Windows Server 2008 C sürücüsüne Windows Backup ile Yedek Almak

Windows Server 2008 sisteminde tek diske yani sadece C sürücüsüne sahipseniz ve mutlaka windows backup ile alacağınız yedekleri buraya almak gerekeriyor ise aşağıdaki adımları uygulayınız.

1-Başlat > Run > Regedit yazıp Registry Editörü açalım.
2-HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services sekmesine gelip Services üzerine sağ tuşa basıp New > Key i tıklayalım ve ismini wbengine yapalım.
3-Bu işlemden sonra yeni oluşturduğumuz wbengine key’inin üzerine gelip tekrar sağ tuşa basarak SystemStateBackup adında yeni bir key daha oluşturalım.Oluşturduğumuz bu key’in içine AllowSSBToAnyVolume adında yeni bir dword değeri ekleyip Value Date’i 1 yapalım.Bu işlemden sonra bilgisayarımızı yeniden başlatalım.

Regeditteki ayarlarımız aşağıdaki resimdeki gibi olmalıdır.

Windows Server 8 Fine Grained Password Policies (FGPP)

Server 2008 öncesinde Active Directory domain yapılarında “Password Policy” ve “Account Lockout Policy “ politika ayarları sadece domain seviyesinden uygulanarak domain ortamında çalışan kullanıcılara etki edebiliyordu. Organization Unit seviyesinden uygulanan GPO ayarları içerisinden yapılan “Password Policy” ve “Account Lockout Policy “ politika ayarları domain ortamındaki kullanıcılara etki etmediğini, sadece o OU altında bulunan bilgisayarların lokal yapısın da açılan kullanıcılara etki ettiğini tekrar belirtmiş olalım. Dolayısıyla domain seviyesinden uygulanan tek bir GPO ile ayarlanan “Password Policy” ve “Account Lockout Policy “ politika ayarları domaindeki tüm hesaplar için ortak oluyordu. Eğer belli kullanıcı yada kullanıcılara farklı “Password Policy” ve “Account Lockout Policy “ politika ayarları yapmak istiyorsak ya üçüncü parti çözümleri kullanmamız ya da domain seviyesinden uygulanan GPO içerisinden kullanılan ayarı değiştirip,  farklı ayarı alması istenen kullanıcılara gerekli ayarları uyguladıktan sonra GPO içerisindeki  “Password Policy” ve  “Account Lockout Policy “  politika ayarlarını tekrar eski haline çevirmek gibi workaround’larla ya da bir diğer deyişle taklalar attırarak buna çözüm üretmemiz gerekiyordu.

Domain seviyesinden genele uygulanan GPO içerisindeki “Password Policy” ve “Account Lockout Policy “ politika ayarlarının yanında Windows Server 2008 ile gelen Fine Grained Password Policies kullanılarak doğrudan kullanıcı hesabına ya da Global Security gruplara özel “Password Policy” ve “Account Lockout” politikları uygulayabiliyoruz. Böylece domain seviyesinden genel olarak tüm kullanıcılar için uygulanacak “Password Policy” ve “Account Lockout Policy “ politika ayarları yapıldıktan sonra kullanıcı ya da grup seviyesinde de özel kullanıcılar için “Password Policy” ve “Account Lockout Policy “ politika ayarları uygulanmış olacaktır.

Server 2008 R2 ile tanıştığımız Active Directory Administrative Center (ADAC) bileşeninin özelliklerini Microsoft Windows Server 8 ile ADAC konsolunda da yeni özellikleri beraberinde getiriyor. Geleneksel olarak kullandığımız Active Directory Users and Computers konsolu yerine ADAC konsolunu daha da zenginleştirerek kullanımını yaygınlaştırmayı amaçlıyor. Bu anlamda da Active Directory Users and Computers konsolu yerine yenilikleri ve geliştirmeleri ADAC konsolu üzerinde yaptığını görüyoruz. Windows Server 8 ADAC konsolu içerisinde gelen yeniliklerden biri de Grafiksel arayüzden yönetilebilen Active Directory Fine Grained Password Policies özelliği. Eskiden hem Windows Server 2008’de hem de Windows Server 2008 R2 işletim sistemleri üzerinde ADSIEDIT aracı ile oluşturduğumuz ve yönettiğimiz FGPP, Windows Server 8 ile ADAC konsolundan daha basit bir forma arayüzünden yönetilebiliyor. Tabi ADSIEDIT aracı ile de eskiden olduğu gibi yönetmek mümkün, fakat ADAC konsolundan yönetimi çok daha kolaylaştırılmış.

Şimdi anlattıklarımızı örnek yaparak pekiştirelim. Öncelikle Metro arayüzden Active Drectory Administrative Center kısa adı (ADAC) olan konsolu açalım.


Okumaya devam et

Google Apps Mimarini Tanımak ve Süreci Başlatmak

Bu makalemizde http://www.cozumpark.com/blogs/cloud_computing/archive/2011/10/15/bulut-sistem-zerinden-exchange-kullan-m-hosted-exchange-2010-cloud-hosting.aspx bulut sistemin nimetlerinden olan Exchange Hosted yapısını anlatmıştık. Ülkemizde Microsoft tarafından bulut sistemi başlatmak için önderlik edilmiş bir hosting firmasının hosted yapısına yer vermiştik. Çözümpark platformumuz üzerinde bulut sistemi anlatan makale, webcast ve podcast ile sistem takipçilerine detaylı noktalarına kadar aktarılmıştır. Yukarıdaki linkimizde Mailleşme platformlarından birisi olan Exchange mimarisinin nasıl işlediğini anlatmaya çalışmıştım. Bu makalemizde Google tarafından sağlanan Google Apps sistemini ele alacağız.

Şimdi yapıdan genel özelliklerinde biraz bahsedelim ve sonrasında mail sistemini incelemeye alalım.

Sistem Mail barındırma, Güvenlik ve Arşivleme isimli iki temel hizmet ile bizlere sunulmaktadır. Bu hizmetlere genel hatları ile değinecek olursak; Okumaya devam et

Google Apps Mail Hizmetinin Kullanımı

Bir önceki “Google Apps Mimarini Tanımak ve Süreci Başlatmak” isimli makalemizde Google Apps mail hizmetinin yapısına ve hizmetin nasıl kullanılacağı konusuna yer vermiştik. Bu makalemizde Google Apps hizmetinin kullanılabileceği mail yapılarını ele alıp inceleyeceğiz. Sistem Exchange mail sisteminde olduğu gibi Web mail, Google Sync Outlook, Pop3 ve imap olarak kullanılabilmektedir.

Google Apps Web Mail Kullanımı

Google Apps uygulamasını satın aldığımızda, yönetim konsolunu ve web maili kullanmak için sistemin aktif edilmesinden sonra bize bir mail yollanır. Burada bize gelen link ile web mailimizi kullanabiliriz. Bu bizim kurumsal web mail alanımızın logon ekranıdır ve buradan bizim sistem tanımlarında belirttiğimiz şirket ismimiz ve logomuz ile bizi karşılar. Diğer bir yöntem ise www.gmail.com adresi üzerinden kendi maillerimize erişebiliriz. Şu anda bana verilen link üzerinden sadece mail adresimin isim kısmını yazarak giriş sağlayabiliyorum. Alan adım zaten ekranda otomatik olarak belirdi.

Yukarıda belirttiğimiz gibi web maile mail adresimizin tamamını yazarak Gmail sayfası üzerinden login olabiliyoruz. Farklı bir yöntem olarak ise dns editörümüz üzerinde bir cname kaydı tanımlayarak örneğin http://posta.rizasahan.com adresine girildiğinde de web mail sayfamızın açılmasını sağlayabiliriz. 

Web mail ekranımız gmail hizmetinde sunulan ekranın aynısıdır. Gmail kullanan bir kişi Google Apps web mail ekranını çok rahatlık Okumaya devam et

Google Apps Postini Antispam Kullanımı

Google Apps uygulaması üzerinde bu servisleri koruyan antispam ve antivirus uygulaması yer almaktadır. Biz Google Apps hizmeti ile sadece mail barındırma hizmeti aldığımızda sistem tarafından bize sağlanan korumadan yararlanabiliriz. Bunu bir hosting firmasından pop3 mail hesabı alıp gerekli korumanın hosting tarafından sağlanması şeklinde düşünebiliriz. Bu durumda bize sunulan temel korumaya ek olarak özelleştirilmiş tanımlamalar ve aksiyonlar uygulayamayız. Google Apps uygulamasına ek olarak böyle bir hizmet almak istersek Google bize bu noktada Postini hizmetini sunmaktadır. Postini hizmeti içerisinde Message Center ve Arşivleme özelliği varıdır. Bu özelliklere “Google Apps Postini Arşivleme Hizmeti kullanımı” isimli makalemizde değiniyor olacağız.

Postini hizmetinin genel yapısını kısaca özetlemek gerekirse bu sistem Exchange önünde bulunan Fore Front For Exchange 2010 olarak düşünülebilir. Postini ile birlikte antispam konusunda genele bağlı kalmadan özel tanımlamalar yapabilir, antivirus konusunda genel tanımlamalar yapabilir ve programın bize sunduğu ve ilerde değineceğimiz özelliklerden yararlanabiliriz.

Şimdi sistemimizi tanımaya başlayalım. Sistemin kullanılabilmesi için Apps Hizmetinden sonra bu hizmetinde alınması durumunda bize bir mail gelmekte olup bu mailde aşağıda istenen mx kayıtlarının tanımlanması istenmektedir. Bu kayıtlar aşağıdaki gibidir.

  Kayıt Tipi Özellik (Prioty) Açılması Gereken Kayıt
MX 10 rizasahan.com.s200a1.psmtp.com
MX 20 rizasahan.com.s200a2.psmtp.com
MX 30 rizasahan.com.s200b1.psmtp.com
MX 40 rizasahan.com.s200b2.psmtp.com
TXT SPF(TXT Record) v=spf1 ip4:207.126.144.0/20 include:_spf.google.com ~all

Bu kayıtları açtıktan sonra bize kayıtlarımızın doğru olması durumunda Postini hizmetine login olabilmemiz için gerekli hesap bilgileri mail olarak gelecektir. http://login.postini.com linkinden login olarak başlayalım.

Okumaya devam et

Google Apps Postini Arşivleme Hizmeti kullanımı

Postini Arşivleme Hizmeti

Arşivleme hizmetine Google Apps uygulamasına ek olarak Postini hizmetinin satın alınması durumunda sahip olunabilir. Postini hizmeti organizasyon bazında satıl alınmaktadır. Buna karşın Arşivleme özelliği ise organizasyondaki kişi bazında satın alınabilmektedir.  Arşivleme hizmeti Kapasite (Size) limiti olmadan sınırsız olarak 1 yıl veya 10 yıllık paketler halinde istenilen kullanıcıya alınabilmekte ve Postini hizmeti üzerinden aktif edilebilmektedir. Postini hizmeti alınmadan arşivleme hizmeti tek başına alınamaz. Postini hizmetine “Google Apps Postini Antispam Kullanımı “ makalemizden göz atarak ne olduğunu anlamaya çalışabilirsiniz.

Şimdi sistemin nasıl kullanılacağına göz atalım. Sistemin yukarıda Postini hizmeti içerisinde geldiğini belirtmiştik. Postini hizmetinin nasıl yapılandırıldığını “Google Apps Postini Antispam Kullanımı “ isimli makalemizde anlattığım için bu kısımda sadece arşivlemenin nasıl aktif edileceğini ele alacağız. Postini hizmeti aktif edildikten sonra postini arayüzüne girmek için bize otomatik bir mail gelecektir. Buradan postini arayüzüne girebiliriz. https://login.postini.com/ bu adresten login olalım. Bu alana admin olarak oluşturulan user dışında giriş yapılamaz.

Okumaya devam et

Windows Server 8 Recycle Bin özelliği

Bu makalemizde Windows Server 2008 R2 ile gelen Recycle Bin özelliğinin, geliştirilerek Windows Server 8 üzerinde Gui ortamdan yönetilebilir hale gelen yapısını inceleyeceğiz.

Active Directory sistem yöneticilerinin gereksinim duydukları en önemli özelliklerden biri bilerek ya da farkında olmadan, isteyerek ya kaza ile  silinen active directory nesnelerinin kolaylıkla geri getirilebilmesi konusuydu. Nasıl ki bir dosyayı sildiğimizde çöp kutusundan geriye kolaylıkla çağırabiliyorsak (tabi ki silinen dosya ya da klasör kalıcı olarak silinmemişse, ya da çöp kutusu boşaltılmamışsa) benzer şekilde active directory içerisinden de silinen objelerin kolaylıkla çöp kutusundan çağrılabilmesi yeteneği artık Windows Server 2008 R2 ile beraber geliyor. Active Directory Çöp Kutusu (Active Directory Recycle Bin ) sayesinde artık active directory içerisinden silinen nesneleri geri getirebiliyoruz.

Windows 2000, Windows 2003 ve Windows Server 2008 active directory versiyonlarında silinen bir objeyi ya da objeleri geri getirmek için F8 ile active directory yüklü sunucumuzu (Domain Controller) Directory Service Restore Mode açılışı ile açıp, aldığımız active directory yedeğini geri yükleme işlevini gerçekleştirdikten sonra NTDSUTIL aracı ile authoritative restore komutlarını kullanarak silinen objelerin authoritative olarak işaretlenip geri yüklendikten sonra sistemdeki diğer domain controller’lara güncellenmesini sağlıyorduk. Bu da domain controller bilgisayarının açılıp kapanması  dolayısıyla active directory servisinin çevrimdışı çalışma moduna  (offline mode) geçmesinden dolayı iş süreçlerimizde belirli bir süre kesintilere neden olabiliyordu. Okumaya devam et