Windows Server 2016 GPO (Group Policy) ile Map Drive

Makalemizde Windows Sunucumuz üzerinden kullanıcılarımıza otomatik olarak bir sürücüye bağlanma ayarı yapacağız. Bu işlemi farklı metotlar ile otomatik olarak veya makalemizdeki gibi yapabilmekteyiz. Kullanıcılar bu map sürücüsünü kendi sürücüleri gibi kullanabilir. Bu sürücüler önemli dosyaların yedeklenmesi, dosyaların sunucu üzerinde muhafaza edilmesi, dosyaların ortak olarak kullanılması, kota uygulamaları gibi birçok farklı gereksinim için kullanılabilir. Örnek olarak ben iş yerinde kullanıcılara atamış olduğum sürücüleri, Windows File Server rolü ile kotaya tabi tutup, gereksiz dosya uzantılarının kopyalanmasını engelliyor ve önemli dosya yedeklerinin sağlanmasını buradan yapıyorum.

Yukarıda belirmiş olduğum gibi bunun çok farklı yöntemleri var biz makalemizdeki yöntemde GPO (Group Policy) üzerinden bu işlemleri yapıyor olacağız.

Biz ortamımızda bir Active Directory sunucusu ve File Server Sunucusu kullanacağız.  2016SRV isimli “cozumpark.lokal” domain isminde bir AD sunucumuz bulunmakta.

Active Directory User and Computers konsolunda ise yapımız aşağıdaki gibi gözükmekte. Ben makalemizde kullanılacak olan kullanıcı hesaplarını PERSONEL isimli bir organization unit altında topladım. Bu düzen ve kolaylık sağlayacaktır.

Biz örneğimizde bir grup için Map Drive uygulaması yapacak olduğumuzdan ben yukarıdaki kullanıcılarımızı COZUMPARK_FAMILY isimli bir klasörde topluyorum. Okumaya devam et

Windows Server 2016 Map Drive Uygulaması

Makalemizde Windows Sunucumuz üzerinden kullanıcılarımıza otomatik olarak bir sürücüye bağlanma ayarı yapacağız. Bu işlemi farklı metotlar ile otomatik olarak veya makalemizdeki gibi yapabilmekteyiz. Biz bunun farklı metotlarına bir başka makalemizde yer vereceğiz. Kullanıcılar bu map sürücüsünü kendi sürücüleri gibi kullanabilir. Bu sürücüler önemli dosyaların yedeklenmesi, dosyaların sunucu üzerinde muhafaza edilmesi, dosyaların ortak olarak kullanılması, kota uygulamaları gibi birçok farklı gereksinim için kullanılabilir. Örnek olarak ben iş yerinde kullanıcılara atamış olduğum sürücüleri, Windows File Server rolü ile kotaya tabi tutup, gereksiz dosya uzantılarının kopyalanmasını engelliyor ve önemli dosya yedeklerinin sağlanmasını buradan yapıyorum.

Yukarıda belirmiş olduğum gibi bunun çok farklı yöntemleri var biz makalemizdeki yöntemde Active Directory User and Computer konsolundaki user özelliklerinden bu işlemi manuel olarak yapacağız.

Biz ortamımızda bir Active Directory sunucusu ve File Server Sunucusu kullanacağız.  2016SRV isimli “cozumpark.lokal” domain isminde bir AD sunucumuz bulunmakta.

Active Directory User and Computers konsolunda ise yapımız aşağıdaki gibi gözükmekte. Ben makalemizde kullanılacak olan kullanıcı hesaplarını PERSONEL isimli bir organization unit altında topladım. Bu düzen ve kolaylık sağlayacaktır.

Ayrıca ilerleyen işlemlerde kolaylaştırıcı adımlar için bu kullanıcılarımı COZUMPARK_FAMILY isminde bir grup oluşturarak bu gruba atadım. Okumaya devam et

Windows Server 2016 IIS Üzerinde Çoklu Site Yayımlama

Makalemizde Windows Sunucu rolü olan iis üzerinden çoklu web sitesi yayımlama özelliğini ele alıyor olacağız. Windows Server 2003’ün artık kullanılmadığını düşünürsek, makalemizdeki adımları aynı şekilde Windows Server 2008, 2012 ve 2016 üzerinde aynı metot ile uygulayabiliriz.

Günümüzde Windows ve Linux sistemler üzerinde çalışan çok farklı sistemler olup bu işlemler farklı yazılımlar ve platformlar ile yapılabilir durumda. Biz hali hazırda çoklu site yayımlama işlemlerini sahip olunan Windows Server üzerindeki IIS rolü ile yapıyor olacağız. Bu bize ücretsiz olan rolü kullanırken mevcut sistemimizde fazla ayar yapmadan yapılandırmayı tamamlama imkânı sunacak.

Ortamımıza kısaca bakacak olursak ortamımda Windows Server 2016 ve üzerinde Active Directory yapısı kurulu durumda.

Ortama göz attıktan sonra platform olarak IIS yapısını kullanacağımız için işlemlerimize IIS rolünü kurarak başlayalım. Server Manager üzerinde aşağıdaki iki alandan bir tanesini kullanarak rol ekleme adımlarına başlayabiliriz. Okumaya devam et

Windows Server 2016 Otomatik Windows Update Engelleme

Merhaba,

Windows Server 2016 işletim sistemine kadar güncellemelerin yapılıp yapılmaması, sadece indirilip kurulmaması veya otomatik olarak kurup sistemi yeniden başlatması gibi seçimleri yapabiliyorduk. Windows Server 2016 ile Gui üzerinden bu ayarlar kalmış durumda. Bu işlemler Sconfig tool ile yapabilmekteyiz.

Resmimizde görüldüğü gibi update konusunda sistemin nasıl davranması gerektiğini belirleyen ayarlarımız Gui arayüzde yok.

CMD ekranını açarak SCONFIG komutunu çalıştıralım.

Açılan ekranımızda Windows Server Core yönetim konsolu gibi bir konsol bizi karşılıyor. Update ile ilgili olan ayarımız 5) Windows Update Settings: seçeneği olarak gözükmekte.

Klaveyeden seçimimizi 5 olarak girelim. Sornasında bize Automatic, DownloadOnly ve Manuel updates şeklinde 3 seçenek sunulmakta.
Ben sadece güncellemeleri indirmesi ve kurulumu kendim yapmam istememden dolayı (D) tuşuna basarak DownloadOnly seçeneğini seçiyorum.

Şu anda ayarlarımız tamamlandı. Yaptığımız seçimi gösteren bir mesajbox bizi bilgi verdi.

Yararlı olması dileğiyle.

Windows Server 2016 File Server Resource Manager Genel Yapılandırma

Windows Server 2008’den bu yana hayatımızda olan File Server Rolü, Windows Server 2016 ile yine devam etmekte. Ortamlarımızda kullanıcılarımıza paylaşım kotaları atamak, gereksiz içeriklerin bu alanlara kopyalanmasını engellemek veya sadece izin verilen içerikleri eklemek, raporlar almak, buradaki ihlal durumlarında olay günlüğünde durum görmek, durumlarla ilgili mail almak için biçilmiş kaftan. Sözü fazla uzatmadan öncelikle rolümüzün kurulumuna geçelim.

Server Manager üzerinde Manage menüsünden veya aşağıdaki resim ile gösterilen alandan bir tanesini kullanarak rol ekleme adımlarına başlayabiliriz.

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

Okumaya devam et

Server 2016 Domain Ortamında ADC Sunucuyu Kaldırma

Önceki makale serilerimizde Windows Server 2016, Domain rolünün kurulumu, Additional Domain Controller kurulumu, FSMO rollerinin aktarımı gibi noktalarda bilgiler vermiştik. Bu makalemizde ise Windows Server 2016 ADC sunucuyu kaldırma adımlarını ele alıyor olacağız.

Öncelikle ADC sunucu neden ortamdan kaldırılır bunlara ele alalım. Ortamda ADC ye gerek olmadığı düşünülür ise, Ortamda tek DC bırakarak Sistem uptade işlemi yapılması durumunda sonradan güncel ADC’ler kurma gibi senaryolarda ADC ortamdan kaldırılabilir. Bunun haricinde ADC üzerinde bir sorun olması durumunda kısa yoldan kaldırıp tekrar kurmak gibi senaryolar düşünülebilir. Adımlarımıza başlayalım.

Öncelikle ortamımıza bakalım ortamımızda iki adet domain Controller Rolüne sahip sunucumuz var.

1

Domain Ortamında bulunan FSMO rollerinin tamamı ADC.COZUMPARK.LOKAL isimli sunucuda.

2 Okumaya devam et

Server 2016 DC ve ADC Arasında FSMO Rollerinin Taşınması

FSMO rollerini taşımadan önce FSMO rolleri ile ilgili olarak biraz genel bilgi aktarımı yapacağım.

FSMO: Açılımı Flexible single master operation olan FSMO, Active directory yapısındaki 5 temel rolü temsil eder. Active directory mimarisinde Pdc, Rid, Schema, Domain naming ve infrastructure master olmak üzere 5 rol bulunmaktadır. Bu rollerin teker teker ne işe yaradığını yine sözlükte arama yaparak öğrenebilirsiniz.  Bu 5 temel rol kendi arasında ikiye ayrılır.

Forest Bazlı FSMO Rolleri: Schema Master, Domain Naming Master

Domain bazlı FSMO Rolleri: RID Master, PDC Emulator, Infrastructure Master

RID Master: FSMO rollerinden birisi olan RID Master domain çapında etkili olan bir roldür. Active Directory üzerinde oluşturulacak olan nesnelerin Security Identifier (SID) numaralarının üretilmesinde kullanılacak olan RID’lerin üretilip DC’lere gönderilmesinde görevlidir. Her bir etki alanında sadece bir adet RID Master rolü üstlenen dc bulunabilir. Kısaca SID=Domain ID + RID diyebiliriz.

Infrastructure Master: FSMO rollerinden birisi olan Infrastructure Master domain çapında etkili olan bir roldür. Tek görevi kendi domainimizde ki bir nesnenin (örneğin bir kullanıcının) başka bir domain de ki gruba eklenmesi durumunda ilgili nesnenin güncellemelerinin diğer etki alanına yapılmasından sorumludur. Tek domain’li ortamlarda işlevsiz bir roldür. Her bir etki alanında Infrastructure Master rolünü üstlenen sadece bir dc bulunabilir.

Schema Master: FSMO Rollerinden birisi olan Schema Master tüm orman çapında etkili olan bir roldür. Active Directory şemasının yönetilmesinden ve tüm orman çapında ki domain’lerin DC’lerine replikasyonunun yapılmasından sorumludur. Active Directory şeması sadece bu rolün bulunduğu sunucu tarafından düzenlenebilir. Diğer DC’lerde ki kopyalar sadece okunabilir kopyalardır. Her bir ormanda Schema Master rolünü üstlenen sadece bir dc bulunabilir.

Domain Naming Master: FSMO rollerinden birisi olan Domain Naming Master orman çapında etkili olan bir roldür. Tüm orman içerisinde yeni domain ya da domain ağaçlarının oluşturulmasını veya silinmesini denetler. Oluşturulmak istenen yeni domain’lerin tüm ormanda tek olduğunun kontrolünü yapar. Her bir ormanda Domain Naming Master rolünü üstlenen sadece bir dc bulunabilir.

PDC Emulator: Bir kuruluşta zamanı eşitlemek için gereklidir. Windows Kerberos kimlik doğrulama protokolünün gerektirdiği W32Time (Windows Saati) saat hizmetini içermektedir. Kuruluş içindeki tüm Windows tabanlı bilgisayarlar bir ortak saat kullanır. Saat hizmetinin amacı, Windows Saati hizmetinin yetkiyi denetleyen bir hiyerarşik ilişki kullanmasını ve uygun ortak saat kullanımı için döngülere izin vermemesini sağlamaktır.

Bu önbilgilerden sonra artık rollerimizi taşıma adımlarına geçelim. Roller gui ortamdan taşınacağı gibi zorda kalma durumunda Seizing adı verilen metotla komut satırından ulaşılamayan Domain Controller üzerinden de taşınabilir. Biz ikisini de ele alıyor olacağız.

Sözü fazla uzatmadan adımlarımıza başlayalım. Elimizde bir adet Domain Controller ve Additional Domain Controller var. Bu sunucularımız zaten konsolda Domain Computer kabında yer almakta.

1

Netdom Query Fsmo komutu ile kontrol yaptığımızda tüm rollerimizin DC.COZUMPARK.LOKAL sunucusunda olduğunu görmekteyiz.

2 Okumaya devam et