right asignement ayarlarından bu makineye ulaşabilecek grup veya kullanıcılarında belitrilmesi gerkemektedir. Bu işlemler için ; 1. Active Directory yi açıyoruz. Kullanıcıya sağ tıklayıp properties komutu veriyoruz. Sonra member of sekmesinden kullanıcıyı Remote Desktop Users grubuna ekliyoruz.

2. Kullanıcının Group Policy ayarlarında da aşağıdaki gibi ekli olması gerekmektedir.

3. Bu işlemler yapıldıktan sonra kullanıcı Terminal Server a ulaşabilecektir. Not: Aynı profille sadece 1 kullanıcı bağlantı kurabilir.

86

İnternet Explorer’ı Kullanarak Terminal Server a Bağlanma

Cengiz Demirkan

Eğer kullanıcılar internet explorer kullanarak Terminal Server a gitmek isterse yuka rıda yapılan işlemler yeterli olmayacaktır. Ayrıca bazı işlemler yapılması gerekmektedir. Bu işlemler için ; 1. Control Panel den Add / Remove Windows Components bölümünü açıyoruz. 2. Sırasıyla Application Server Details – IIS Details – WWWS Details bölümünden Remote Administration ve Remote Desktop Web Connection bölümleri yüklenecektir.

3. Bu servisler yüklendikten sonra İnternet Explorer da da bazı ayarlar yapmak gerekmektedir. Bu işlemleri ezik user yapamayacağı için ya biz bilgisayara ulaşıp yapacağız yada group policy den yapacağız. Bilgisayardan yapmak için ; İnternet exp. Sağ tıklayıp properties komutu veriyoruz. Security sekmesini açıyoruz. Burada n Custom Level bölümüne tıklıyoruz ve güvenlik ayarını medium-low yapıp Reset düğmesine basıyoruz. Sonra OK basıp işlemi bitiriyoruz.

Güvenlik seviyesini Group Policyden ayarlamak için ; Active Directory Users and Computers – Group Policy – User Configuration – Administrative Templates – Windows Component – Internet Explorer – Secury internet Zone Template ( High – Medium – Low ) Not : Bu servisin görülebilmesi için Server 2003 Service Pack 1 yüklü olmalıdır

87

Cengiz Demirkan

Bu ayarı yapmanın başka bir yöntemide aşağıda gösterilmiştir. Bu yöntem için service pack 1 yüklü olmasına gerek yoktur. 1. Group Policy yi açıyoruz. Burada aşağıdaki şekilde uygulanan adımları takip ediyoruz. Security zones bölümüne sağ tıklayıp properties komutu veriyoruz.

3. Şimdi açılan pencerede import the current...bölümünü seçip modify setting düğmesine tıklıyoruz.

88

Cengiz Demirkan

4. Modify düğmesine tıkladığımızda aşağıdaki pencere açılacak burdan Custom Level e tıklayıp gerekli ayarları yapıyoruz ve işlemi bitiriyoruz.

Bu ayarlardan sonra kullanıcılar Terminal Server a ulaşmak isted iklerinde İnternet Explorer ı açıp adres çubuğuna Terminal Server ın kurulu olduğu bilgisayarın IP nosu/tsweb yazarak Remote Desktop arayüzüyle Server a ulaşabileceklerdir. Net Send Network üzerindeki bilgisayarların birbirleriyle haberleşmesini sağlamak amacıyla kullanılan bir mesajlaşma servisidir. Bilgisayarın local ayarlarında bulunan services altındaki messenger servisinin otomatik ve başlatılmış olması gerekmektedir. Ancak bu şekilde açık olduğu müddetçe mesaj gönderimi sağlanabilir. Bu servis her iki taraftada açık olmalıdır.

89

Cengiz Demirkan

Mesaj göndermek için;

Part II Module 1 Preparing to Administer A Server ( Server Yönetimi Hazırlamak )
Built-in Domain Local Group ( Domain Local Group içindeki Yöneticiler )

Run As Command ( Run As Komutu ) Run as komutu windows işletim sisteminde, herhangi bir programı veya servisi log on olduğunuz kullanıcıdan farklı bir kullanıcı hesabıyla log off olmadan kullana bilmemizi sağlar. Neden Run As servisi kullanılır? Örneğin bir network içerisinde herhangi bir istemci bilgisayar (client)‟dan administrator hesabı ile oturum açarsanız o network içerisinde bir network açığı yaratma riskiniz büyüktür. Çünkü bir bilgisayara oturum açtığınızda bilgiler cache e yazılır ve bilgisayar kapatılana kadar silinmez. Bu da demektir ki sizin admin bilgileriniz o bilgisayarda mevcut kalır ki bu da bir güvenlik açığına sebebiyet verir. Bu nedenle microsoft administrator hesabı ile otur um açmak yerine Run As servisi kullanmanızı önermektedir. Birde işin şu boyutu vardır ki bir bilgisayarda log off olup tekrar log on olmak zaman alıcı bir işlemdir. Bu olay gerçekleştirip beklemek yerine Run As ile kısa sürede yapmak istediğiniz işi gerçek leştirebilirsiniz.

How To Use The Run As Command ( Run As Komutu Nasıl Kullanılır )

90

Cengiz Demirkan Run As komutu uygulamak istediğimiz uygulamaya sağ tıklayıp bu komutu veriyoruz. Bu komuttan sonra aşağıdaki gibi bir pencere açılıyor. Burayadaki gerekli bölümleri dold urup uygulamayı çalıştırıyotuz.

Remote Administration ( 445 port ) My Computer ikonu sağ tıklandığında açılan manage konsolunda computer management satırı üzerine gelip sağ tıklandığında açılan connect to the annother computer seçilerek ulaşılmak istenen bilgisayarın IP adresi yazılmalıdır. Bu uygulama için firewallden 445 nolu port ( File and Printer Sharing ) açılmalıdır. Bu port açık değilse ve firewall kapalıysa yine port açıkmış gibi davranılır. Manage consoluna mmc den computer management i ekleyerekte gidilebilir. Portu açmak için ; 1. Denetim masasından windows Firewall açılır. Burada Exception bölümünden File and Printer Sharing işaretlenir. 2. Komutla run – cmd – netsh firewall set portopening ? ( ? = TCP 445 enable )

Remote Assistance

91

Cengiz Demirkan Uzak bir bilgisayardaki sorunları çözmekte yardım etmek için bu bilgisayara bağlanma işlemidir. Bağlantıda bütün yönetim ele alınamıyor bağlanılan bilgisayardan istenildiği zaman bu bağlantı kesilebiliyor. İşlemi gerçekleştirmek için ; 1. My Computer sağ tıklıyoruz. Proporties – Remote seçip Allow Remote.. tik atıyoruz. Advanced bölümünden yardım dosyasının nekadar süre geçerli olacağını belirliyoruz.

2. Şimdi start – remote assistance uygulamasını başlatıyoruz. Burada Invite someone to help you seçeneğine tıklıyoruz. Karşımıza 3 seçenek çıkıyor ; windows messenger – email ve file ( Save invitation as a file (Advanced) ) bunlardan birini seçerek yardım dosyasını oluşturuyoruz. File seçmek için Save invitation as a file (Advanced) sekmesine tıklıyoruz. Ne kadar süre geçerli olacağını , şifre ve kullanıcı adını belirleyip dosyayı oluşturuyoruz ve bu dosyayı yardı m almak istediğimiz kişiye ulaştırıyoruz. Bu dosyayı karşı taraf aldıktan sonra dosyaya çift tıklayarak bilgisayara bağlanıyor ve yardıma başlıyor. Remote Desktop( Port 3389 ) Bu bağlantı türüde remote assistance gibidir. Fakat burada gidilecek bilgisayar a administrator şifresiyle girilir ve yapılan işlemlerden bilgisayar başındaki kişinin haberi olmaz. İşlemleri göremez. Bilgisayara en fazla 3 kişi bağlanabilir. ( kendin + 2 kişi ) . Remote desktopu açmak için My Computure sağ tıklayıp aşağıdaki adımları uyguluyoruz.

92

Cengiz Demirkan

Bağlanma izni vereceğimiz kişiyi seçmek için Select Remote User düğmesine basarak aşağıdaki adımları uyguluyoruz.

Remote Desktopla Bağlanma( Port 3389 ) 1. run – mstsc yazıp remote desktop u çalıştırıyoruz. Aşağıdaki pencere açılacak. Burada bağlanacağımız bilgisayarla ilgili bilgileri giriyoruz.

93

Cengiz Demirkan

2. Bu bölümde bağlantımızı ve bilgisayarla ilgili özellikleri seçiyoruz.

3. Bu bölümdeki ayarlarla kendi cihazlarımızı karşı bilgisayarda görüp kullanabiliyoruz. Böylece işlemleri daha kolay bir şekilde gerçekleştirmiş oluyoruz.

94

Cengiz Demirkan

Part II Module 2 Preparing Monitor Server Performans ( Server Performansını İzlemeyi Hazırlamak )
Bir networkte en önemli bilgisayarlar sunucu sistemlerdir. Tüm şirket verileri bu bilgisayarda tutulmaktadır. Bunun dışında bazı sunucu bilgisayarlar networkün daha kullanışlı ve hızlı çalışması için birçok servis sunarlar. Dolayısıyla bu sunucu sistemlerde oluşacak hatalar networkün çalışmasını daha da önemlisi şirket verilerinin erişebilirliğini etkileyecektir. Networkümüzü ve sunucu sistemimizi sürekli denetlersek ve izlersek olası hataları tespit edip önleyebiliriz. Why Monitor Performance ? ( Niçin Performası İzlenir ) Sistem kaynakları üzerindeki iş yükünün tipik özelliklerini ve uygun etkilerini anlamak Tipik ve kaynak kullanımlı işyükündeki eğilimleri ve değişimleri gözetleyerek gelecekte yapılacak upgrade leri planlamak Konfigurasyonları değiştirerek yada diğer performans ayarlarını yaparak sonuçları test etmek Optimizasyon için problemleri teşhis etmek ve bileşenleri yada veri denetimlerini saptamak Task Manager Bir uygulamayı başlattığımızda kendisiyle ilgili işlemler de otomatik olarak başlatılır. Bunların dışında arka planda çalışan bir çok işlem vardır. Bütün bu işlemler bir miktar RAM alanı ve CPU g ücü kullanırlar. Uygulamanın ve işlemin cinsine göre kullandığı sistem kaynağı değişir. Hangi işlemin çalıştığını ve ne kadar sistem kaynağı kullandığını , network kullanımını izleyeceğimiz ortamı sağlayan task manager , en sık kullandığımız araçtır. Task managerı açmak için ; 1. Ctrl + Shift + Esc tuşlarına basarak 2. Ctrl + Alt + Del tuşlarına basarak 3. Taskbara sağ tıklayıp seçerek

95

Cengiz Demirkan

Applications : Bu sekme bilgisayarda o anda çalışan uygulamaları gösterir. Task sütunu çalışan uygulamayı
, Status sütunu ise uygulamanın durumunu gösterir.

New Task ( Yeni Görev ) : Yeni bir uygulama başlatmak için komut girebileceğimiz bir alan sağlar. Start
menüsündeki Run a benzer.

End Task – Switch To

96

Cengiz Demirkan

Processes : Bu sekme bilgisayarda o anda çalışan işlemleri gösterir. Birçok sütun ile işlem hakkında ayrıntılı
bilgi sağlar.

Realtime : Önceliği seçilen programa verir. Bu programlar CPU yu önc elikli olarak kullanır. Set Affinity : Birden fazla işlemcimiz varsa hangisinin öncelikli olarak kullanılacağını seçer. End Prosses : Çalışan programa bağlı bütün bölümlerini kapatır.

Performence : Bu sekme Cpu kullanım oranını ve sanal belleğin ne kadar kullanıldığını eş zamanlı olarak
gösterir.

97

Cengiz Demirkan

Networking : Bilgisayar üzerinde yapılanmış olan her network adaptörünün kullanım yüzdesi , bağlantı hızı
ve durumunu gösterir.

Users : Bu sekme bilgisayara Remote desktop ile bağlanan kullanıcıları listeler.

Virtual Memoty ( Page File.sys ) Grafik tabanlı işletim sistemleri (Windows, Linux altındaki grafik kullanıcı arabiri mleri vb.) çalışabilmek için, bir çoğumuzun bilgisayarında takılı olan fiziksel RAM (DDR, SDRAM diye değişik tipleri var) belleklerden çok daha fazla bellek alanına ihitiyaç duyarlar. Bu bellek ihtiyacı üstüste bir çok program ve servis çalıştıkça, her çalışan program/servis daha büyük veri veya daha çok kullanıcı ile uğraşmaya başladıkça artar. Bir bilgisayarda ihtiyaç duyulabilecek bellek miktarı, hangi uygulamaların nasıl çalıştırılacağına bağlı olduğu için bellek miktarını kesin olarak belirlemek mümkün değildir. Windows disk üzerinde bir dosya oluşturur. Bu dosyayı RAM bellek gibi kullanır. Bu tekniğe/dosyaya Virtual Memory -Sanal Bellek denir.

98

Cengiz Demirkan Perform Logged Monitoring Konsola ulaşmak için Administrative Tool – Performance bölümünü çalıştırıyoruz. Yada cmd – perfmon komutu veripSystem Monitor a ulaşıyoruz. Aracı ilk başlattığımızda çıkan pencerenin sol tarafındaki System Monitor sistemin performansını eşzamanlı izleyebileceğimiz bir araçtır. Performance Logs and Alerts ise performans günlüklerinin ve uyarılarının düzenlendiği bölümdür.

Sistem Monitorü .htm olarak kaydedip izleyebilir ve bunu başka bilgisayarlarla paylaşabiliriz. Bunun için System Monitor bölümünü açıyoruz. Sağ taraftaki bölüme sağ tıklayıp save as komutu verip kaydediyoruz.

How To A Counter Log ( İzleme Loglaması Nasıl Yapılır ) 1. Performance konsolu açılır ve New log Setting tıklanır.

99

Cengiz Demirkan

2. Açılan pencerede bir isim seçilip OK düğmesine basılır.

3. Şimdi oluşturulan Loga sağ tıklayıp properties i açıyoruz. İzlemek istediğimiz objeyi ekliyoruz ve pencereyi kapatıyoruz. ( CPU , Ram vs. )

100

Cengiz Demirkan 4. Şimdiki bölümde loglamanın hangi aralıkla yapılacağını belirleyip işlemi bitiriyoruz.

File Parameters For A Counter Log ( Counter Log Dosya Parametreleri )

Schedule Counter Logs ( Counter Logs Zamanlama ) Loglamanın başlama ve bitiş zamanı , ne zaman kapanacağı ve log dosyasının herhangi bir komutla kapatılması gibi ayarları bu bölümden yapıyoruz.

101

Cengiz Demirkan

How To Monitor A Remote Server ( Uzak Server da İzleme ) Performance bölümü açılır ve bir logg oluşturulur. Bu loga sağ tıklanıp Add Counters komutu verilir. Select counters bölümüne uzak bilgisayarın adı eklenerek gerekli işlemler yapılır.

Configuring Alerts ( İkazı Ayarlama ) Counter bölümünde oluşturduğumuz ayarlarla ilgili olarak uyarı almak istiyorsak bir alert oluşturmalıyız.

102

Cengiz Demirkan Örneğin ; Cpu nun %90 limitle kullanıldığında uyar diye bir ayar yaparsak bu sınır aşıldığında bize bir uyarı mesajı gelecektir. Alert oluşturmak için ; 1. Alerts bölümüne sağ tıklayıp New alert.. tıklıyoruz. Açılan pencerede Bir isim girip OK ye basıyoruz.

2. Şimdi aşağıdaki pencere açılacak. Burada gerekli ayarları yapıp pencereyi kapatıyoruz.

3.

Şimdiki bölümde gerekli limiti ve zaman ayarını yapıp işlemi bitiriyoruz.

103

Cengiz Demirkan

Sent To Alert Other Computers ( Uyarıyı Başka Bilgisayara Göndermek ) Oluşturulan uyarıya sağ tıklayıp özelliklerini açıyoruz. Buradan Action sekmesinde gerekli ayarları yapıyoruz.

104

Part II Module 3 Monitoring Server Performance ( Server Performansını İzleme )
Resolve Processor Bottlenecks ( İşlemci Darboğazlarını Çözmek )

Cengiz Demirkan

1. % Processor Time ( İşlemci Zamanı ) : İşlemci Zamanı %, işlemcinin boş olmayan bir iş parçacığını yürütmek için harcadığı süre yüzdesidir. Örnek aralıkta boş iş parçacığının etkin olduğu süre ölçülüp bu süre aralık süresinden çıkarılarak hesaplanır. (Her işlemcide başka bir iş parçacığı çalışmaya hazır değilken döngü harcayan bir boş iş parçacığı vardır). Bu sayaç işlemci etkinliğinin birinci l göstergesidir ve örnek aralıkta görülen meşgul zamanın yüzde olarak ortalamasını gösterir. Hizmetin etkin olmadığı zaman izlenip bu değer %100'den çıkarılarak hesaplanır. 2. System: Processor Queue Length( İşlemci Kuyruğu Sırası ) : İşlemci Sırası Uzunluğu işlemci sırasındaki iş parçacığı sayısıdır. Disk sayaçlarından farklı olarak bu sayaç çalışan iş parçacıklarını değil yalnızca hazır iş parçacıklarını gösterir. Birden çok işlemcili bilgisayarlarda da işlemci zamanı için tek sıra vardır. Bu nedenle, bir bilgisayarda birden çok işlemci varsa bu değeri iş yüküne hizmet veren işlemci sayısına bölmeniz gerekir. İş yüküne bağlı olarak, sürekli olarak işlemci başına 10 iş parçacığından az işlemci sırası kabul edilebilirdir. Not : Bu ayar processor bölümünden değil system
bölümünde yapılacaktır.

3. Server Work Queues :Queue Length ( Server Sıra Uzunluğu ) : Sıra Uzunluğu bu CPU için sunucu çalışma sırasının geçerli uzunluğudur. Uzun süre sıra uzunluğunun dörtten büyük olması işlemci bir işlemci yığılmasını gösterir. Bunun zaman aralığında bir ortalama değil anlık bir değer olduğunu unutmayın. Not : Bu ayar processor bölümünden değil Server Work Queues bölümünde yapılacaktır . 4. Interrupts / sec. ( Kesme/sn ) : İşlemcinin donanım kesmesi aldığı ve hizmet verdiği saniye başına olayların ortalama oranıdır. Ayrıca sayılan ertelenmiş yordam çağrılarını içermez (DPCs). Bu değer, sistem saati, fare, disk sürücüleri veri iletişim hatları, ağ arabirim kartları ve diğer çevre birimi aygıtları gibi kesme oluşturan aygıtların etkinliğinin dolaylı belirtecidir. Bu aygıtlar normal olarak görevlerini tamamladıklarında veya dikkat gerektiğinde işlemciyi keserler. Normal iş parçacığı çalışması askıya alınır. Sistem saati tipik olarak kesme etkinliği arka planı oluşturarak işlemciyi 10 mi lisaniyede bir keser. Bu sayaç son yapılan iki gözlemdeki değerlerin farkının geçen zamana bölümünün sonucunu gösterir. How To Monitor Processor ( İşlemci İzleme Nasıl Yapılır ) İşlemci izlemeği ayarlamak için 2 yol vardır. Aşağıdaki yollardan istenilen se çilerek işlemler yapılabilir. Administrator Tool – Performans Computer Management – performans Logs and Alerts Performance bölümü açılır ve bir logg oluşturulur. Bu loga sağ tıklanıp Add Counters komutu verilir. Buradan Processor bölümü seçilerek işlemler yapılır.

105

Cengiz Demirkan

Resolve Memory Bottlenecks ( Hafıza Darboğazlarını Çözmek )

1. Pages/sec.( sayfa/sn) : Sayfa/sn zor sayfa hatalarını çözmek için diskten okunan veya diske yazılan sayfa değeridir. Bu sayaç, tüm sistemi etkileyen gecikmelere neden olan hata türlerinin birincil göstergesidir. Bellek\\Sayfa Girdi/sn ve Bellek\\Çıktı Sayfa/sn sayaçlarının toplamıdır. Dönüşüm olmadan Bellek\\Sayfa Hatası/sn gibi diğer sayfa sayaçlarıyla karşılaştırılabilmesi için sayfa sayısı olarak sayılır. Dosya sistemi önbelleğinde (genellikle uygulamalar tarafından istenir) ve önbelleklenmeyen eşleştirilmiş bellek dosyalarında hataları karşılamak için alınan sayfaları içerir. 2. Available Bytes ( Elde Edilebilir Byte ) : Kullanılabilir Bayt, bayt cinsinden bilgisayarda kullanılabilir fiziksel bellektir. Sıfırlanmış, serbest ve Bekleme durumu bellek listesi toplanarak hesaplanır. Serbest bellek kullanıma hazırdır; Sıfırlanmış bellek işlemlerin birbirlerinin bellek sayfalarına girmemeleri için araları sıfırlarla doldurulmuş bellek sayfalarından oluşur; Bekleme durumuı belleği işlemden uzaklaştırılan (fiziksel belleği) bellektir ama hala geri çağrılmaya hazırdır. Bu sayaç sadece son gözlenen değeri gösterir; ortalama değer göstermez.

106

Cengiz Demirkan 3. Committed Bytes ( Kaydedilmiş Byte ) : Kaydedilmiş Bayt kaydedilmiş sanal belleğin bayt cinsinde miktarıdır. Kaydedilmiş bellek, disk sayfa dosyalarında ayrılmış alanı olan fiziksel bellektir. Her fiziksel sürücüde bir veya daha fazla sayfa dosyası olabilir. Bu sayaç sadece son gözlenen değeri gösterir; ortalama değer göstermez. 4. Pool Nonpaged Bytes ( Diske Alınmayan Havuzda Byte ) : Diske Alınamayan Havuzda Bayt diske yazılamayan ve ayrıldıkları sürece fiziksel bellekte kalmaları gereken nesneler için sistem belleği (işletim sistemi tarafından kullanılan fiziksel bellek) alanı olan diske alınamayan havuzdaki bayt boyutudur. Bellek\\Diske Alınamayan Havuzda Bayt sayacı İşlem\\Diske Alınamayan Havuzda Bayt sayacından farklı hesaplanır; böylelikle İşlem\\Diske Alınamayan Havuzda Bayt\\_Toplam sayacına eşit değildir. Bu sayaç, yalnızca son gözlenen değeri gösterir; ortalama değildir. 5. Page Faults/sec ( Sayfa Hatası /sn ) : Sayfa Hatası/sn, saniye başına hata oluşan ortalama sayfa sayısıdır. Her bir sayfa hata işleminde yalnız bi r sayfa hatası oluştuğundan saniye başına hata oluşan sayfa sayısıyla ölçülür. Bu sayaç hem donanıma bağlı hataları (disk erişimi gerektirenler) hem de yazılıma bağlı hataları (hata oluşan sayfalar fiziksel bellekte başka bir konumda bulunabilir) içerir. Ç oğu işlemci, önemli sonuçlar doğurmaksızın, çok sayıda yazılıma bağlı hatayı işleyebilir. Ancak, disk erişimi gerektiren donanıma bağlı hatalar, önemli gecikmelere neden olabilir. How To Monitor Memory ( Hafıza İzleme Nasıl Yapılır ) Processor bölümünde izlenen yol takip edilir. Burada memory bölümü seçilerek gerekli işlemler yapılır. Resolve Disk Bottlenecks ( Disk Darboğazlarını Çözmek )

1. % Disk Time ( Disk Zamanı ) : Seçili disk sürücüsü okuma ya da yazma isteklerine hizmet verirken geçen sürenin yüzdesidir. 2. Current Disk Queure Length ( Geçerli Disk Sıra Uzunluğu ) : Geçerli Disk Sırası Uzunluğu performans verileri toplandığında diskte bekleyen istek sayısıdır. O anda hizmet verilmekte olan hizmetleri de içerir. Bu anlık bir uzunluktur, zaman aralığında bir ortalama değildir. Birden çok iğneli disk aygıtlarında aynı anda etkin birden çok istek olabilir ancak diğer eş zamanlı istekler hizmeti bekletir. Bu sayaç, geçici olarak yüksek veya düşük sıra uzunluğu gösterebilir ancak disk sürücüsünde uz un süreli yük olursa bu sayaç yüksek bir değer gösterir. İstekler, sıranın uzunluğu eksi disk üzerindeki iğne sayısıyla orantılı olan gecikmeler yaşar. İyi performans için Bu farkın ortalaması ikiden az olmalıdır. 3. Avg. Disk Bytes/Transfer ( Ortalama Disk Transferi ) : Ortalama Disk Bayt/Aktarım yazma veya okuma işlemleri sırasında diske veya diskten aktarılan ortalama bayt sayısıdır.

4. Disk Bytes/sec. ( Byte / sn ) : Yazma veya okuma işlemleri sırasında diske veya diskten bayt aktarma oranıdır.

107

Cengiz Demirkan 5. LogicalDisk /% Free Space : % Boşta Zaman örnek aralık boyunca diskin boşta olduğu zaman yüzdesini bildirir. How To Monitor Disk ( Disk İzleme Nasıl Yapılır ) Processor bölümünde izlenen yol takip edilir. Burada disk bölümü seçilerek gerekli işlemler yapılır. Resolve Network Bottlenecks ( Network Darboğazlarını Çözmek )

1. Task Manager: %Network Utilization ( Network Kullanımı ) : Lokal network bölümü için kullanılan network bant genişliğinin oranıdır. Bu counterı networkteki birçok network işlerini izlemek için kullanabiliriz. 2. Network Interface: Bytes Sent/sec : Kullanılan network adaptör kartından saniyede gönderilen brim izlenir. 3. Network Interface: Bytes Total/sec. : Kullanılan network adaptör kartından gönderilen toplam brim izlenir. Böylece kartın performansı ölçülmüş olur. 4. Server: Bytes Received/sec. : Sunucunun ağa gönderdiği bayt sayısı. Sunucunun ne kadar meşgul olduğunu gösterir. Böylece sunucunun performansı ölçülmüş olur.

108

Part II Module 4 Maintaining Device Drivers ( Aygıt Sürücülerini Korumak )
Genel Bakış

Cengiz Demirkan

İşletim sistemleri kullanıcı ile donanım arasında iletişimi sağlayan arayüzdür. Donanım özelliklerini kullanabilmemizi sağlayan yazılım, işletim sistemidir. İşl etim sisteminin bu servisleri sağlayabilmesi bilgisayardaki donanımın özelliklerini bilmesi gerekir. Tüm donanımlar kendilerini işletim sistemine tanıtabilen ve özelliklerini kullanabilmesini sağlayan Driver dediğimiz bir yazılımla gelir. Bu yazılımı işletim sistemine kurmak gerektiğinde kaldırmak yada update etmek sistem yöneticisi olarak bizim görevimizdir. Bazı donanımlar otomotik olarak algılanabilir. Bu özelliğe Plug and Play denir. Böyle bir donanım bilgisayara takıldığında sistem donanımı algılar ver gerekli driverı eğer bünyesinde varsa kurar. Bazen sistem algılar fakat sürücü bünyesinde olmadığından sürücüyü yönetici kurmak zorunda kalır. Sürücünün bulunduğu klasör C:\Windows\System32\drivers

Signed Device Driver ( Aygıt Sürücülerinin İmzalanması ) Windows laboratuvarlarında donanımları ve driver‟leri ayrıntılı bir şekilde test etmektedir.Test sonuçlarında donanım ve driver‟in sisteme zarar vermediği doğrulanırsa driver digital olarak imzalanır.Sonuç olarak digital imzalanmış bir diriver dosyanın sisteme zarar vermeyeceği Microsoft tarafından gar anti edilmiş olur.İmzasız donanım sürücüleri yüklenmeye çalışıldığında sistem kullanıcıyı uyarır.

Group Policy Setting ( GP İle Sürücü İmzalama Ayarı Yapma ) 1. Group Policy yi açıp aşağıdaki adımları uyguluyoruz.

109

Cengiz Demirkan

2. Devices: Unsigned.. sağ tıklayıp properties e tıklıyoruz. Aşağıdaki pencere açılacak. Buradan istediğimizi seçerek etkinleştiriyoruz.

Update Device Drivers (Sürücü güncelleme) Donanım üreticileri zamanla ürettikleri donanımın driver‟ınin yeni versiyonunu da üretirler. Bu yeni driver dosyalarını eskilerinin üzerine yükleme işlemidir. Using Device Driver Rollback ( Sürücüyü Geri Yükleme ) Update edilmiş driver‟ler bazen sorun çıkarabilirler. Bu durumda eski driver‟ları yüklemek isteyebilirsiniz. Windows her zaman bir önceki driver‟ları yedekler. Bu özellik bize istediğimiz zaman eski driver‟ları yüklememizi sağlar. Yazıcılarda Bu özellik kullanılamaz.. System File Checker Sistemimizdeki dosyalardan birini değiştirdikten sonra sorunlar meydana gelebilir. Böyle durumlarda sistemi taratmamız gerekecektir. Bunun için ;

Cmd – sfc.exe /scannow

110

Cengiz Demirkan

Part II Module 5 Managing Disks ( Disk Yönetimi )
Windows server 2003 farklı amaçlar için Basic ve Dynamic olmak üzere iki tip disk seçeneği sunmaktadır.

Basic Disk Geleneksel endüstri standardı olan Basic disk tipi win server 2003 için varsayılan disk tipid ir. Yani her takılan yeni disk Basic olarak yapılandırılır. Basic Diskler partition veya Basic Volume dediğimiz birbirinden farklı depolama birimlerine bölünebilir. Bir Basic disk üzerinde en fazla 4 partition yada 3 Primary 1 Extended oluşturulabilir. Primary Partition Sadece bir disk üzerinde boş alanın tamamı yada bir kısmı kullanılarak oluşturulan partitiondır. Primary partition‟ları kullanabilmek için formatlamak yeterlidir. En fazla 4 Primary Partition oluşturulabilir ve bunlardan sadece bir tanesi “ Active “ olabilir. Active Partition İşletim sistemini yüklemeye başlamak için gerekli dosyaları tutar.

Extended Partition Primary Partition gibi sadece bir disk üzerinden alan kullanabilir. Bir disk üzerinde sadece 1 Extended Partition olabilir bu yüzden Primery‟lerden kalan boş alanın tamamı Extended yapılır. Extended Partition‟lar formatlanamaz dolayısıyla kullanılamaz.Kullanılabilmeleri için “ Logical Drive “ denilen alt birimlere bölünmesi gerekir. Logical Drive’ler formatlanıp kullanılabilir. Bir Logical Drive‟ a işletim sistemi yüklenebilir ama active olamaz.
Bir Basic disk üzerinde en fazla 4 Primary yada 3 Primary 1 Extended oluşturulabilir Extendet Partion da harfler bitene kadar yeni partition oluşturulabilir

Change or Remove A Drive Letter ( Disk Harfini Değiştirme Veya Silme ) Bir diskin harfini değiştirmek için aşağıdaki iki yoldan birini uygulayabiliriz.

111

Cengiz Demirkan

Convert File Systems ( Dosya Sistemlerini Değiştirme ) Sistemde bulunan partitionlar çeşitli formatta olabilir. Bu formatlar FAT , FAT32 veya NTFS dir. Diskleri Dönüştürmek İçin convert sürücü harfi (C): /fs:ntfs volume adı View Disk Properties ( Komut Yoluyla Disk Özellikleri ) Disklerin özelliklerini komut yoluyla görmek için aşağıdaki adımlar uygulanır. 1. diskpart komutu 2. select disk 0 ( Hangi Diske Bakılacaksa ) 3. detail disk

112

Rescan Disk Properties ( Disk Tarama Özellikleri )

Cengiz Demirkan

Bilgisayara yeni bir disk eklendiğinde Disk Manegement bunu tespit edemezse ve yeni diskimi z görünmezse rescan yaparak yeni diskimizi bulabiliriz. Bunun için ; Disk Manegement i açıyoruz ve aşağıdaki adımları uyguluyoruz.

Maniging Mounted Driver ( Driver Çoğaltım Yönetimi ) Bilgisayar takılan her yeni disk yada her oluşturulan partition ve volume ler için bir harf atanır. Bu harfler alfabedeki harfler bitene kadar kullanılır. Eğer bütün harfler kullanılmış ve yeni bir bölüme ihtiyacımız olmuşsa yeni oluşacak bölüm için harf ataması yapamayacağız. Bu durumda mounted uygulaması yapmamız gerekecektir. Mounted bir klasörü hard disk gibi gösterip kullanmamızı sağlar. Mounted uygulamak için aşağıdakiler uygulanır ; 1. Önce disk yapılacak bir klasör oluşturulur. Disk Management açılır. Diskin üzerine sağ tıklanarak Change Drive Letter and Paths tıklanır.

2. Şimdi aşağıdaki pencere açılacak. Burada Add düğmesine basıyoruz.

113

3. Şimdiki pencerede klasörümüzü seçip işlemi bitiriyoruz.

Cengiz Demirkan

4. Artık alasörümüzü bir hard disk gibi kullanmaya başlayabiliriz.

Mounted Driver (Komut Yoluyla Driver Çoğaltmak )

114

Convert Disk ( Diskleri Dönüştürme )

Cengiz Demirkan

Conver To Basic Disk To A Dynamic Disk ( Basic Disk’ i Dynamic Disk’e Çevirme ) Windows server takılan her yeni diski Basic olarak kullanmaya başlar.Win serverın su nduğu gelişmiş disk seçeneklerini kullanabilmek için diski Dynamic‟e çevirmek gerekir.Basic diskler üzerindeki tüm partitionlar ve Logical Drive‟ler dönüştürme işleminden sonra simple Volume„a çevrilir .Bu işlem sırasında veri kaybedilmez.
Not : Basic diskten Dynamic diske geçişte veri kaybedilmezken Dynamic’ten Basic’e Geçişte veri kaybedilir :

1. My Computer‟e sağ tıklayıp Manage‟ı seçiyoruz.Disk Management aracını başlatıyoruz.Dönüştürmek istediğimiz diske sağ tıklıyoruz ve “convert to dynamic disk” tıklıyoruz

2. Aşağıdaki pencere açılacak.Burada tüm diskler listelenir.Dönüştürmek istediğimiz diski seçip OK düğmesine basıyoruz.

3. Şimdi aşağıdaki pencereyle karşılaşıyoruz.Burada Convert‟ e tıklayıp diğer bölüme geçiyoruz.Karşımıza çıkan diğer uyarı ve bilgileri onaylıyoruz.İşlemi bitiriyoruz.

Conver To Dynamic Disk To A Basic Disk( Dynamic Disk’i Basic Disk’ e Çevirme ) Yukarıda yaptığımız işlemlerin aynısını dynamic diski basic diske dönüştürürkende tekrarlıyoruz.

115

Komut Yoluyla Diskleri Dönüştürmek

Cengiz Demirkan

Diskleri Disk Manegement i kullanarak değilde komut yoluyla değiştirmek istersek aşağıdaki komutları kullanacağız. 1. 4. 1. 4. diskpart 2. list disk ( diskleri görmek için ) 3. select disk ( hangisini değiştireceksek ) convert dynamic diskpart 2. list disk ( diskleri görmek için ) 3. select disk ( hangisini değiştireceksek ) convert basic Not : Dynamic disk i Basic yapmadan önce içindeki volumler silinmelidir.

Create A Partition On Basic Disk ( Basic Diskler Üzerinde Partition Oluşturma ) 1. My computer‟ e sağ tıkla aşağıdaki pencere açılacak. Burada Manege „a tıkla..

2. Disk Management „e tıkla..Partition oluşturacağın diskte boş bir alana mause la sağ tıkla ve new partition‟ u seç..

3.

Aşağıdaki pencere açılacak. Buradan oluşturacağımız partition‟ı seçip next‟e basıyoruz.

116

Cengiz Demirkan

4. Sonraki pencerede diskin boyutunu seçiyoruz. Sonra next‟e basıyoruz.

5. Bu bölümde partition için sürücü harfi veya klasör yolu belirliyoruz. Next düğmesine basıyoruz.

6. Bu bölümde yeni partitionu nasıl formatlayacağımız sorulur. Gerekli seçimleri yaparak next e basıyoruz. Son olarak sihirbaz partition ile ilgili bilgilerin özetini sunduğu bir pencere açacak. Finish Değip işlemi

117

bitiriyoruz.

Cengiz Demirkan

Prepare A Basic Disk ( Disk Hazırlama- Komutla Partition Oluşturma ) Disklerde partition oluşturmak için ya disk management i yada komut sistemini ku llanabiliriz. Basic diskte partition oluşturmak için aşağıdaki komutları uygulamamız gerekmektedir.

Dynamic Disk İlk olarak win 2000 işletim sistemiyle kullanılmaya başlamıştır. Dynamic Disk yapısı diski daha etkin kullanabilmemizi sağlayan bir dizi özellik sunar.partition2lardan farklı olarak “ Dynamic Volume “ dediğimiz bağımsız birimlere bölünebilir.Partition‟lardan farklı olarak volume‟ler sadece bir disk alanı kullanmak zorunda değildirler.Birden fazla disk alanı kullanabilirler.

Volume Types ( Volume Çeşitleri ) 1. Simple Volume : Sadece bir disk alanı kullanarak oluşturulurlar. Oluşturuldukları disk üzerine yada

118

Cengiz Demirkan başka disklere genişletilebilirler. FAT 32 yada NTFS dosya sistemleri kullanılarak formatlanabilir. Basit bir partition mantığında olduğu gibi hard disk formatlanarak extended partitionlar yaratılabilir ve bu partitionlar üzerinde logicel drivelar oluşturulabilir. Basic disc‟te olduğunun aksine oluşturulabilecek logical toplam partitionların toplamı alfabedeki harf sayısıyla sınırlı değildir. 2. Spanned Volume : Birden fazla disk alanını mantıksal Volume olarak gösteren volume‟dir. Data Volume‟e yazılırken, önce Volume‟ün kullandığı ilk disk alanı kullanılır, bu alan dolunca diğer diske geçilir. Volume‟nin kullandığı disklerden biri bozulursa tüm veri kaybedilir. FAT , FAT 32 ve NTFS dosya sitemleri kullanılarak formatlanabilir. Fakat genişletilmesi için NTFS le formatlanmış olması gerekir. Fazla disk bölümüne ihtiyaç varsa kullanılır. Örn : 40 Gb 2 disk bu yöntemle formatlanırsa C: de 80 Gb‟lık tek volum görünecektir. 3. Striped Volume : En az 2 disk üzerinden eşit alan kullanılarak oluşturulurlar. Oluşturulduktan sonra başka disk alanları eklenemez. Data 64 K‟lık parçalara bölünür ve parçalar sırayla kullanılan disklere dağıtılarak yazılır. Volume’ü oluşturan disklerden biri bozulursa data kaybedilir. Yüksek okuma ve yazma performansı sağlar. FAT , FAT 32 ve NTFS dosya sitemleri kullanılarak formatlanabilir. 4. Mirrored Volume : İki disk üzerinden eşit alan kullanılarak oluşturulur. Datanın tamamı her iki diskede yazılır. Disklerden biri bozulsa bile datanın bir kopyası diğer diskte olduğu için data kaybedilmez. Yazma performansı düşük fakat okuma performansı yüksektir.Güvenlik sağlar. FAT , FAT 32 ve NTFS dosya sitemleri kullanılarak formatlanabilir. Mirrored için enaz ve ençok 2 disk olmalıdır. 5. RAID 5 Volume : En az 3 disk üzerinden eşit alan kullanılarak oluşturulurlar. Data yazılırken 64K‟lık parçalara bölünür ve parçalar sırayla disklere yazılır. Bunun yanında yazılan data parçasının “ parity ” si diğer disklere yazılır. Parity :Bir disk bozulduğunda , bu disk üzerindeki datayı tekrar oluşturmak için diğer disklere yazılan,asıl data kullanılarak hesaplanan değerdir. RAID 5 Volume‟ler Parity hesabı yüzünden yüksek yazma performansı sunmaz.Okuma performansı yüksektir ve genişletilebilir. Disk RAID 5 Şeması :::::::> 0 1 3 4 6 1 2 1 5 4 2 3 2 6 5

Create A Volume On Dynamic Disk ( Dynamic Disklerde Volume Oluşturma )
1. Aşağıdaki şekilde olduğu gibi Dynamic Disk üzerinde Unallocated yazan yerde fareyle sağ tıklıyoruz.Açılan pencerede New Volume Basıyoruz.

2. New volume wizard „da volume tipini seçip nexte basıyoruz. Spanned, Striped, Mirror Volume

seçeneklerinin aktif olabilmesi için en az 2 diskin olması gerekiyor.

119

Cengiz Demirkan

3. Seçtiğimiz volume tipine göre 1 veye 2 disk seçip herbirinin üzerinden ne kadar alan kullanılacağı nı belirliyoruz.( seçilecek alanlar her iki disktede aynı olmalı ). Aşağıdaki şekilde Simple Volum seçilmiştir.

4. Aşağıdaki şekillerde diskler ve oluşturulan bölümler görünmektedir.

120

Cengiz Demirkan

Prepare A Dynamic Disk ( Disk Hazırlama- Komutla Volume Oluşturma ) Dynamic disklerde volume oluşturmak için önce basic diski dynamic diske dönüştürüyoruz ve sonra volume leri oluşturuyoruz.

Addition A Foreign Disk ( Dış Disk Ekleme ) Windows 2000 , Windows XP Pro. Ve Windows Xp 64-Bit Edition da çalışan Bir dynamic diski başka bir bilgisayara taşırsak Windows Server 2003 otomatik olarak bu diskin bir yabancı disk olduğunu anlayacaktır. Not : Eğer diskimiz tanınmazsa manage diskten diske sağ tıklayıp Reactive disk komutu veriyoruz. Taşınan disklerdeki bilgilerin kaybolmadan entegre edilmesi için aşağıdaki işlemler yapılacaktır.

1. Disk Mamagement i açıyoruz. Yeni diskimiz aşağıdaki şekilde olduğu gibi üzerinde sarı ünlem şeklinde görülecektir.

121

Cengiz Demirkan

2. Diskimizin üstüne sağ tıklıyoruz ve Import Foreign Disk komutunu veriyoruz.

3. Aşağıdaki sayfa açılacak burda diski seçip OK e basıyoruz.

4. Şimdi aşağıdaki ğencere açılacak. Burada yeni diskimizdeki bölümler görü lmektedir. OK değip geçiyoruz.

122

Cengiz Demirkan

5. Yeni diskimiz artık bilgisayarımıza entegre edilmiş oldu.

Dynamic Disk Extend ( Dynamic Disk Genişletme ) Dynamic diskimizde boş alan azaldıysa yada bittiyse elimizde bulunan başka bir d iske genişleterek diskimizin boyutunu genişletebiliriz. Bunun için ya disk management ı yada komut satırını kullanabiliriz. 1. Disk management i açıyoruz. Genişletmek istediğimiz diske sağ tıklayıp Extend Volume komutu veriyoruz.

2. Karşımıza çıkan wizarda net diğip geçiyoruz. Aşağıdaki sayfa açılacak. Burada diskimizi ve boyutu seçiyoruz ve işlemi bitiriyoruz.

123

Cengiz Demirkan

Dynamic Disk Extend With Command ( Komutla Dynamic Disk Genişletme )

124

Part II Module 6 Managing Data Storage ( Veri Saklama Yönetimi )
Compress A File Or Folder ( Dosya veya Klasör Sıkıştırma )

Cengiz Demirkan

Veri sıkıştırma, disk üzerindeki dosyaların daha az yer kaplamasını sağlar. Sadece NTFS dosya sistemi ile formatlanmış diskler üzerinde kullanılabilir. Sıkıştırılmış dosyalara bir program ile yada doğrudan erişirken,dosya otomatik açılır. Kapatırken yada kaydederken ise otomatik olarak sıkıştırılır. Kullanıcının sıkıştırılmış dosyayı açmak için ek bir işlem yapmasına gerek yoktur. Sıkıştırılmış dosyalar daha az yer kaplamasına rağmen, bir diske kopyalanırken sıkıştırılmamış boyutu esas alınır. Sıkıştırılmış hali hedef diske sığsa bile sıkıştırılmamış boyutu sığmıyorsa kopyalanamaz. Sıkıştırılm ış dosyalar farklı renkte gösterilir. 1. Sıkıştırılacak klasöre sağ tıklayıp Properties ( Özellikler ) Bölümüne Tıklıyoruz. Açılan pencerede Advanced ( Gelişmiş ) Dümesine tıklıyoruz. Advanced Attributes Penceresi açılıyor.

2. Bu pencerede işaretliyoruz. Sonra OK dümesine basıyoruz. Karşımıza aşağıdaki pencere çıkıyor.Bu pencerede seçim yapıp OK ye basıyoruz.

Effect Of Moving And Copying Files And Folder ( Sıkıştırılmış Dosya Ve Klasörlerin Taşıma

125

Cengiz Demirkan Ve Kopyalama Sonuçları ) 1. Aynı Volume : Sıkıştırılan bir klasör ve dosyayı aynı bölüm içinde başka bir klasör içine ko pyalarsak, kopyalandığı klasörün özelliğini alır. Kesip taşırsak kendi özelliğiyle gider.(Diğer dosya sıkışmamış durumda)

2. Farklı Volume : Sıkıştırılan bir klasör ve dosyayı farklı bir bölümdeki bir klasöre kopyalasakta taşısak ta gittiği yerdeki klasörün özelliğini alır.( Diğer dosya sıkışmamış durumda )

Compact Command ( Komutla Dosya Sıkıştırmak )

126

Cengiz Demirkan UnCompact Command ( Komutla Dosya Sıkıştırmasını Kaldırma )

File And Folder Encrytion ( Dosya ve Klasör Şifreleme ) Verilerin bulunduğu bilgisayara fiziksel olarak erişebilen bir kullanıcı, yeni bir işletim sitemi kurarak güvenlik izinlerini geçip gizlice bilgilere ulaşabilir. Ek bir güvenlik seviyesi bu güvenlik açığını, güvenlik izin leri aşılsa bile kapatır. EFS win 2000 ile tanıştığımız etkin bir güvenlik seviyesidir. EFS dosyaları kullanıcıların anahtarlarını kullanarak şifreler. Windows ortamında her kullanıcı için farklı bir şifreleme anahtarı oluşturulur.Bu anahtar verileri şifr elerken ve açarken kullanılır. Şifrelenmiş bir veriyi güvenlik izinleri ne olursa olsun sadece şifreleyen kullanıcı açabilir. Eğer o dosyayı encyrpt eden kullanıcı o bilgisayardan kaldırılır veya şifresi değiştirilerek logon olunsa dahi o dosyanın açılması bir daha mümkün olamaz. Kullanıcılar şifrelenmiş verilere aynı şifrelenmemiş verilere ulaştıkları gibi ulaşırlar. Windows otomatik olarak kullanıcının anahtarını kullanarak dosyanın açılmasını sağlar. Kullanıcının ek bir işlem yapmasına gerek yoktur. Kullanıcı kendi şifrelemediği bir veriye erişmek istediğinde hata mesajı alır. Klasör Ve Dosya Şifreleme : Şifrelemek istediğimiz klasöre sağ tıklayıp Properties ( özellikler ) düğmesine basıyoruz. Açılan pencerede Advance düğmesine basıyoruz. Aşağıdaki pencere açılacak. Buradan gerekli işlemi yapıp OK basıyoruz.

Aşağıdaki pencere açılacak. Burada gerekli seçimi yapıp OK ye basıp işlemi bitiriyoruz.

127

Cengiz Demirkan

File And Folder Encrytion With Command ( Dosya ve Klasör Komutla Şifreleme )

Effects Of Moving And Copiying Encrypted Files And Folder ( Şifreli Dosya Ve Klasörlerin Taşıma Ve Kopyalama Sonuçları Şifrelenmiş bir klasör yada dosyayı aynı partition veya farklı partition içinde kopyalasakta taşısakta kendi özelliğiyle yani şifreli olarak gidecektir.

Opening A File And Folder Encrytion ( Şifrelenmiş Dosya ve Klasörleri Açmak ) Her kullanıcı bilgisayarında şifreleme yaptığında kullanıcıya bir sertifika atanır. Bu sertifika ataması ADRA ( Admin Data Recorvery Acent ) a göre yapılır. Bu sertifika sayesinde her kullanıcı sadece kendi şifrelediği klasörü açabilir. Bu sertifikalara sahip olmayan kişiler klasörleri açamazlar. Bu durumdan dolayı bir kullanıcının şifrelediği dosyayı açma ihtiyacı doğarsa ( mesela kullanıcı işten ayrıldı ve dosyaların açılması gerekiyor ) administrator bazı işlemler yaparak bu klasörü açabilecektir. Bunun için ;

Yöntem 1

128

1. mmc konsoldan certificates eklenir. Çıkan pencerede sertifika seçilip işlem bitirilir.

Cengiz Demirkan

2. Şimdi kullanıcının sahip olduğu sertifikalar görünecektir. Eğer şifreleme yapılmamışsa bu sertifika ancak şifreleme yapıldıktan sonra görünecektir.

3. Şimdi Data Recorvery Acent sertifikasına sağ tıklıyoruz. All Tasks bölümünden Export a tıklıyoruz. Karşımıza bir wizard çıkacak. Next diğip diğer sayfaya geçiyoruz.

4. Şimdiki pencerede sertifikayı verip vermeyeceğimiz sorulacak. Yes i seçip next düğme sine basıyoruz.

129

Cengiz Demirkan

5. Şimdiki bölümde bizden parola istenecek. Böylece bu sertifica açılmak istendiğinde şifrenin girilmesi gerekecektir.

6. Şimdi sertifikanın nereye kaydidileceğini soran bir pencere açılacak. Konum belirt ip export işlemini bitiriyoruz.

7. Artık sertifikaya sahip olduğumuz için şifreli dosyanın şifresini kaldırıp içindekilere ulaşabiliriz. Ama önce sertifikayı import etmemiz gerekecektir. Bunun için sertifikaya çift tıklıyoruz. Karşımı za bir wizard açılacak next değip geçiyoruz.

130

Cengiz Demirkan 8. Açılacak pencerede sertifikanın yeri görünmektedir. Next değip geçiyoruz.

9. Açılacak yeni pencerede bize şifre soracaktır. Şifreyi yazıp next düğmesine basıyoruz. Sonraki pencerede sertifikanın nasıl saklanacağı sorulmaktadır. Gerekli seçimi yapıp işlemi bitiriyoruz.

Yöntem 2 Başka bir yöntemde ise şifreli klasörü ntbackup kullanarak backup ını almaktır. Böylece şifreli klasörün özelliği bozulmadan taşınabilecektir. Backup ı alınan klasör Active Directory nin bulunduğu makineye götürülerek burda açılacak ve şifresi çözülecektir. Implementing Disk Quotas ( Disk Kota Uygulaması ) Bazı durumlarda kullanıcıların sistemlerin disklerini gereksiz dosyalarla doldurmalarını is temeyiz. Bu durumda sunucu sistem üzerinde her kullanıcıya yeterli büyüklükte bir partition ayırmak çözüm olacaktır fakat yönetimi zordur. Kullanıcılara daha fazla alan vermek istediğimizde tüm partitionları yeniden oluşturmak zorunda kalırız.

Win Server 2003 bu duruma Disk Quota tekniği ile çözüm getirmiştir. Disk kotaları, kullanıcıların diskin kullanımını belirli bir büğüklüğe kısıtlayabilir. Disk kotaları kullanıcıların bir partitiona belirli bir kota limitini aştıklarında daha fazla veri yazmalarını engeller. Disk kotaları bütün kullanıcılara uygulanabildikleri gibi farklı kullanıcılara farklı limitlerle de uygulanabilir. Varsayılan olarak disk kotaları Adminitrator

131

Cengiz Demirkan Grubunu etkilemez. Disk kotalarını uygulanabilmesini sağlayan şey işletim siste mi değildir. Bu işlemlerin gerçekleşebilmesini sağlayan şey sabit diskin dosya sistemidir . NTFS dosya sistemiyle disk kotaları ayarlanabilir. FAT 32 bu işlem için kullanılamaz. Bir bilgisayar içerisinde oluşturulmuş ezik kullanıcılar diskler içerisinde dos ya oluşturamazlar, sadece yeni klasör oluşturulabilir ve bu klasörlerin altında dosya oluşturabilirler.
Not :

Kota Uygulama : Kota uygulamak istediğimiz NTFS partition‟a sağ tıklayıp properties ( özellikler ) düğmesine basıyoruz.Açılan pencerede Quota sekmesini seçiyoruz.( aşağıdaki şekil ). Gerekli Ayarlamaları Yapıp OK basıyoruz.

Import And Export Quota Setting To Another Volume ( Disk Kotayı Başka Bölümlere Aktarma ve Başka Bölümden Alma ) Bir kullanıcıya uyguladığımız quotayı başka bir kullanıcıya da uygulamak istersek yapılan kotayı yeni kullanıcıya aktarırız. Bunun için ; 1. Disk quota açılır ve Quota Entries bölümü tıklanır. 2. Burada Quota bölümüne tıklanır ve export komutu verilir ve kaydedilir. Import içinse bu komut ve rilir.

132

Cengiz Demirkan

Part II Module 7 Managing Disaster Recovery ( Felaketi Düzeltme Yönetimi )
What Disaster Recorvery ? ( Felaket Düzeltme Nedir ? ) Bilgisayarlarda beklenmedik sorunlar sonucunda datalar kaybedilebilir. Bir network ortamında dataların kaybedilmesi büyük sorunlara neden olacaktır. Disaster uygulamasından sonra normal çalışma şartları elde edilecektir. Disaster recovery süreci 1. Disaster Recovery planı oluşturma 2. Hasar görmüş donanımı eski yerine koyma 3. Verileri düzeltme 4. Uygulamaya başlamadan önce bütün donanım ve yazılımları test etme Preparing For Disaster Recorvery ( Disaster Recorvery Hazırlama ) Backup işleminin tam anlamıyla yapılabilmesi için bir Disaster Recorvery oluşturmak Backup planını ve backup dosyalarını test etmek Backup alınan dosyaları güvenlik için ulaşılabilecek bir yerde ve dışarıda ( hard disk , dvd , vs. ) saklamak System State verilerinin bir backup ını oluşturma Recorvery Consol u başlangıç seçeneklerine eklemek Yüklemeleri cd de tutmak ( ASR ) Types Backup ( Backup Türleri ) 1. Normal Backup : Bu tip backup seçtiğimizde tüm dosya ve klasörlerin işaretine bakılmaksızın yedeğini alır ve işlem bitince işareti temizler. ( Arşiv bitini siler backup altına çizgi çeker ) 2. Incremental Backup : Bu tip backup seçtiğimiz işaretli tüm dosyaların yedeğini alır ve işareti temizler. Yedeğini aldığı her dosyanın değişene kadar bir daha yedeğini almaz. Sadece değişen dosyaların yedeğini aldığı için yedekleme işlemi daha kısa sürer ve daha az yer kaplar. Fakat geri yükleme sırasında alınan her backup‟ı yüklemek gerekecektir. ( Arşiv bitini siler backup altına çizgi çeker ) 3. Differental Backup : Şeçilen klasördeki, işaretli olan tüm dosyaların yedeğini alır fakat işaretleri kaldırmaz. Yedeğini aldığı bir dosya sonradan değişmemişse bile ( işareti silmediği için ) tekrar yedeğini alır. Yedeklenen dosyalar daha kolay geri alınır. ( Arşiv bitini silmez backup altına çizgi çekmez ) 4. Daily Backup yedeğini alır.

: İşaretlerle ilgilenmez.

Sadece çalıştığı gün değişen ve yeni oluşturulan dosyaların

5. Copy Backup : İşaretle ilgilenmez.seçilşen klasördeki tüm dosyaların yedeğini alır. ( Arşiv bitini silmez backup altına çizgi çekmez )

133

Cengiz Demirkan How To Automated System Recorvery ( ASR Backup Alma )

1. Backup programını başlatıyoruz.Automated System Recorvery Wizard düğmesine basıyoruz.

2. Açılan pencerede yedeğin nereye alınacağını belirtiyoruz ve next düğmesine basıyoruz.Sonra finish değip işlemi başlatıyoruz.

3. Sihirbaz yedek almaya başlayacak.Daha sonra bizden bir disket yerleştirmemizi isteyecek.Disketi yerleştirip OK basıyoruz.Sistem Diskete yedeğin alındığı yerin bilgilerini girecek.Backup alma işlemi bitince programı kapatıyoruz.

134

Cengiz Demirkan

ASR Kullanarak Sistemi Onarmak
1. Bilgisayarı Windows Server 2003 cd‟si ile başlatıyoruz. Kurulumun başında F2 tuşuna basıyoruz. 2. ASR disketini flopy‟ye yerleştirip diğer işlemleri yapıyoruz. System State Data İşletim sistemi için gerekli olan dosyaları yedeklemek için kullanılır. System State in backup ı alınırsa sadece sistem dosyalarının backup ı alınacaktır.

Not : Active Directory backup ını geri yüklemek için boot seçeneklerinde yer alan Directory Services Restore Mode kullanılacaktır.

Aşağıda backup alma durumları belirtilmiştir.

135

Cengiz Demirkan

How To Restore System State Data ( System State Data Nasıl Restore Edilir )

How To Backup Data ( Veri Backup ı Alma ) 1. Star Menüsünü tıklayıp Run‟ seç ve ntbackup yaz 2. Star Menüsünü tıkla sırasıyla Program – Accessories – Sistem Tools ve backup seç Backup programı ilk başladığında sihirbaz modunda başlar.Fakat diğer seçenekleri görmek için Advanced Modu kullanmalıyız.

1.

Tıkla . Aşağıdaki pencere açılacak..

136

Cengiz Demirkan

2. Backup yapılacak klasörleri seçiyoruz..

3. Yedeğin kaydedileceği yeri seçiyoruz ve save‟ e basıyoruz. Aşağıdaki pencere çıkıyor. Burada ya direk yedeklemeye geçiyoruz yada Advenced seçeneğinden backup şeklini seçiyoruz. Backup biçimi belirlenmezse program otomatik olarak normal backup yapacaktır.

137

Cengiz Demirkan

4. Advanced seçeneğine tıkladığımızda aşağıdaki pencere açılacak. Burada gerekli seçimleri yapıp next‟e basıyoruz.

5. Karşımıza aşağıdaki pencere çıkacak..Burada da gerekli seçimleri yapıyoruz..Sonra next düğmesine basıyoruz.

138

Cengiz Demirkan

6. Tüm seçimler bittikten sonra yedekleme işlemi başlayacak..

Scheduling Backup Jobs ( Backup Görevleri Zamanlama ) Yedekleme işlemini istediğimiz gün ve saatte alabiliriz.Böylece yedeklemenin bitmesini beklemeden bilgisayarın kendi kendine yedek almasını sağlamışi oluruz. Backup programını başlatıp Schedule Jobs sekmesini seçiyoruz.işlemin yapılmasını istediğimiz günün üzerine çift tıklıyoruz.

139

Cengiz Demirkan

1. Karşımıza yedekleme sihirbazı çıkacak.Burada next düğmesine basıp geçiyoruz.Karşımıza aşağıdaki pencere çıkacak.Burada gerekli seçeneği seçip next‟e basıyoruz.

2. Bu bölümde yedek dosyanın adının ne olacağı ve nerede oluşturulacağını belirleyip next düğmesine basıyoruz.karşımıza çıkan pencerede backup‟ı hangi tipte alacağımız sorulacak.Burada gereklşi seçimi yapıp next‟e basacağız.

3. Bu bölümde bize bazı seçenekler sunacak. Bu seçeneklerden istediğimizi seçip next‟e düğmesine

140

basacağız. Sıklarda bir değişiklik yapmak istemiyorsak direkt next‟e basıp geçiyoruz.

Cengiz Demirkan

6. Karşımıza çıkan ekranda yedekleme seçenekleri sunuluyor. Uygun olanı işaretleyip next‟e basıyoruz.

7. Karşımıza çıkan ekranda yedeklemnin nezaman başlayacağı, nasıl olacağı, başlama saati, vs. sorulacak. Buralarda gerekli işlemleri yapıp next‟e basıyoruz. Karşımıza gelen pencerede yedek alma hakkına ihtiyac olacak. Bize şifre sorulacak. Şifremizi yazıp OK „e basıyoruz ve işlemi bitiriyoruz.

141

Cengiz Demirkan

Restore Files Or Folders By Using Backup ( Dosya Ve Klasörleri Backupla Geri Yükleme ) Backup programını çalıştırıyoruz. Ya Restore Wizard ( Advanced ) seçeneğini yada üsteki Restore and Manage Media seçeneğine tıklıyoruz..( iki şıkta aynı görevi yapar ).Karşımıza önce restore wizard çıkacak next diyerek geçiyoruz.Sonra aşağıdaki pencere çıkacak.Burada geri yüklemek istediğimiz yed eğimiz bulunuyor.Yanındaki kutucuğu işaretliyoruz..Alt brimleri görmek için sol taraftaki “ + “ işaretine basarak açılmalarını sağlayın.Kutucuğu işaretledikten sonra next düğmesine basıyoruz.

Şimdi karşımıza aşağıdaki pencere çıkacak..Burada ya direk finish diyip geri yüklemeyi başlatabilir yada Advanced

142

düğmesine basarak seçeneklerde gerekli seçimleri yapabiliriz.

Cengiz Demirkan

Advanced düğmesine bastığımızda aşağıdaki pencere açılacak.Burada gere kli seçimi yapıp next‟e basıp geri yüklemeyi bitiriyoruz..

Volume Shadow Copies Şirketlerde veri kayıplarının büyük bir çoğunluğu insan hatasından kaynaklanmaktadır. Kullanıcılar Server‟daki paylaştırılmış klasörler üzerinde çalışırken , hata sonucu dosyaları silebilir , kaybedebilirler. Böyle bir durumda yapılacak ilk iş ,şirket Administrator‟ını aramak olacaktır. Administrator (eğer daha önceden backup alınmış ise ) backup‟tan verinin son halini geri yükleyece ktir. Bozulan dosyanın geri getirilmesi için Administrator‟ın dosyanın orjinal yerini bulup, geri yükleyip , daha sonra da kullanıcıya sağlam halini vermesi gerekir. Ancak Windows 2003 Server ile gelen VSC ( Volume Shadow copy ) servisi sayesinde bunlara gerek kalmadan, kullanıcı kendi sildiği veya kaybettiği dosyayı geri getirebilir. Hem de Administrator‟ın ruhu bile duymadan.

Windows Server 2003 ile birlikte gelen , önemli servislerden biri de VSC‟dir. Shadow Copy özel bir işlem yapmaya gerek kalmadan otomatik olarak , verilerin disk üzerinde yedeğini alır. Eğer verilerin Shadow Copy

143

Cengiz Demirkan ile kopyalanıyor olması yeterli görülerek yedeği(backup) alınmazsa, disk çöktüğü zaman shadow copy‟lerde gideceği için tüm veriler kaybolur, sebebi ise ; standart olarak Shadow Copy‟ nin bulunduğu Volume ile, orjinal verilerin bulunduğu Volume‟ün aynı olmasıdır. Bu sorun ise, Sha dow Copy „yi farklı bir VSC servisi aktif olan depolama birimine taşıyarak -Shadow Copy Transport (Shadow Copy Taşıma)- çözülebilir. Ancak Shadow Copy‟nin taşınacağı Server‟ın Windows 2003 Enterprise Edition olması unutulmamalıdır. Backup‟ işleminde yedeği alınacak olan dosyaların çalışılmıyor olması gereklidir. Bu yüzden Backup işlemi gece yapılır. Shadow Copy‟de ise dosyalar açıkken de yedeğ i alınabilir. VSC , programlanan zamanlarda ,dosyalar üzerinde çalışılıyorken bile yapılabilir. VSC sistemi aktif olan Server‟da ,dosya sisteminin NTFS olması gerekir. VSC ile Volume‟ün 64 kez değişen bilgileri yedeklenir. Servis 65. kez veriyi yedeklediği anda ilk Shadow Copy bilgileri silinir, ve 64 adet pervious version (önceki versiyon) „un sabit kalması sağlanmış olur. Volume Shadow Copy sadece paylaştırılmış klasörler ve bu klasörlerdeki dosyalara uygulanabilir. Eğer dosya yada klasörün Properties ekranında Previus Versions tabını göremiyorsanız ve ilgili paylaşımın bulunduğu volume’de Shadow Copy özelliğinin aktif edildiğinden eminsek bu durumda dosyaya network yolu üzerinden erişip erişmediğimizi kontrol etmeliyiz.

Volume Shadow Copy Plan Volume Shadow Copy özelliğini kullanmak için yapacağı mız planlamada gözönünde bulundurmanız gereken bazı durumlar vardır. Şöyleki ; Volume Shadow Copy özelliğini volume bazında aktif yada pasif edilebilir. Yani bu volume‟de bulunan tüm paylaştırılmış klasörler ve dosyalar için bu özellik ya aktif edilir yada pasif edilir. Klasör bazında bu özelliğin aktif yada pasif edilmesi mümkün değildir. Bu özelliğin kullanılacağı volume, dosya sistemi olarak NTFS‟i kullanmalıdır. Mount edilmiş sürücüler için yani asıl sürücüye bir klasör olarak bağlanmış sürücüler için bu özellik kullanılamaz. Shadow Copy‟lerin saklanacağı disk alanının boyutu en az 100 MB olmalıdır. Eğer bilgisayarımızda Windows 2003 haricinde bir işletim sistemiyle dual boot oluşturmuşsa k, bu işletim sistemiyle çalışmamız durumunda tüm Shadow Copy‟leri kaybedebiliriz. Shadow Copy‟ler salt okunur ( read-only ) kopyalardır ve bunlar üzerinde herhangi bir değişiklik yapılamaz. Shadow Copy‟ler point-in-time kopyalardır. Yani kopyalar sadece bizim belirlediğimiz zamanlarda alınır. Örneğin biz saat 7:00‟da ve 12:00‟da Shadow Copy alacak şekilde ayar yaptık. Saat 7:00‟da Shadow Copy alındı. Ardından şirket çalışanları dosyalar üzerinde çalışmaya başladı. Ahmet bey üzerinde çalıştığı dosyada üç kez değişiklik yaptı ve orijinal dosya üzerine kaydetti. Bu du rumda saat 12:00‟da alınacak Shadow Copy‟de dosyanın en son hali bulunacaktır. Shadow Copy‟lerin tutulacağı yerin sonradan değiştirilmesi durumunda, o ana kadar oluşturulmuş tüm Shadow Copy‟ler kaybedilecektir. Bu yüzden Shadow Copy özelliği aktif e dilirken, ileriyi de düşünerek Shadow Copy‟leri saklamak için, yeterli miktarda boş alan içeren diskler kullanılmalıdır.

Create To Shadow Copy ( Shadow Copy Oluşturma ) VSC servisini çalıştırabilmek için Server‟da Microsoft Windows Server 2003, Standard Edition Microsoft Windows Server 2003, Enterprise Edition İşletim servisinin yüklü olmalıdır.

NTFS dosyalama sistemi olan Windows 2003 Server üzerinde VSC‟yi etkinleştirme k için Disk Management i açmak gerekir: 1. Önce disk Management i açıyoruz. ( Komutla açmak için DISKMGMT.MCS yazıyoruz )

144

2. Shadow Copy alınacak disk e sağ tıklanarak properties açılır ve Shadow Copies tabı seçilir.

Cengiz Demirkan

3. ” Select a Volume ” ( Volume seç) menüsünün altında Disk bilgileri yeralır. Örneğin, disk üzerinde paylaşımdaki klasör adeti, VSC‟nin ne kadarlık alan kapladığı bilgileri, v.b. Altındaki “ enable ”, “ disable ” butonları ise VSC servisini aktif veya pasif hale getirmek için kullanılır. “ Settings ” butonu ise zamanlama ayarı içindir. Zamanlama ayarını yapmadan Shadow Copy‟ yi manuel olarak oluşturmak istendiği zaman sağ altta bulunan “ create now ” butonuna basılmalıdır. How To Schedule Shadow Copies ( Shadow Copy Zamanlama Ayarı ) 1. Settings butonu tıklanarak Shadow Copy‟nin zamanlaması ve kaplayacağı alan ile ilgili ayarlar yapılır. Setting alanına tıklıyoruz. 2. Şimdi aşağıdaki pencere açılacak. Burada copy nin nereye yapılacağını seçiyoruz ve schedule butonuna tıklıyoruz.

145

Cengiz Demirkan

3.

Şimdi açılan pencerede zamanlama ayarlarını yapıyoruz.

4.

Zamanlama ayarlarını daha detaylı yapmak istiyorsak Advanced düğmesine tıklıyoruz. Şimdi aşağıdaki pencere açılacak. Burada gerekli ayarlamaları yapıp işlemi bitiriyoruz.

146

Cengiz Demirkan

5.

Ancak işlemimiz tamamlanmadı. Şimdi kullanıcı tarafındaki ayarları yapmamız gerekmektedir.

Previous Versions Client Software For Shadow Copies ( Shadow Copyi 2000 Öncesi Clientlara Göstermek ) Clientler 2000 öncesi ise previous versiyonu göremezler. Bu yüzden bu bilgisayarlara bunu sağlayacak program eklememiz gerekmektedir. Bu programı aşağıdaki bölümden yükleyebiliriz. Programı yükledikten sonra artık bu sistemlerde shadow kopy yi uygulayabileceklerdir. C:\Windows\system32\clients\twclient\x86\twcli32.msi Program yüklendikten sonra, Administrator‟ın kullanıcı tarafında yapması gereken bir şey yoktur. Artık dosyada bir kayıp olduğunda kullanıcı paylaşılan dosyaya giderek klasöre sağ tıklayacak ve properties bölümü açılacak. Burada Previous Versions bölümünden istediği bölümü geri yükleyecektir. Dosyanın özelliklerinde “Previous Verison” penceresi seçilince, VSC servisinin bu dosyaya ait kopyaları ne zaman aldığı bilgisi görülür. Aşağıdaki şekilde shadow klasörünün 2 kez yedeğini almış olduğu görülüyor. Altta görülen “View” butonu ile seçilen VSC dosyasının içeriği görüntülenir. “Copy” ile seçilen VSC dosyası farklı bir klasöre koyalanabilir. “Restore” ile sağlam dosyanın geri yüklemesi yapılır. “Restore” yapmadan önce, emin olmak için ,”View” ile dosya görüntülenip daha sonra geri yükleme işlemi gerçekleştirilir.

147

Cengiz Demirkan

Not : Paylaşılan klasöre giderken network üzerinden gidilecektir. Yani My Network Places – Entire Network – Microsoft Windows Networks – Domain – Paylaşımın olduğu bilgisayar - Paylaşım

Eğer iki Shadow Copy işlemi sırasında dosya üzerinde herhangi bir değişiklik yapılmamışsa bu dosyaya ait son Shadow Copy gözükmez.

Klasör bazında eğer Restore işlemi yapacaksak dikkat etmemiz gereken önemli bir nokta var. Bunu şöyle bir örnekle açıklayayım. Diyelim ki Muhasebe adlı bir paylaştırılmış klasör olsun. Başlangıçta bu klasörde belge1.txt ve belge2.txt adlı iki dosya bulunsun. Shadow Copy işlemi gerçekleştirdikten sonra biz bu klasörün içindeki belgelerde bazı değişiklikler yapalım ve buraya belge3.txt adlı üçüncü bir dosya ekleyelim. Daha sonra Shadow Copy kullanarak Muhasebe klasörünü Restore ettiğimizi varsayalım. Bu durumda klasörde bulunan belge1.txt ve belge2.txt dosyaları Shadow Copy alındığı zamanki hallerine geri dönerler fakat belge3.txt dosyasında herhangi bir değişiklik yapılmaz ve bu dosya yine Muhasebe klasörünün içinde kalır. Dosya ve klasörlerin Shadow Copy‟lerdeki izinleri, Shadow Copy‟lerin alındığı andaki dosya yada klasör izinleriyle aynıdır. Sonradan dosya ve klasörlerin izinlerini değiştirse k bile bu değişiklikler, izinlerin değiştirilmesinden önce alınmış Shadow Copy‟ler için geçerli olmayacaktır. Fakat Shadow Copy‟lerden Restore edilen dosya ve klasörler üzerlerine yazıldıkları belge yada klasörün izinlerini alırlar. Bunu da bir örnekle açıklayalım. Mesela belge1.txt dosyasına Ahmet adlı kullanıcı için Okuma hakkı verilmiş olsun. Shadow Copy işleminden sonra bu Ahmet kullanıcısının bu dosya üzerindeki Okuma hakkı geri alınsın. Bu durumda izin değişiklikleri Shadow Copy alma işleminden sonra yapıldığ ı için Ahmet adlı kullanıcı bu dosyanın Shadow Copy‟sine erişme hakkına sahiptir. Fakat Ahmet adlı kullanıcı bu dosyayı Restore etmeye çalışırsa ,üzerine yazmak istediği dosya için Okuma hakkına sahip olmadığı için bu dosyaya erişemeyecektir. Ahmet‟in bu dosyayı okumasının tek yolu ise Shadow Copy‟si alınmış bu dosyayı “Copy” butonu yardımıyla başka bir klasöre kopyalamaktır. Shadow Copy özelliğini aktif ettiğimiz volume’ü silmeden önce mutlaka bu volume için aktif ettiğimiz Shadow Copy özelliğini pasif (disable) yapmalıyız. Aksi takdirde Event Log’da Event ID’si 7001 olan hata mesajları ile sıklıkla karşılaşırız.

148

Windows Startup Disk ( windows Başlangıç Disketi )

Cengiz Demirkan

Boot dosyalarından birinde oluşacak bir sorun sistemin başlamasını engel leyecektir. Böyle bir durumda eğer başlangıç disketi oluşturulmuşsa bu disketle sistem başlatılabilir. Başlangıç disketinin içinde boot dosyaları olan Ntldr – Ntdetect.com ve boot.ini dosyası bulunur. Creat A Windows Startup Disk ( Başlangıç disketi Oluşturma ) Oluşturacağımız MS-DOS başlangıç disketi, bilgisayarı MS-DOS'tan başlatmanızı sağlar. Bilgisayarınızın disket sürücüsüne bir disket yerleştirin. My Computers'ı açın ve sonra disket sürücüsüne sağ tıklayıp biçimlendir komutu verin. Biçimlendirme seçenekleri'nin altında, Create an MS-DOS startup disk seçeneğini tıklatın. Başlat'ı tıklatın. Yöntem 2 Boot dosyaları diskete kopyalanır (Ntldr – Ntdetect.com ve boot.ini )
Cmd – attrib –h –s –r A:\*.* komutu verilir. Bu komut verilmezse dosyalar çalışmayacaktır.

Part II Module 8 Maintaining Software By Using Software Update Services ( SUS Kullanarak Yazılımları Koruma )
Mevcut bilgisayarların kullandığı sistemlerde açıklar bulunmakta ve bu açıklardan faydalan arak bilgisayarlara giren virüsler büyük sorunlara neden olmaktadır. Bu açıkları kapatmak için microsoft çeşitli yamalar çıkarmaktadır. Bu yamalar bilgisayarlara yüklenerek açıklar kapatılmaktadır. Bu yamaların yüklenmesi için bilgisayarların update yapılmaları gerekmektedir. Software Update Services ( SUS ) Updateleri her bilgisayarın Windows‟un sayfasına bağlanarak yapmasını değilde network içindeki bir bilgisayara bağlanarak yapılmasını istiyorsak SUS servisini oluşturuyoruz. Böylece bu servisin kurulu o lduğu bilgisayara güncellemeler yüklenecek ve network teki bilgisayarlarda buraya bağlanarak gerekli yamaları alacaklardır.

Not : SUS servisi bütün sistemlerin updatelerini üzerine çekecektir.

149

Install Software Update Services ( SUS Kurulumu )

Cengiz Demirkan

Kurulum için öncelikle Windows Server 2000 ya da 2003 ailesine ihtiyacımız var. Eğer 2000 kullanacaksak üzerinde minimum Service Pack 2 bulunması koşulumuz var. Bunun yanı sıra minimum konfigürasyon olarak Pentium III 700 işlemci 512 MB RAM ve 6 GB harddiske ihtiyacımız var. Hard disk ihtiyacımız download edecek olduğumuz yamalardan kaynaklanıyor. Kurmuş olduğumuz işletim sistemi üzerinde yine minimum IIS 5.0 ve Internet Explorer 6.0 olması gerekiyor ve tabi ki tüm bunların bir NTFS partition üzerinde kurulmuş olması gerekiyor. Kurulum için ; 1. Add or Remove Programs – Add/ Remove Windows Components bölümünü açıyoruz. Application Server bölümünü açıp IIS ei işaretliyip Details e basıyoruz.

2. Buradan WWWS yi işaretleyip details e basıyoruz.

3. Açılan sayfada Active Server Page seçip OK basıyoruz ve servislerin yüklenmesi için bütün pencerelerde

150

OK düğmesine basıp pencereleri kapatıyoruz.

Cengiz Demirkan

4. Böyle bir makineyi hazırladıktan sonra 2. aşama olarak Software Update Ser vicesi yüklememiz gerekiyor. Bunun için http://www.susserver.com/ ya da www.microsoft.com/sus adresinden gerekli installation paketini ücretsiz olarak download ediyoruz. 5. Exe dosyasını çalıştırıp yüklemeyi başlatıyoruz. Açılacak wizard a next değip geçiyoruz. Lisansı kabul edip next e basıyoruz. 6. Şimdiki bölümde kurulumun nasıl olacağını soracak. Burada seçtiğiniz cevap eğer custom olursa gerekli optionları önceden ayarlamış olacaksınız. Typical seçerseniz ayarları daha sonradan değiştirmeniz gerekecek. Seçimimizi yapıp next düğmesine basıp yüklemeyi tamamlıyoruz. Kurulumdan sonra aşağıdaki pencere açılacak ve bu sayfada ayarları değiştirebilir , updateleri başlatma gibi ayarları yapıyoruz.

SUS Configuration ( SUS Ayarlamaları ) 1. Admin yönetim panelinde yapacağımız SUS ile ilgili ayarlamalarımızı yapıyoruz . Öncelikle Set options

151

Cengiz Demirkan linkini tıklıyoruz. İlk ayarımız internet servis sağlayıcımız ile olan bağlantımı zla ilgilidir. Eğer direk erişimimiz varsa problem yok ama Proxy kullanıyorsak onu burada belirtmemiz gerekmektedir. Ardından clientların ulaşabileceği SUS server adını belirtmemiz gerekir.

2. Şimdiki bölümde Windows updatelerin Microsoft‟tan mı yoksa başka bir SUS serverdan mı olacağını sormaktadır. Sistemde tek SUS server varsa burası Microsoft olmalı eğer birden fazla SUS server varsa burası sistemde kayıtlı başka bir SUS server olabilir. İlk planda birden fazla SUS server olması ma ntıklı gelmeyebilir ama bunu bir örnekle açıklarsak. Bir şubeniz Bakırköy‟de diğer şubeniz Beşiktaş‟da olabilir. Biz Bakırköy‟e bir SUS server kurarsak ve onun update‟ini Microsoft, Beşiktaş‟a da bir SUS server kurarsak onun update‟ini Bakırköy verebiliriz. Bu performans açısından hızlı olur.

3. Şimdi update‟in clientlara nasıl yükleneceğini tanımlarız. Üsteki resimde( Select how you want to handle new versions of previously approved updates ) eğer burası automatically ise indirdiği update‟i bize sormadan bağlanan client‟a direk yükler. Bu bizin için sakıncalı olabilir. Hiç kullanmayacağı gereksiz bir yamayı yükleyebilir. Do not automatically seceneğinin seçili olması en mantıklısıdır.

4. Son set options seçeneğimiz dil seçeneğimizdir. Burada sistemimizde bulunan işletim sistemlerinin dillerini tanımlarız ki seçtiğimiz dillerdeki update‟ler server tarafından indirilsin. Son olarak apply ye basıp işlemi bitiriyoruz.

152

Cengiz Demirkan

SUS Server’ı Update Çıkarma Admin yönetim bölümünde synchronize server linkini tıklıyoruz. Gelen sayfada iki button bulunur önce Synchronization Schedule tıklayıp serverın kendini update edeceği zamanı programl ıyoruz. Ardından Synchronize Now deyip tüm yamaları indirmesini bekliyoruz. Bu işlem internet hızınıza bağlı olmak şartıyla uzun yada kısa surebilir. Daha sonra ilave çıkan yamaları indirmek daha kısa sürecektir. Download işlemi tamamlandıktan sonra Available Updates işlemine başlamamız gerekir. Synchronization olayından sonra indirilen tüm updateler bizden, bağlanan clientlara yüklenmek için onay bekler. Bu onayı Available Updates linkinden yaparız. İndirilen yamaların kenarında kırmızı new ibaresi bulunur ve yama uygulanabilir durumdadır. Yamanın başındaki check box işaretlenip approve denilir. Bu işlemin sonucunda new yazılı yama approved‟a dönüşür. Bundan sonra bu bölümde görülen tüm yamalar clientlar tarafından ulaşılabilir durumdadır.

153

Cengiz Demirkan

Clientlara SUS u Göstermek Clientler SUS kurulumundan sonra artık microsoft‟un sitesine değil SUS un bulunduğu bilgisayara bağlanacaktır. Ama bunun için bu bilgisayarın clientlere gösterilmesi gerekmektedir. Bunun için ; 1. Group Policy yi açıyoruz. Burada Computer Configuration – Administrative Templates – Windows Components – Windows Update bölümüne ulaşıyoruz. Şimdi ayarlar için aşağıdaki yolu takip ediyoruz. 2. Configure Automatic Update

3. Specifi intranet Microsoft Update service location

154

Cengiz Demirkan

4. Reschedule Automatic Updates Scheduled installations

5. No auto-restart for scheduled Automatic update installation

155

Cengiz Demirkan

Not : SUS klasörü altına güncelleme dosyaları atılırsa bu dosyalar çalışmayacaktır.

Windows Server 2003 Proje
1. Sadece Belirlediğimiz Kullanıcı Bilgisayarı Kapatabilsin

2. Sadece 1 Bilgisayarı Belirlediğimiz Kullanıcı Kapatsın Önce bir OU açıyoruz yada olan bir OU içine belirlenen bilgisayarı move ediyoruz. Bu OU da Group Policy ayarlarını yukarıdaki soruda olduğu gibi yapıyoruz yada olan bir Policy yi linkliyoruz.

3. Bütün Kullanıcılar Sistemi Shotdown Edebilsin Group Policy yi açıyoruz. User Right Assigment bölümünden Everyone grubunu ekliyoruz.

156

Cengiz Demirkan

4. Kullanıcı Şifreyi 3 Kez Yanlış Girerse Logon Olamasın

5. Kullanıcı Şifreyi 4 Saat İçinde 3 Kez Yanlış Girerse Logon Olamasın

6. Kullanıcı Masaüstünde Bizim Belirlediğimiz Waltpaper Kullanılsın Belirlediğimiz Waltpaperı bir klasöre atıp klasörü paylaştırıyoruz. Sonra aşağıdaki adımları takip ediyoruz .

157

Cengiz Demirkan

Properties e tıkladığımızda aşağıdaki pencere açılacak burada gerekli ayarları yapıp işlemi bitiriyoruz.

7. Adminpak.msi’i Clientlere Deploy Etmek

158

Cengiz Demirkan

Not : Programı önce bir klasör içine koyuyoruz ve bu klasörü paylaşıma açıyoruz. Programı yüklerken programın yerini aşağıdaki gibi göstereceğiz. My Network Places – Entire Network – Microsoft Windows Networks – Domain – Paylaşımın Olduğu Bilgisayar – Paylaşım

8. Cengiz Adlı Usera Tüm Bilgisayarlarda belirlediğimiz bir oranda Kota Uygulansın Group Policy den Quotas bölümünü enable ediyoruz.

Şimdi bir script hazırlıyoruz. ( Hazır Scripleri Kullanacağız ) scriptin uzantısını .vbs yapıp kaydediyoruz.

159

Cengiz Demirkan

Hazırladığız scripti paylaşıma açık bir klasör içine atıyoruz. Sonra aşağıdaki adımları uyguluyoruz.

9. Bilgisayar Açılışındaki Administrator Hesap Adının Değiştirilmesi

160

Cengiz Demirkan

10. Windows Messenger Çalışmasın

11. CTRL+ALT+DEL Tuşlarına Basıldığında Logoff Görülmesin

12. Controle Panel Erişimi Tamamen Engellensin

161

Cengiz Demirkan

13. Driver Signing Ayarlarını Group Policy Kullanarak Yapma

162

Cengiz Demirkan 14. Olay.xls Adında Bir Dosyamız Var. Sürekli Bu Dosya Üzerinde Çalışıyoruz. Fakat Dosyanın Bulunduğu Yere Ulaşmak İçin Birçok Dosyayı Açmak Zorundayız. Bunun Yerine Run a olay.xls Yazdığımızda Direk Bu Dosyaya Ulaşmak İstiyoruz. Bu işlem için My Computer a sağ tıklayıp Properties komutu veriyoruz.

Aşağıdaki pencere açılacak burada Path bölümüne klasörümüzü ekliyoruz.

163

You're Reading a Free Preview

İndirme
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->