Hakan SÖYLEMEZ https://www.hakansoylemez.com/ Bir sistem uzmanının tecrübeleri Thu, 17 Nov 2022 22:05:22 +0000 tr hourly 1 https://wordpress.org/?v=6.1.1 https://www.hakansoylemez.com/wp-content/uploads/2022/11/cropped-hs_favicon-32x32.png Hakan SÖYLEMEZ https://www.hakansoylemez.com/ 32 32 Exchange Server 2016 Kurulumu – Bölüm 2 https://www.hakansoylemez.com/exchange-server-2016-kurulumu-bolum-2/ https://www.hakansoylemez.com/exchange-server-2016-kurulumu-bolum-2/#respond Thu, 17 Nov 2022 21:09:46 +0000 https://www.hakansoylemez.com/?p=1936 Merhabalar, Bir önceki makalemizde Exchange Server 2016 kurulumu öncesi yapılması gereken hazırlıklardan ve yapı ile ilgili planlamalardan bahsetmiştik. Bu makalemizde ise Exchange Server 2016 kurulum işlemini gerçekleştiriyor olacağız. Makalemizin bir önceki bölümüne aşağıda yer alan link üzerinden ulaşabilirsiniz; Exchange Server 2016 Kurulumu – Bölüm 1 Kurulum işlemini 3 ayrı bölüm halinde ele alacağız. İlk bölümümüz …

Exchange Server 2016 Kurulumu – Bölüm 2 yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhabalar,

Bir önceki makalemizde Exchange Server 2016 kurulumu öncesi yapılması gereken hazırlıklardan ve yapı ile ilgili planlamalardan bahsetmiştik. Bu makalemizde ise Exchange Server 2016 kurulum işlemini gerçekleştiriyor olacağız. Makalemizin bir önceki bölümüne aşağıda yer alan link üzerinden ulaşabilirsiniz;

Exchange Server 2016 Kurulumu – Bölüm 1

Kurulum işlemini 3 ayrı bölüm halinde ele alacağız. İlk bölümümüz standart kurulum olan gui yani grafiksel arayüz üzerinden gerçekleşecek. İkinci bölümümüzde powershell konsol üzerinden katılımsız kurulum ile işlemimizi tamamlayacağız. Son bölümde ise kontrollerimizi yapacağız.

Standart (Grafiksel Kullanıcı Arayüzü) Kurulum
Katılımsız (Powershell Konsol) Kurulum
Kurulum Sonrası Kontroller

1- Exchange Server 2016 Standart (Grafiksel Kullanıcı Arayüzü) Kurulum

İlk olarak standart arayüz ile kurulum işlemimizi gerçekleştireceğiz. Bunun için önceden indirmiş olduğumuz iso dosyasını kullanacağız. Yalnız öncesinde bir konuya değinmek istiyorum. Kullanacağımız kaynak aslında bir cumulative update iso’su olduğundan ilk kurulum aşamasında kullanılabilir mi? gibi bir soru aklınıza gelebilir. Cumulative Update iso’ları gerek ilk kurulumda gerekse de yükseltme aşamasında kullanılabilirler. Üstelik cumulative olduklarından yani bir önceki sürüme ait tüm güncellemeleri içerdiklerinden, gereksinimler sağlandığı takdirde herhangi bir versiyondan direk olarak bu sürüme geçiş gerçekleştirilebilir. Şimdi indirmiş olduğumuz iso içerisinden setup.exe‘yi çalıştırıyoruz. Bizi ilk olarak Update ekranı karşılıyor. Her zaman için güncellemeleri kontrol ettirmekte fayda var. Ekranda herhangi bir değişiklik yapmadan next butonu ile ilerliyoruz ve güncellemeleri kontrol ettiriyoruz.

Uygulama ile ilgili herhangi bir güncelleme bulunmuyor. Next ile devam ediyoruz.

Kurulum öncesi materyaller ile ilgili dosyalar kopyalanıyor ve kurulum hazırlığı yapılıyor.

Hazırlıklardan sonra Exchange Server ile ilgili kısa bir bilgi veren karşılama ekranı çıkıyor. Bu aşamada next ile ilerliyoruz.

Sözleşmeyi kabul edip bir sonraki aşamaya geçiyoruz.

Önerilen ayarlar ile devam ediyoruz.

Server Role Selection aşamasında sunucuyu nasıl yapılandıracağımızı belirliyoruz. Bu ekranda bir önceki sürüm olan Exchange 2013’te Client Access role seçeneği de seçilebilir olarak geliyordu. Biz Mailbox role kutucuğunu işaretliyoruz. Dikkat ederseniz kutucuğu işaretlediğimizde diğer seçenek olan Edge Transport role seçilemez hale geldi. Bu iki role’ün aynı sunucu üzerine kurulamayacağı anlamına geliyor. Aynı şekilde Edge Transport role seçilseydi eğer Mailbox role seçilemez hale gelecekti.

Automatically install Windows Server roles and features that are required to install Exchange Server seçeneği işaretlenmesi durumunda, kurulumun gerçekleştirileceği Exchange Server üzerinde gerekli role ve feature‘ların otomatik olarak yüklenmesini sağlıyor. Ancak biz makalemizin birinci bölümünde ön gereksinimler aşamasında role ve feature’ları yüklediğimiz için bu seçeneği işaretlemeyeceğiz.

Installation Space and Location ekranında Exchange Server 2016’nın kurulacağı dizin ile ilgili bilgiler bulunuyor. İstersek browse seçeneği ile bu dizini değiştirebiliriz ancak burası bir lab ortamı olduğu için biz varsayılan dizin ile devam ediyoruz. Normal şartlarda işletim sisteminin kurulu olduğu dizine Exchange Server kurulmasını önermiyorum. Çünkü Exchange Server üzerinde log dosyaları oldukça büyük boyutlara ulaşabilmektedir. Eğer sistem iyi yönetilmezse C sürücüsü dolacağından işletim sistemi sağlıklı çalışamayabilir.

Apply Active Directory split permissions security model to the Exchange organization seçeneği ilk olarak Exchange Server 2010 ile birlikte karşımıza çıktı. Temel olarak, organizasyon içerisinde bulunan Exchange Server yöneticilerinin Active Directory üzerinde kısıtlı haklara sahip olmasını sağlıyor. Bu konuya bir önceki makalede de değinmiştim. Laboratuvar ortamlarında çalışmalar genellikle administrator ya da bu hakka sahip kullanıcı hesapları ile gerçekleştirilir. Ancak canlı ortamlarda karşımıza böyle organizasyonlar çıkmayabilir. Özellikle büyük kurumlarda Active Directory yöneticileri ile Exchange Server gibi sistemlerin yöneticileri birbirlerinden ayrıdır. Aslında Exchange Server yöneticilerine Organization Management yetkisi vermek kendi sistemlerini yönetmeleri ve Active Directory üzerinde kısıtlı haklara sahip olmaları için yeterli gibi görünmektedir. Ancak bu gruba üye kişiler her ne kadar domain admin yetkisine sahip olmasalarda Active Directory objeleri oluşturabilmektedirler. Split Permissions kavramı tam burada devreye girerek yetkileri kısıtlamak noktasında kullanılmaktadır.

Eğer bu seçenek ile kurulum yaptıysanız ve sonradan iptal etmek istiyorsanız bu durumda çalıştırmanız gereken bazı komutlar olacak.

Split Permissions’ı devre dışı bırakmak için powershell ile Exchange Iso dosyası içerisinden aşağıdaki komutu çalıştırıyoruz;

PowerShell
.\setup.exe /PrepareAD /ActiveDirectorySplitPermissions:false

Split Permissions Active Directory üzerinde role bazlı bir takım kısıtlamalar yaptığı için bu ayarları da eski haline çevirmek gerekiyor. Bu işlem için aşağıdaki komutları çalıştırıyoruz;

PowerShell
New-ManagementRoleAssignment “Mail Recipient Creation_Organization Management” -Role “Mail Recipient Creation” -SecurityGroup “Organization Management”
New-ManagementRoleAssignment “Security Group Creation and Membership_Org Management” -Role “Security Group Creation and Membership” -SecurityGroup “Organization Management”
New-ManagementRoleAssignment “Mail Recipient Creation_Recipient Management” -Role “Mail Recipient Creation” -SecurityGroup “Recipient Management”

Split Permissions konusu ile ilgili daha detaylı bilgi için aşağıda yer alan linklerden faydalanabilirsiniz;

https://technet.microsoft.com/en-us/library/dd638106(v=exchg.150).aspx
https://technet.microsoft.com/en-us/library/ms.exch.setup.exchangeorganizationpage(v=exchg.160).aspx

Eğer Exchange Server bir Domain Controller üzerine kurulduysa, bu durumda Split Permissions özelliği kullanılamamaktadır.

Biz bu ekranda herhangi bir değişiklik yapmadan next ile devam ediyoruz.

Malware Protection Settings ekranında Exchange Server 2016 ile birlikte gelen yerleşik antimalware korumasını devre dışı bırakmak isteyip istemediğimiz soruluyor. Eğer devre dışı bırakmak istemiyorsak ekranda herhangi bir değişiklik yapmadan devam etmemiz gerekiyor. Biz herhangi bir değişiklik yapmadan devam ediyoruz.

Kurulum aşamasına geçmeden önce sistemimiz ile ilgili son kontroller yapılıyor. Eğer Exchange Server kurulumuna engel bir durum varsa bu ekranda görüntülenecektir. Karşımıza olumsuz herhangi bir mesaj çıkmıyor ve kurulum işlemini başlatmak için install butonuna basıyoruz.

Kurulum başlıyor. Eğer kurulumun gerçekleştirildiği sunucuda çalışan bir Exchange Server varsa ilk aşamada servisler durduruluyor. Yani örneğin bu yeni bir kurulum değil de bir upgrade olsaydı önce servisleri durdurup dosyaları silecek ve yeniden yükleme yapacaktı.

Kurulum ile ilgili dosyalar kopyalanıyor.

Dil dosyaları kopyalanıyor. Exchange Server’da türkçe dahil bir çok dil seçeneği bulunmaktadır.

Servisler geri yükleniyor.

Az önce kopyalanan dil dosyaları yükleniyor.

İçerisinde Exchange Server yönetim araçlarının bulunduğu Management tools yazılımının yüklemesi yapılıyor.

Önceki Exchange sürümlerinde ayrı bir role olarak çalışan ancak şimdi tek bir role altında (Mailbox) birleştirilip servise dönüştürülen Transport Service‘in yüklemesi yapılıyor.

Yine aynı şekilde eskiden role olarak hizmet verip şimdi servise dönüştürülen Client Access Service‘in kurulumu gerçekleştiriliyor.

9. aşamaya geldik. Bu aşamalar arası süre sunucudan sunucuya değişkenlik göstermekle birlikte tüm aşamalar ortalama 1 – 1,5 saat aralığında tamamlanmaktadır.

Mailbox Role altında çalışan bir de mailbox service var. Şimdi de onun kurulum aşamasına geçildi.

 Front End Transport service kurulumu başladı.

Son servisimiz olan Client Access Front End service kurulumuna başlandı.

Kurulum tamamlanmadan önce son yüklemeler ve kontroller gerçekleştiriliyor. Bu aşamada yüklemesi yapılan Exchange Server servisleri start duruma getiriliyor.

Bu son aşama ile birlikte kurulum işlemimiz tamamlanıyor. Ekranda da görülebileceği üzere sunucumuzu restart etmeden önce finish butonuna basarak süreci tamamlıyoruz.

2- Exchange Server 2016 Katılımsız (Powershell Konsol) Kurulum

İlk bölümde gui (grafiksel kullanıcı arayüzü) ile kurulum sürecini tamamladık. Şimdi ise powershell console aracılığı ile katılımsız (unattended) olarak kurulumumuzu gerçekleştireceğiz. İlk aşamada vereceğimiz komuttan sonra kurulum tamamlanana kadar herhangi bir müdahalede bulunmayacağımız için bu kurulum tipine katılımsız kurulum ismi veriliyor. Microsoft her zaman olduğu gibi bu alanda da powershell aracılığı ile kurulum için bize çok fazla komut kullanma imkanı veriyor. Ama bu işlem gözünüzü korkutmasın çünkü makalemizin ilk bölümünde ön hazırlıkları tamamladığımız için çok basit tek bir komut ile kurulumumuzu gerçekleştirebileceğiz. Önce kurulum için kullanabileceğimiz komutlara bir göz atalım;

Setup.exe [/Mode:] [/IAcceptExchangeServerLicenseTerms]
[/Role:] [/InstallWindowsComponents]
[/OrganizationName:]
[/TargetDir:] [/SourceDir:]
[/UpdatesDir:]
[/DomainController:] [/DisableAMFiltering]
[/AnswerFile:] [/DoNotStartTransport]
[/EnableErrorReporting] [/CustomerFeedbackEnabled:]
[/AddUmLanguagePack:]
[/RemoveUmLanguagePack:]
[/NewProvisionedServer:] [/RemoveProvisionedServer:]
[/MdbName:] [/DbFilePath:]
[/LogFolderPath:] [/ActiveDirectorySplitPermissions:]
[/TenantOrganizationConfig:]

Listeye bakarak kullanacağımız komutlara setup.exe ile başlamamız gerektiği sonucunu rahatlıkla çıkarabiliriz.  Bu bölümde kullanacağımız değişkenler ise mode ve role seçenekleri olacak. Kullanılabilecek komutlar, parametreler ve konu ile ilgili data detaylı bilgi için aşağıda yer alan linki inceleyebilirsiniz;

https://technet.microsoft.com/en-us/library/aa997281(v=exchg.160).aspx

Powershell’i yönetici modunda (Run As Administrator) çalıştırıyoruz. Önce iso dosyamızı mount ettiğimiz “E” sürücüsüne geçiş yapıyoruz ardından aşağıdaki komutu çalışıtırıyoruz;

PowerShell
.\Setup.exe /mode:Install /role:Mailbox /IAcceptExchangeServerLicenseTerms

Kurulum öncesi hazırlıklar tamamlandıktan sonra karşımıza yüklenecek olan öğelerin bir listesi çıkıyor. Bu liste aynı grafiksel arayüzde olduğu gibi sıralanmış. Ardından yükleme öncesi son kontroller gerçekleştiriliyor.

Sonrasında konfigürasyon işlemi başlatılıyor. Yine önce varsa eğer mevcut exchange server servislerinin durdurulması, gerekli dosyaların kopyalanması ve servislerin restore edilmesi işlemleri gerçekleştiriliyor.

Şimdiki aşamada dil seçenekleri yapılandırılıyor ve Exchange Management Tools uygulaması kuruluyor.

Servislerin kurulumuna geçiliyor. İlk servisimiz grafiksel arayüzde olduğu gibi yine Transport Service oluyor. Ardında sırasıyla Client Access Service, Unified Messaging Service ve Mailbox Service gelecek. Son aşamada ise yine Front End Transport Service ve Client Access Front End Service kurulumları ile süreç tamamlanmış olacak.

Artık son yüklemelerin yapıldığı ve yüklenen Exchange Server servislerin start edildiği aşamaya geçiliyor.

Kurulum işlemleri tamamlanıyor. Aynı şekilde burada da sunucuyu reboot ettikten sonra ürünü kullanabileceğimiz bilgisi veriliyor. Reboot edip kontrol aşamasına geçeceğiz.

3- Exchange Server 2016 Kurulum Sonrası Kontroller

Kurulum işlemlerimizi hem grafiksel arayüz ile hem de powershell console aracılığı ile katılımsız olarak tamamladık. Artık yapımızın sağlıklı çalışıp çalışmadığını kontrol etmemiz gerekiyor. Önce Exchange Server sunucumuzun servislerini kontrol ediyoruz.

Exchange Server üzerinde varsayılan iletişim protokolü mapi olduğu için IMAP4 ve POP3 servisleri varsayılan olarak stop durumda gelmektedir. İlgili servisler istenirse eğer start edilerek kullanılmaya başlanabilir. Aynı şekilde Microsoft Exchange Server Extension for Windows Server Backup servisi de yine isteğe bağlı çalışacak şekilde gelmektedir.

Servislerin doğru bir şekilde çalıştığını kontrol ettikten sonra Internet Explorer’ı açıyoruz ve https://srv2016exc01/ecp yazarak Exchange Admin Center‘ı başlatıyoruz.

Administrator yönetici hesabımız ile sayfaya giriş yapıyoruz.

Sonrasında Language ve Time zone seçimlerimizi yapıp Save butonu ile kaydediyoruz. İstenirse eğer bu aşamada Türkçe dil seçeneği ile ilerlenebilir ancak İngilizce ile ilerlenmesi kullanım kolaylığı açısından daha sağlıklı olacaktır.

İlk olarak karşımıza recipients menüsü içerisinden mailboxes sekmesi çıkıyor ve bu sekmede administrator mail hesabını görüyoruz. Active Directory yapımızda başka bir kullanıcı yok ama olsaydı dahi buraya eklememiz gerekecekti. Varsayılan olarak yapıda eğer önceden kurulu bir Exchange sunucusu ve üzerinde yer alan kullanıcılar yok ise kullanıcı hesapları bu alana otomatik olarak eklenmiyorlar.

Daha sonra servers menüsü içerisinden aynı isme sahip servers sekmesine geliyoruz. Sunucumuz ile ilgili bilgileri bu ekranda görebiliriz. Detaylarda sunucu ismi, role ve versiyon ile ilgili veriler bulunuyor.

Bu sefer aynı menü içerisinde databases sekmesine geliyoruz ve veritabanı ismi ile mounted durumda olup olmadığı gibi kontrolleri yapıyoruz.

Şimdi de sunucu log’larını inceleyelim. Bunun için önce Event Viewer‘la işe başlıyoruz. Eğer isterseniz Windows Logs altından Application log’larını inceleyebilirsiniz. Ben Custom Views altından Microsoft Exchange with Database Availability Group Events log’larını inceliyorum. Log’larda bir anormallik görünmüyor. Ama bu kısmı uzun uzun incelemekte fayda var.

Son olarak Exchange Setup log‘larını inceliyoruz. Bunun için C:\ExchangeSetupLogs\ExchangeSetup.log dosyasını kontrol ediyoruz. Yine bu log’lar için de uygun bir zaman ayırıp detaylı inceleme yapmakta fayda var ama görünürde bir sıkıntı bulunmuyor.

Yapmış olduğumuz kontrolleri powershell consol aracılığı ile de gerçekleştirebiliriz. Bunun için ilk olarak;

PowerShell
Get-ExchangeServer | Format-Table -Propert Name, ServerRole, Edition, AdminDisplayVersion

komutunu kullanıyoruz.

İkinci olarak;

PowerShell
Get-ExchangeServer | Format-List

komutu ile ayrıntılı bir çıktı almamız ve üzerinde inceleme yapmamız mümkün.

Evet, yapmış olduğumuz kontroller ile birlikte artık makalemizin sonuna gelmiş bulunuyoruz. Bir sonraki makalede Exchange Server 2016 kurulumu sonrası yapılması gereken işlemleri ele alacağız. Makaleyi okurken göstermiş olduğunuz anlayış ve sabrınız için teşekkür ederim. Makale ile ilgili değerli görüşlerinizi paylaşırsanız memnun olurum. Bir sonraki makalede görüşmek dileğiyle..

Exchange Server 2016 Kurulumu – Bölüm 2 yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/exchange-server-2016-kurulumu-bolum-2/feed/ 0
Error: Unhandled exception was thrown during licensing process https://www.hakansoylemez.com/error-unhandled-exception-was-thrown-during-licensing-process/ https://www.hakansoylemez.com/error-unhandled-exception-was-thrown-during-licensing-process/#respond Fri, 07 Oct 2022 08:32:08 +0000 https://hakansoylemez.com/?p=1744 Veeam uygulamasında backup alırken yedeklemelerin başarısız olduğunu gösteren bir hata mesajı ile karşılaştım. Bu hatanın çözümünü paylaşmak istiyorum. ORTAM: HATA: Veeam üzerinde çalışan günlük job’lar bir anda topluca hata vermeye başladı. Yaşanan sorunun detayına baktığımda “Error: Unhandled exception was thrown during licensing process” mesajını gördüm. Tabii ki ilk akla gelen lisansla ilgili bir sorun olup …

Error: Unhandled exception was thrown during licensing process yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Veeam uygulamasında backup alırken yedeklemelerin başarısız olduğunu gösteren bir hata mesajı ile karşılaştım. Bu hatanın çözümünü paylaşmak istiyorum.

ORTAM:

  • İşletim Sistemi: Windows Server 2022 Datacenter 21H2 / 20348.1070
  • Veeam Versiyon: 10.0.1.4854

HATA:

Veeam üzerinde çalışan günlük job’lar bir anda topluca hata vermeye başladı. Yaşanan sorunun detayına baktığımda “Error: Unhandled exception was thrown during licensing process” mesajını gördüm.

Tabii ki ilk akla gelen lisansla ilgili bir sorun olup olmadığıydı ancak uygulamada kalıcı lisans (Perpetual) kullanılıyordu.

ÇÖZÜM:

Sorunun lisans ile ilgili olmadığı ortaya çıktı. Uygulamanın Vcenter’a bağlanmak için kullandığı hesabın parolasının süresi dolmuştu. Parolayı resetleyip uygulama içerisinde de değiştirince sorun düzeldi.

Error: Unhandled exception was thrown during licensing process yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/error-unhandled-exception-was-thrown-during-licensing-process/feed/ 0
Exchange Server 2016 Kurulumu – Bölüm 1 https://www.hakansoylemez.com/exchange-server-2016-kurulumu-bolum-1/ https://www.hakansoylemez.com/exchange-server-2016-kurulumu-bolum-1/#respond Sun, 02 Oct 2022 19:40:46 +0000 https://hakansoylemez.com/?p=1505 Merhabalar, 14 Eylül 2016 tarihinde yayınlanan Cumulative Update 3 güncellemesi ile birlikte Exchange Server 2016 artık Windows Server 2016 üzerine kurulabiliyor. Ben de makale serimin bu ilk bölümünde sizlere Windows Server 2016 üzerine Exchange Server 2016’nın kurulum öncesi hazırlıklarından bahsedeceğim. Makale içerisinde genele kıyasla planlama ve kurgulamanın nasıl olması gerektiği ile ilgili ek bilgiler verip, …

Exchange Server 2016 Kurulumu – Bölüm 1 yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhabalar,

14 Eylül 2016 tarihinde yayınlanan Cumulative Update 3 güncellemesi ile birlikte Exchange Server 2016 artık Windows Server 2016 üzerine kurulabiliyor. Ben de makale serimin bu ilk bölümünde sizlere Windows Server 2016 üzerine Exchange Server 2016’nın kurulum öncesi hazırlıklarından bahsedeceğim. Makale içerisinde genele kıyasla planlama ve kurgulamanın nasıl olması gerektiği ile ilgili ek bilgiler verip, bu amaçla kullanabileceğiniz araçlardan bahsedeceğim. Anlatımımı her ne kadar tek sunucudan oluşan bir mimariye göre yapacak olsam da çoklu sunucu mimarilerine de uygun olacağını düşünüyorum. Zaten bu maksatla ilerleyen bölümlerde yedekli yapı kurulumuna da (DAG) yer vermeyi planlıyorum. Önceden yazmış olduğum Exchange Server 2016 yenilikleri isimli yazıda değişen role mimarisinden bahsetmiştim. Exchange Server 2016, Edge role’ünü saymazsak artık tek role mimarisi (Mailbox) ile geliyordu ve Mailbox role’ü tüm görevleri tek başına gerçekleştirecek yeteneklere sahip bir role olarak karşımıza çıkıyordu. Bir önceki sürümde ayrı bir role olan Client Access’in bu sürümde bir servis olarak geldiğini görüyoruz. Exchange Server 2016 üzerinde Client Access servisi ile ilgili daha detaylı bilgi için aşağıda yer alan linki inceleyebilirsiniz;

https://technet.microsoft.com/en-us/library/dd298114(v=exchg.160).aspx

Elbette bu değişimin sebepleri arasında çok çeşitliliğin neden olduğu bir takım sorunlar da vardı. Her role’ün farklı bir sunucu üzerinde kurgulandığı bir yapıyı yönetmek ve ilerleyen zamanlarda bu yapıyı bir üst sürüme geçirme işleminin biz sistem yöneticilerini oldukça yoran bir iş olduğunu söyleyebiliriz. Yeni yapı bizi bu tip zorluklardan kurtaracak bir tasarıma sahip. Makalemize yapımızda herhangi bir Exchange Server versiyonu kurulu olmadığını varsayarak devam edeceğiz. Ancak belirttiğim gibi uygulamalar esnasında ara bilgilere, planlamalara ve gereksinimlere biraz daha detaylı değiniyor olacağım.

Anlatımımız aşağıda yer alan başlıklardan oluşuyor;

– Yapı Bilgisi
– Sistem ve Donanım Gereklilikleri
– Planlama
– Ön Gereksinimler
– Ön Gereksinimlerin Yerine Getirilmesi
– Kontrol İşlemlerinin Yapılması

1- Yapı Bilgisi;

  • Kurulumda, makalemizi hazırlarken yayınlanmış en güncel sürüm olan Exchange Server 2016 CU3’ü kullanacağız.
  • Yapıda bir adet Exchange Server bulunacak ve şirket içerisinde (on-premise) konumlandırılacaktır.
  • Dışarıdan gelen mail istekleri direk olarak Mailbox sunucusu tarafından karşılanacaktır.
  • Domain Controller Forest ve Functional Level değerleri “Windows Server 2016” olarak ayarlanmıştır.
  • Sunucular üzerinde ingilizce dil seçenekleri ile kurulmuş ve tüm güncellemeleri yapılmış Windows Server 2016 kullanılmıştır.

Yapı içerisinde kullanılan sunucuların isim ve ip bilgileri aşağıda yer alan tabloda ayrıca belirtilmiştir;

Sunucu TipiSunucu İsmiSunucu IP / Subnet
Domain Controllersrv2016dc.hakans.local10.34.210.1 / 255.255.255.0
Exchange Serversrv2016exc01.hakans.local10.34.210.4 / 255.255.255.0

Anlatımımıza başlamadan önce kurulumda kullanacağımız güncel Exchange Server 2016 iso dosyasını aşağıda yer alan linkten indirebilirsiniz;

2- Sistem ve Donanım Gereklilikleri;

Exchange Server 20 yıllık geçmişe sahip olan köklü bir üründür. Süre gelen yıllar içerisinde mimari bir takım değişikliklere uğramış ve bugünkü halini almıştır. Dünya üzerinde kullanılan MTA (Mail Transfer Agent) ‘ların büyük çoğunluğunu (%58) Exchange Server oluşturmaktadır. Dolayısıyla yapı hiç tartışmasız büyük ölçekli işletmelere yanıt verecek bir sistem olmakla birlikte küçük ölçekli işletmeler için de kullanılabilecek şekilde tasarlanmıştır. Yazıyı hazırlarken her kesimin ihtiyaçlarını karşılayacak nitelikleri göz önünde bulundurmaya çalıştım.

Makale bir geçiş makalesi değil ancak bu konuya da değinmekte fayda olduğu kanaatindeyim. Eğer organizasyonunuzda hali hazırda bir Exchange Server var ise 2016’ya geçiş için en az Exchange 2010 sunucusuna sahip olmalısınız. 2007 ve öncesi sistemlerden Exchange 2016’ya doğrudan geçiş maalesef mümkün değil. Bunun için önce Exchange 2010’a geçebilir veya doğrudan geçiş işlemi için Office 365 platformunu tercih edebilirsiniz. Cloud harici çözümlerde sisteminizde minimum Exchange Server 2010 SP3 Update Rollup 11 yüklü olması gerekiyor. Bununla birlikte Exchange Server 2013 ile birlikte çalışabilmesi için de en az CU10 yüklenmiş olması gerekmektedir. Detaylı bilgiye aşağıda yer alan tablodan ulaşabilirsiniz;

Exchange Server 2016, 2013’te olduğu gibi Office 365 ile Hbyrid yapıda çalışabilmektedir. Detaylar için aşağıda yer alan linkten faydalanabilirsiniz;

https://technet.microsoft.com/en-us/library/hh534377(v=exchg.160).aspx

Exchange Server 2016 kurulacak ortamda DC olarak minimum Windows Server 2008 üzerine kurulmuş ve Domain ile Forest Functional Level değerleri yine minimum 2008 olan sunucular gerekmektedir. Ama ortamınız müsaitse Domain ve Forest functional level değerlerini 2016 yapmanızı öneririm. Ayrıca domain controller sunucularının performans açısından 64 bit olmaları önerilmektedir. Sisteminiz için kontrolleri aşağıda yer alan komutlar ile yapabilirsiniz;

PowerShell
Get-AdForest

veya

PowerShell
[System.DirectoryServices.ActiveDirectory.Forest]::GetCurrentForest() | Select *Mode*
PowerShell
Get-AdDomain

veya

PowerShell
[System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain() |Select *Mode*

Eğer Domain ve Forest functional level değerlerini değiştirmek istiyorsanız aşağıdaki komutları kullanabilirsiniz;

PowerShell
Set-AdForestMode –Identity “domain.local” –ForestMode Windows2016Forest
Set-AdDomainMode –Identity “domain.local” –DomainMode Windows2016Domain

Exchange Server 2016 DNS yapısı olarak Contiguous, Noncontiguous, Single Label Domains ve Disjoint namespace yapılarını desteklemektedir. Detaylı bilgi için;

https://support.microsoft.com/en-us/kb/2269838

Exchange Server 2016 kurulacak sunucu üzerindeki ethernet kartı ihtiyacı kurulum mantığına göre değişkenlik göstermektedir. Örneğin DAG (Database Availability Groups) yapısında sayı artmaktadır. Bununla birlikte network iletişiminde IPv6 desteği bulunmaktadır. Ancak her halukarda IPv4’ün açık olması gerekmektedir. Her ikisinin de açık olduğu durumlarda sunucular arası iletişim IPv6 üzerinden gerçekleşecektir. Detaylı bilgi için;

https://technet.microsoft.com/en-us/library/gg144561(v=exchg.160).aspx

Güvenlik ve performans nedeniyle Domain Controller üzerine kurulum yapmanız önerilmemektedir. Üzerinde yüklü herhangi bir role bulunmayan domaine üye sunucularda Exchange 2016 kurabilirsiniz. Ama yine de bir Domain Controller üzerine kurulum yapılabilmektedir. Ancak sonrasında Active Directory rollerinde bir değişiklik yapılamamaktadır. Değişiklik yapılabilmesi için öncesinde Exchange Server 2016’nın kaldırılması gerekmektedir.

Donanım gereksinimlerinde öncelikle 64 bitlik bir CPU gerekmektedir. Bu CPU Intel veya AMD olabilir. Mailbox sunucusu için minimum 8GB ram gerekmektedir. Edge rolüne sahip sunucu için ise minimum 4GB ram gerekmektedir. Disk üzerine minimum 30GB boş alan bulunması önerilmektedir. Güvenlik ve performans sebebiyle kurulum aşamasında Exchange Server’in, işletim sistemi ile aynı dizine kurulmaması gerekmektedir. En azından log dizininin ayrı tutulması fayda sağlayacaktır. Çünkü Exchange 2016 üzerinde çok fazla log tutulduğundan kısa bir süre sonra disk dolabilir ve servislerde aksama meydana gelebilir. Özellikle geçiş projelerinde mailbox taşıma esnasında inanılmaz derecede log üretilmektedir. Detaylı bilgi için;

Ayrıca sanal ortama kurulan Exchange Server 2016 için gereksinimlere ve detaylı bilgiye aşağıda yer alan link üzerinden ulaşabilirsiniz;

https://technet.microsoft.com/en-us/library/jj619301(v=exchg.160).aspx

Mailbox ve edge rolü için minimum Windows Server 2012 üzerine kurulum yapılabilmektedir. Management tools için ise mailbox ve edge için belirtilen sunucuları kullanabileceğiniz gibi 64 bitlik bir Windows 8.1 veya 10 işletim sistemli bilgisayar da kullanabilirsiniz. Bunun için Windows 10 a direk kurulum yapabilirsiniz ama Windows 8.1 için .Net Framework 4.5.2 nin kurulu olması gerekmektedir. İşletim sisteminin dilinin mutlaka Engilish & United States seçenekleriyle yapılandırılmış olmasını öneriyorum. Aksi takdirde ciddi sorunlar yaşayabilirsiniz. Exchange Server 2016 core işletim sistemlerini desteklememektedir. Eğer elinizde “Windows Server 2012 R2 Core” olan bir işletim sistemi var ve kurulumu bu sistem üzerine yapmak istiyorsanız öncelikle aşağıda yer alan komutu çalıştırmalı ve gui arayüzünü yüklemelisiniz;

PowerShell
Install-WindowsFeature Server-Gui-Mgmt-Infra, Server-Gui-Shell -Restart

Ama eğer Windows Server 2016 işletim sistemini core olarak kurduysanız bu komut ile gui arayüzünü yükleyemiyorsunuz. Bunun için yeniden kurulum yapıp Desktop Experience seçeneğini seçmeniz gerekiyor.

Detaylı bilgi için;

Exchange Server 2016 kurulumunu yapmış olduğunuz işletim sisteminin sürümünü sonradan değiştiremezsiniz. Bu sebeple sürümünüzü doğru belirlemeniz gerekmektedir. Örneğin standard versiyondan datacenter versiyona geçemezsiniz.

Exchange versiyonları .Net Framework 4.5.2 yi zaten destekliyordu. Exchange Server 2013 CU13 ve Exchange Server 2016 CU2 ile birlikte .Net Framework 4.6.1 desteği geldi. Ayrıca Exchange Server 2016 CU3 ile birlikte artık .Net Framework 4.6.2 desteği de bulunuyor. Ancak bu destek yalnızca Windows Server 2016 işletim sistemi tercih edilmesi durumunda veriliyor. İlgili kurulumları Microsoft Update’i kullanarak veya .Net Framework 4.5.2.Net Framework 4.6.1 ile .Net Framework 4.6.2 linklerinden indirerek sisteminize kurabilir ve çalıştırabilirsiniz. Detaylı bilgi için aşağıda yer alan tablodan faydalanabilirsiniz;

Son olarak outlook istemciler tarafından da bahsetmek istiyorum. Outlook istemcilerde 2010, 2013 ve 2016 desteği bulunuyor. Bununla birlikte Outlook 2010 kullanan istemcilerde minimum “KB2965295” güncellemesinin yüklenmiş olması gerekmektedir. Güncellemeyi aşağıda yer alan linklerden indirebilirsiniz;

Lütfen kurulum yapacağınız sunucu veya sunucularda güncellemelerin tam olarak yüklendiğinden emin olunuz. Bu işlem uygulamalarımız öncesi bir zorunluluk olmamakla birlikte performans ve güvenlik açısından önemli bir gerekliliktir.

3- Planlama;

Bir kurulum işlemine başlamadan önce belki de en önemli nokta düzgün bir planlama yapma gerekliliğidir. Kurumumuzun ihtiyaçlarına göre yapımızı ne kadar düzgün planlarsak ileride o kadar rahat bir yönetim sergileriz. Bu planlama içerisinde Exchange Server mimarisinin nasıl konumlandırılacağı, kaç adet sunucuya ihtiyacımız olduğu, kullanıcı ve e-posta hesabı sayısı gibi etkenler ve tüm bunlara bağlı olarak donanım gereksinimleri yer almaktadır. Öncelikle Echange Server yapımızı nasıl konumlandırılabileceğimize bir bakalım;

  • Konumlandırma;
  • Şirket İçi (On-Premise) Kurulum; Geleneksel Exchange Server mimarisi diyebiliriz. Sunucu veya sunucular şirket içerisinde veya datacenter’ınız içerisinde bulunur ve tüm ağ, güvenlik ve depolama ekipmanları sizin yöneteminizdedir.
  • Exchange Online; Microsoft’un bulut bilişim altyapısıyla sunduğu hizmetlerin bütünü olan Office 365 sistemini kullanmaya karar verebilirsiniz. Exchange Online bu sistemin bir parçasıdır. Bu senaryo tüm e-posta altyapınızın Exchange Online üzerinden sağlandığı senaryodur. Şirket içinde herhangi bir kurulum yapmanıza gerek yoktur. Güvenlik, yedekleme ve bakım işlemleri sizin kontrolünüzde Microsoft tarafından sağlanır. Tabi bunun için çeşitli şekillerde ödeme planları mevcuttur. Ürün ile ilgili detaylı özellik karşılaştırması için aşağıda yer alan linkten faydalanabilirsiniz;
    https://technet.microsoft.com/en-us/library/jj819276.aspx
  • Melez (Hybrid) Kurulum; Bu kurulum senaryosunda yapının bir kısmı şirket içerisinde (on-premise) bir kısmı ise bulut (exchange online) ortamında konumlandırılmıştır. Çeşitli sebeplerden ötürü bu yapıyı kullanmaya karar verebilirsiniz. Örnek olarak elinizde Exchange Server lisansı vardır ve yeni bir lisans maliyeti yapmak yerine bulut üzerinde çalışmayı düşünüyor olabilirsiniz. Ancak elinizde bulunan lisansı da değerlendirmek istediğinizde melez (hybrid) yapı sizin için uygun bir tercih olacaktır.
  • Kapasite Tespiti;

Sunucu veya sunucularımızı nasıl konumlandıracağımızı belirledikten sonra kapasite planlaması yapmamız gerekmektedir. Bu aşamada karar vermemize yardımcı olacak net başlıklar belirlememiz lazım. Bu sebeple sorulabilecek muhtemel ve etkili soruları sıralayalım;

  • Kaç kullanıcı olacak?
  • Kullanıcı başına ortalama kaç e-posta hesabı olacak?
  • E-posta hesapları için düşünülen kota miktarı nedir?
  • Kullanıcı başına ortalama alınan ve gönderilen e-posta miktarı ne kadar olacaktır?
  • Ortalama e-posta boyutu ne kadar olur?
  • Kullanıcı sayısındaki tahmini artış ne kadar olacak?
  • Sistem sürekliliği ile ilgili düşünceler nelerdir?
  • Felaket senaryosu için planlama yapılacak mı?
  • Tasarım;

Belirlemiş olduğumuz ihtiyaçlara göre yapıda kullanılacak olan kaynakların tespit edildiği ve belirli bir çerçevede yapılandırıldığı aşama tasarım aşamasıdır. Bu aşamada aynı zamanda kurumun ne kadarlık bir harcama yapacağı gibi bilgiler de netlik kazanır. Sizere bu süreçte ciddi kolaylık sağlayacak bir aracı tanıtmak istiyorum;

  • Exchange Server Capacity Calculator

Tasarım süreci profesyonel destek alınması gereken çok ciddi bir aşamadır. Yanlış kurgulanan bir yapı ileride ciddi sorunlara neden olabileceği gibi müdahalesi de yine ayrı bir planlama gerektireceğinden ekstra maliyet anlamına gelecektir. Bu işlemleri gözümüzü korkutmadan mümkün olduğunca net planlayabilmenin bir yolu da Microsoft tarafından yayınlanan gereksinim hesaplama aracıdır. Bu ufak araç ile tüm yapımızı Microsoft’un önerileri doğrultusunda kurgulayabiliriz. Araca aşağıda yer alan link üzerinden ulaşabilirsiniz;

Excel dokümanı olarak hazırlanmış bu araçta bazı alt sayfalar yer alıyor. Önce bunların açıklamalarına kısaca değinelim;

  • Input: Kurum ihtiyaçlarını bu sayfa içerisinde gireceğiz.
  • Role Requirements: Bu sayfada disk, veriatabanı, sunucu ve dag gereksinimleri ile ilgili değerler yer alıyor.
  • Activation Scenarios: Dag yapısı içerisinde bulunan aktif veritabanları ile ilgili ayrıntılı bilgiye bu sekme aracılığı ile ulaşabiliriz.
  • Distribution: Veritabanlarının görsel olarak sunuculara dağıtılmış haline gösteren sekme. Bu sekme içerisinde test işlemleri gerçekleştirip olası bir felaket senaryosunda veritabanlarının hangi sunucular üzerinde aktif olacağını görebiliriz.
  • Volume Requirements: Bu ekranda kullanılabilecek disk bölümleri ile ilgili bilgiler yer alıyor.
  • Backup Requirements: Seçtiğimiz senaryoya göre yedekleme takviminin gösterildiği ekran.
  • Replication Requirements: Exchange Server sisteminin birden fazla site üzerine kurulu olduğu ortamlarda ağ gereksinimleri ve senkronizasyon bilgilerini bu sekme aracılığı ile belirleyebiliriz.
  • Mailbox Space Modeling: Bu sekmede mailbox boyutunun tahmini artış durumunu aylara göre kıyaslayabilir ve disk üzerinde ne kadar yer tutacağı ile ilgili belirlememizi buna göre gerçekleştirebiliriz.
  • Storage Design: Depolama üniteniz ile ilgili raid senaryosunu bu sekme aracılığı ile kolaylıkla gerçekleştirebilirsiniz.
  • Version Changes: Uygulama ile ilgili güncelleme geçmişinin yer aldığı sekmedir. Yeni eklenen özellikler ve hataları giderilen bölümler ile ilgili bilgiye bu alandan ulaşabilirsiniz.

Çalışmamıza örnek bir senaryo ile devam edelim

Senaryomuzda 1000 kullanıcılı bir ortam olduğunu varsayacağız. Siz bunu daha düşük veya yüksek kullanıcılı ortamlar için de uyarlayabilirsiniz. Tek sunuculu bir yapı için aşağıda yer alan değerleri “Input” ekranı içerisinde bulunan tablolarımıza uygulayalım.

Kullanıcı (e-posta hesabı) sayısı1000
Kullanıcı sayısındaki tahmini artış%0
Kullanıcı profili (kullanıcının bir günde aldığı ve gönderdiği toplam e-posta sayısı)100
Ortalama e-posta boyutu75 KB
Kullanıcı başına kapasite1 GB
Exchange’in dağıtılacağı veri merkezi sayısı1
Sunucusu sayısı1
Posta kutusu sunucusu başına işlemci çekirdeği sayısı12
Posta kutusu sunucusunun işlemcisi için SPECint2006 değeri430*
*Bu değeri bulmak için Exchange Processor Query Tool uygulamasını kullanabilirsiniz

Şimdi girdiğimiz değerlere istinaden sistemin önerisini “Role Requirements” ekranı içerisinde inceleyelim;

Sistem bize 16 GB Ram, 1/12 CPU’lu bir yapı gereksiniminden bahsetti. Uygulamanın verdiği sonuçlara göre sunucunun işlemcisi ortalama %3 oranında kullanılıyor. Bunun gayet iyi bir rakam olduğunu söyleyebiliriz. Donanımsal gereksinimleri Microsoft’un önerisine göre planlayabiliriz. Ancak yapıda kullanıcı büyüme payını %0 girdiğimizi unutmayalım. Yani kullanıcı sayısı artarsa donanım yeterli olmayabilir. Bu tip durumları göz önünde bulundurarak senaryoyu kendi yapınıza uyarlayabilirsiniz.

Yapmış olduğumuz tüm bu çalışmalar sıfırdan bir kurulum ortamının hazırlanması içindi. Tabi haliyle gereksinimleri belirlemek için üzerinde fazlasıyla durmamız gerekiyordu. Peki mevcutta kurulu bir sistem için ne yapmak gerekir? Mevcutta kurulu bir sistemden bilgi çekmemiz daha kolay olmalıdır. Eğer söz konusu sistem Exchange 2007 ise Exchange Profile Analyzer (EPA) aracının 32 veya 64 bit sürümlerini bu maksatla kullanabilirsiniz. Eğer 2010 veya üstü bir sürüm kullanıyorsanız artık EPA aracı bu sürümler için kullanılamıyor. Bunun yerine bu tip verileri çekmek için performance counters’ların kullanılması gerekiyor. Bunun için aşağıda yer alan linkteki hazır script kullanılabilir;

Exchange Profile Analyzer Script

  • Test;

Son olarak, eğer mümkünse canlı ortamda çalışmaya başlamadan önce test ortamı kurup sistemin işleyişi ile ilgili ön çalışma yapmak ciddi bir fayda sağlayacaktır. Eğer mümkünse diyorum çünkü çoğu kurum test ortamı için kaynak tahsis etmez veya gereksiz görüp zaman ayırmaz. Aslında projelendirme aşamasından önce oldukça önemli bir adımdır. Olası problemler görülür ve önüne geçilir. Özellikle mevcutta kurulu olan yapılar üzerinde yapılan yükseltme veya güncellemelerde ve geçiş işlemlerinde tercih edilebilir.

4- Ön Gereksinimler;

Exchange Server kurulumu öncesinde Active Directory ortamında ve kurulum yapılacak sunucu üzerinde bir takım hazırlıkların yapılması gerekmektedir.

  • Sunucu Hazırlıkları;

Sunucu tarafında kurulması gereken role ve servisler eğer istenirse Exchange Server kurulumu aşamasında da yüklenebilirler. Bunun için kurulum aşamasında “Automatically install Windows Server roles and features that are required to install Exchange Server” seçeneğinin işaretlenmesi gerekmektedir. Ancak bu şekilde oluşabilecek muhtemel sorunların önüne geçemeyebiliriz. Biz sistemciler mümkün olduğunca elle kurmayı tercih etmeliyiz. Böylece kurulum sonrası kontrolleri kolaylıkla yapabiliriz.

  • Mailbox Role’ünün Kurulacağı Sunucu İçin;

Bu işlemleri PowerShell veya Server Manager aracılığıyla yapabilirsiniz. Kolay olması açısından ben PowerShell’i tercih ediyorum. Microsoft Unified Communications Managed API 4.0 Runtime kurulumunu bu kurulumlar bittikten sonra yapmanız gerekmektedir.

Powershell’i açın (Run As Administrator). Sırayla aşağıdaki komutları çalıştırıyor ve yüklemelerin tamamlanmasını bekliyoruz;

PowerShell
Install-WindowsFeature RSAT-ADDS
PowerShell
Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

Daha sonra sırasıyla aşağıdaki yazılımları sunucumuz üzerine kuruyoruz;

Microsoft.Net Framework 4.6.2 ( Sunucu üzerinde Microsoft Update açık ve bütün güncellemeler yapılmışsa kurulmasına gerek yoktur.)

Visual C++ Redistributable Package for Visual Studio 2012

Visual C++ Redistributable Package for Visual Studio 2013

Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit

  • Edge Transport Role’ünün Kurulacağı Sunucu İçin;

Powershell’i açın (Run As Administrator). Aşağıdaki komutu çalıştırıyor ve yüklemenin tamamlanmasını bekliyoruz;

PowerShell
Install-WindowsFeature ADLDS

Daha sonra sırasıyla aşağıdaki yazılımları sunucumuz üzerine kuruyoruz;

Microsoft.Net Framework 4.6.2 ( Sunucu üzerinde Microsoft Update açık ve bütün güncellemeler yapılmışsa kurulmasına gerek yoktur.)

Visual C++ Redistributable Package for Visual Studio 2012

  • Active Directory Ortamının Hazırlanması;

İndirdiğimiz Exchange Server 2016 imajını kullanarak Active Directory ortamının hazırlığını yapmamız gerekmektedir. Bu hazırlık işlemlerini bizzat Active Directory sunucumuz üzerinde yapabileceğimiz gibi domaine üye olduğu için Exchange Server kurulumunu yapacağımız sunucu üzerinde de gerçekleştirebiliriz. Öncelikle Schema Update işlemlerinin yapılması gerekmektedir. Eğer isterseniz AD ve Schema update işlemlerini Exchange Server 2016 kurulum sihirbazı sizin için otomatik olarak gerçekleştirebilir. Bu seçenekte Setup’ı başlatmadan önce sunucu üzerinde Active Directory Domain Services yönetim araçlarının (RSAT) yüklü olması gerektiğini unutmayın. Ancak bu işlemin şöyle bir dezavantajı var. AD ve Schema update işlemlerini Exchange sihirbazına yaptırmak isterseniz kurulum işlemi için Enterprise Admin ve Schema Admin hesaplarını kullanmanız gerekir. Eğer bu işlemi komutlar ile gerçekleştirdikten sonra Exchange Server kurulumunu başlatırsanız bu işlem için kullanacağınız hesabın “Exchange 2016 Organization Management” grubuna üye olması yeterli olacaktır. Genellikle büyük kurumlarda Active Directory yönetimi ile sunucu kurulumları farklı departmanlar tarafından yapıldığından önce Active Directory gereksinimlerini yerine getirmek daha sağlıklı olacaktır. Ayrıca Active Directory tarafında gerçekleştirilecek işlemler sonrasında yapımızı kontrol etmek isteyeceğiz. Bu sebeple işlemleri manuel gerçekleştireceğiz.

Schema Admin – Enterprise Admin yetkileri gerekmektedir.
PowerShell
.\Setup.exe /PrepareSchema
  • Active Directory şemasına Exchange 2016’ya özel bileşenleri ekler.
  • Bu komutu çalıştırdıktan sonra organizasyonunuzun büyüklüğüne göre replikasyon süresini beklemeniz gerekebilir. Bu süreci repadmin komutu ile kontrol edebilirsiniz;
PowerShell
Repadmin /SyncAll /Aed
Enterprise Admin yetkisi gerekmektedir.
PowerShell
.\Setup.exe /PrepareAD /OrganizationName: “Organizasyon İsmi”
  • Şemanın Exchange bileşenleriyle güncellenip güncellenmediğini kontrol eder.
  • Exchange 2016 ile ilgili grupları, kullanıcıları, ilkeleri ve diğer yapılandırma bilgilerini içeren kapsayıcıları oluşturur.
  • Microsoft Exchange Security Groups OU’sunu ve yönetim gruplarını oluşturur.
  • Etki alanını Exchange 2016 için hazırlar.
Eğer ortamda hali hazırda kurulu Exchange Server ortamı varsa /OrganizationName parametresi kullanılmamalıdır.
  • Komut sonrasında Active Directory içerisinde “Microsoft Exchange Security Groups” isimli bir OU oluşacaktır. Altında ise aşağıdaki gruplar vardır;
  • Compliance Management
  • Delegated Setup
  • Discovery Management
  • Exchange Servers
  • Exchange Trusted Subsystem
  • Exchange Windows Permissions
  • ExchangeLegacyInterop
  • Help Desk
  • Hygiene Management
  • Managed Availability Servers
  • Organization Management
  • Public Folder Management
  • Recipient Management
  • Records Management
  • Server Management
  • UM Management
  • View-Only Organization Management

Komut sonrası replikasyonun tetiklenmesi ve beklenmesi gerekmektedir.

PowerShell
Repadmin /SyncAll /Aed
Domain Admin yetkisi gerekmektedir.
PowerShell
.\Setup.exe /PrepareDomain

Eğer ortamda birden fazla domain varsa;

Enterprise Admin yetkisi gerekmektedir.
PowerShell
.\Setup.exe /PrepareAllDomains
  • Forest içerisinde ek domainler varsa bu komut çalıştırılmalıdır. Aksi takdirde preparead bu komutu da içerdiğinden çalıştırmaya gerek yoktur.
  • Yine de çalıştırmak istiyorsanız sadece Domain Admins grubu üyesi olmanız yeterlidir.
  • Ancak söz konusu domain bir önceki komut olan PrepareAD komutundan sonra oluşturuldu ise bu durumda Domain Admins ve Organization Management gruplarına üye olmanız gereklidir.

Komut sonrası replikasyonun tetiklenmesi ve beklenmesi gerekmektedir.

PowerShell
Repadmin /SyncAll /Aed
Komutları çalıştırabilmek için sonlarına kullanıcı sözleşmesini okuyup kabul ettiğinizi belirten /IAcceptExchangeServerLicenseTerms parametresini eklemeniz gerekmektedir.
Şema güncellemeleri yapıldıktan sonra artık ortama 2016 öncesi Exchange Server kurulumu yapmak mümkün olmayacaktır.
  • İşlemlere başlamadan önce aşağıda yer alan maddelerin kontrolleri gerçekleştirilmelidir;
  • Varsa eğer kullanmış olduğunuz yazılımların ve uygulamaların Exchange Server 2016 ile uyumlu olması
  • Sunucular sanal bir platformda bulunuyorlar ise işlemler öncesinde snapshot’larının alınması
  • Domain Controller sunucusunun System State yedeğinin alınması
  • Exchange Server için statik bir ip belirlenmiş olması ve belirlenen ip adresinin herhangi bir kara listede bulunmaması
  • Yapının sağlıklı bir şekilde çalıştığını kontrol etmek için kurulum işlemi öncesinde sunucu loglarının kontrol edilmesi

5- Ön Gereksinimlerin Yerine Getirilmesi;

İlk olarak sunucu tarafındaki uygulamalar ile işlemlerimize başlayalım. Daha önce de belirttiğimiz gibi bizim yapımızda bir adet mailbox sunucusu bulunacaktı ve edge role’üne sahip bir sunucu bulunmayacaktı. Bu nedenle işe mailbox sunucusu için gerekli feature’ları yüklemekle başlıyoruz.

Powershell’i (Run As Administrator) ile açıp aşağıdaki komutu çalışıtırıyoruz;

PowerShell
Install-WindowsFeature RSAT-ADDS

Powershell’i (Run As Administrator) ile açıp aşağıdaki komut ile devam ediyoruz;

PowerShell
Install-WindowsFeature NET-Framework-45-Features, Server-Media-Foundation, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

Feature’ların kurulumları tamamlandıktan sonra yazılımların kurulması aşamasına geçiyoruz. Eğer sunucunuzda Microsoft Update açıksa ve tüm güncellemeleri yaptıysanız .Net Framework güncellemesini kurmanıza gerek bulunmuyor. Biz daha önceden tüm güncellemelerimizi yaptığımız için .Net güncellemesini atlıyoruz.

Microsoft Unified Communications Managed API 4.0 Runtime kurulumu ile devam ediyoruz.

Karşılama ekranını Next ile geçiyoruz.

Sözleşmeyi kabul ediyoruz ve Next ile devam edip kurulumu tamamlıyoruz.

Sunucu bazında gereksinimlerimizi tamamladık ve bir sonraki aşamaya geçmeye hazırız. Artık Active Directory ortamının hazırlığı aşamasına geçebiliriz. Bu işlemleri Domain Controller sunucusu üzerinde yapabileceğimiz gibi domaine member durumda olan Exchange Server sunucusu üzerinde de gerçekleştirebiliriz. İşlemler öncesinde daha önceden indirmiş olduğumuz iso dosyasını mount ediyoruz ve çalışmayı bu iso dosyası içerisinden gerçekleştiriyoruz;

Powershell’i (Run As Administrator) ile açıp aşağıdaki komutu çalıştırıyoruz;

PowerShell
.\Setup.exe /PrepareSchema /IAcceptExchangeServerLicenseTerms

Benim yapım içerisinde Additional Domain Controller bulunmuyor ama yapınızda ADC sunucu veya sunucular bulunuyorsa sunucular arası replikasyonu aşağıdaki komut ile kontrol edebilirsiniz;

PowerShell
Repadmin /ShowRepl

eğer komut işlemi sonrasında replikasyonun devam ettiğini gösteren bir ekran ile karşılaşır ve replikasyonun tamamlanmasını beklemek yerine elle tetiklemek isterseniz aşağıdaki komutu kullanmanız gerekiyor;

PowerShell
Repadmin /SyncAll /Aed

Bir sonraki komutumuza geçiyoruz. Powershell’i (Run As Administrator) ile açıp aşağıdaki komutu çalıştırıyoruz;

PowerShell
.\Setup.exe /PrepareAD /OrganizationName:HAKANSLAB /IAcceptExchangeServerLicenseTerms

Komut sonrasında yine ortamınızda bulunan Domain Controller sunucularının kendi aralarındaki replikasyon durumunu görmek için

PowerShell
Repadmin /ShowRepl

komutunu kullanmalısınız. Bir sonraki komutumuza geçiyoruz.

Yine Powershell’i (Run As Administrator) ile açıp aşağıdaki komutu çalıştırıyoruz;

PowerShell
.\Setup.exe /PrepareDomain /IAcceptExchangeServerLicenseTerms

Bu son komutumuz ile birlikte Active Directory ortamında hazırlıklarımızı tamamlamış oluyoruz. Yine öncelikle replikasyon kontrolü ile sunucular arasındaki durumu kontrol ediyoruz ve yaptığımız işlemlerin DC tarafındaki karşılığını görmek üzere kontrol aşamasına geçiyoruz.

6- Kontrol İşlemlerinin Yapılması;

Exchange Server kurulumuna geçmeden önce yapımızın düzgün çalıştığından emin olmalıyız. Bu sebeple PowerShell ve Gui üzerinden yapmamız gereken bir takım kontroller var. Ayrıca DC ve Exchange sunucularının log’larını kontrol etmenizde de fayda var.

İlk komutumuzu yazıyoruz. Bu komut sonucunda sistem bize “15326” sonucunu döndürmeli;

PowerShell
“Exchange Schema Version = ” + ([ADSI](“LDAP://CN=ms-Exch-Schema-Version-Pt,” + ([ADSI]”LDAP://RootDSE”).schemaNamingContext)).rangeUpper

Daha sonra aşağıda yer alan komutu çalıştırıyoruz ve çıktıyı kontrol ediyoruz;

PowerShell
Get-ADObject “CN=ms-Exch-Schema-Version-Pt,$((Get-ADRootDSE).schemaNamingContext) -Property Rangeupper

Sonraki komut ile objectVersion değerinin “13236” olduğunu görmelisiniz;

PowerShell
Get-ADObject “CN=Microsoft Exchange System Objects,$((Get-ADRootDSE).defaultNamingContext) -Property objectVersion

Son komut ile yine  objectVersion değerini arıyoruz ve bu sefer bu değerin “16212” olması gerekiyor.

PowerShell
Get-ADObject (dir “AD:CN=Microsoft Exchange,CN=Services,$((Get-ADRootDSE).configurationNamingContext)).DistinguishedName -Property objectVersion

PowerShell çıktıları ile ilgili tüm değerleri aşağıda yer alan tabloda görebilirsiniz. Siz de kullanmış olduğunuz versiyona göre bu tablo üzerinden karşılaştırmanızı yapabilirsiniz.

Şimdi de gui üzerindeki işlemleri kontrol edelim. Active Directory Users and Computers içerisinde Microsoft Exchange Security Groups altındaki öğelerin doğru bir şekilde oluştuğunu görüyoruz.

Son olarak adsiedit komutu ile configuration bölümünü açıyoruz ve mxExchProductID değerini kontrol ediyoruz. Değer ekran görüntüsü ile aynı olmalıdır.

Evet, tüm bu işlemlerden sonra artık Exchange Server kurulumu aşamasına geçebiliriz. Bu konuyu bir sonraki makalemde yayınlıyor olacağım. Biraz uzun bir makale oldu ancak makale içerisinde olası tüm konulara mümkün olduğunca yer vermeye çalıştım. Anlayışınız için teşekkür ederim. Bir sonraki makalede görüşmek dileğiyle..

Exchange Server 2016 Kurulumu – Bölüm 1 yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/exchange-server-2016-kurulumu-bolum-1/feed/ 0
Additional Domain Controller Kaldırma https://www.hakansoylemez.com/additional-domain-controller-kaldirma/ https://www.hakansoylemez.com/additional-domain-controller-kaldirma/#comments Sat, 03 Sep 2022 13:05:52 +0000 https://hakansoylemez.com/?p=1497 Merhabalar, Bugünkü yazımızda Active Directory ortamından Additional Domain Controller kaldırma işleminden bahsedeceğiz. Daha önce kurulum ile ilgili hazırlamış olduğumuz makaleye aşağıda yer alan linkten ulaşabilirsiniz; Additional Domain Controller Kurulumu Öncelikle yapımız ile ilgili bazı bilgiler verelim; Sunucumuzun ismi adcsrv olarak verildi ve hakans.local domaininde additional domain controller olarak yapılandırıldı. Yine aynı şekilde sunucumuz ADC olduğu için ip adresi birincil …

Additional Domain Controller Kaldırma yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhabalar,

Bugünkü yazımızda Active Directory ortamından Additional Domain Controller kaldırma işleminden bahsedeceğiz. Daha önce kurulum ile ilgili hazırlamış olduğumuz makaleye aşağıda yer alan linkten ulaşabilirsiniz;

Additional Domain Controller Kurulumu

Öncelikle yapımız ile ilgili bazı bilgiler verelim;

Sunucumuzun ismi adcsrv olarak verildi ve hakans.local domaininde additional domain controller olarak yapılandırıldı.

Yine aynı şekilde sunucumuz ADC olduğu için ip adresi birincil dns server olarak tanımlandı.

Active Directory içerisinde Domain Controllers OU‘su içerisine bakıldığında ortamda ADCSRV ve DCSRV şeklinde iki adet domain controller olduğu görülüyor.

Active Directory Sites and Services altından bakıldığında ise Global Catalog (GC) rolüne sahip domain controller sunucularım görülebiliyor.

Uninstall etmek istediğim sunucuyu silmek istediğimde hata mesajı ile karşılaşıyoruz.

Windows Server 2008 R2 ve öncesi işletim sistemlerinde dcpromo veya dcpromo /force komutu ile domain controller uninstall işlemini gerçekleştirebiliyorduk. Windows Server 2012 R2 ile birlikte artık yalnızca Server Manager Console ekranı üzerinden bu tip işlemler gerçekleştirilebiliyor.

Server Manager Console ekranını açıyoruz ve sağ üstte yer alan Manage menüsünden Remove Roles and Features seçeneğine tıklıyoruz.

Remove Roles and Features Wizard açıldığı için istenildiği zaman Add Roles and Features Wizard‘a geçilebilmesi için ortadaki seçenek kullanılabilir. Biz Next ile devam ediyoruz.

Select destination server ekranında sunucu bilgilerimizi görüyoruz ve Next ile devam ediyoruz.

Remove Server Roles ekranında ise Active Directory Domain Services kutucuğunun işaretini kaldırıyoruz.

Karşımıza çıkan ekranda Active Directory Domain Services ile birlikte kaldırılacak olan features‘ların bilgisi veriliyor. Bu ekranda Remove Features butonuna basıyoruz ve sihirbaz kaldırma işlemini başlatıyor.

Karşımıza Validation Results ekranı geliyor. Domain Controller özelliği kaldırılan sunucu ortamdan tamamen silinmez ve işlemler tamamlandıktan sonra member bir sunucu olarak hayatına devam eder. Dolayısıyla bu işlem aslında bir rütbe indirme işlemidir. Bu sebeple demote (rütbe düşürme) işlemi yapmamız gerekmektedir. Demote this domain controller sekmesine tıklayarak sunucumuz üzerindeki Domain Controller yapılandırmasını kaldırmayı başlatıyoruz.

Credentials ekranında sunucumuz üzerindeki Domain Controller yapılandırmasını hangi yetkili kullanıcı hesabı ile kaldıracağımızı belirliyoruz. Biz örneğimizde administrator kullanıcısı ile çalıştığımız için herhangi bir değişiklik yapmadan Next butonu ile ilerliyoruz.

Warnings ekranında kaldıracağımız role servisleri ile ilgili bilgi veriliyor.

Proceed with removal kutucuğunu işaretliyoruz ve Next butonuna basıyoruz.

Karşımıza New Administrator Password ekranı çıkıyor. Bu ekranda domain controller yapılandırılması kaldırıldıktan sonra member olarak kullanılacak olan sunucuda Local Admin parolasını belirlememiz gerekiyor. Domain Controller’da Local Admin hesabı bulunmamaktadır.

Şifremizi belirliyor ve Next butonuna basıyoruz.

Artık Demote butonuna basarak Domain Controller yapılandırmasını kaldırmayı başlatabiliriz.

Domain Controller yapılandırılmasının kaldırılması işlemi başladı.

İşlem başarılı bir şekilde tamamlanıyor.

Kısa bir süre sonra sunucumuzun restart edileceğine dair bilgilendirme ekranı çıkıyor.

Sunucu restart edildikten sonra domain yapılandırmasının aynı şekilde kaldığını görebiliyoruz.

Active Directory Users and Computers alanı içerisinde Computers OU‘su altında sunucumuzu görebiliyoruz. Domain Controller vazifesi görürken sunucumuz burada bulunmuyordu.

Domain Controllers OU‘su altında ise artık yalnızca DCSRV sunucusunun olduğunu görüyoruz.

Active Directory Site and Services içerisinden bakıldığında ise ADCSRV sunucusunun niteliklerinin kaldırıldığını görebiliyoruz. Bu artık sunucuyu bu bölümden silebileceğimiz anlamına geliyor.

Additional Domain Controller kaldırma süreci başarıyla tamamlandı ancak Active Directory Sites and Services içerisinden sunucuyu silmemiz gerekiyor. Kaldırmak istediğimiz sunucu üzerine sağ tıklayarak Delete‘e basıyoruz.

Bu işlem ile beraber Additional Domain Controller kaldırma sürecimiz tamamlanmış oluyor.

Yazımızın sonuna geldik. Bir başka yazıda görüşmek dileğiyle..

Additional Domain Controller Kaldırma yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/additional-domain-controller-kaldirma/feed/ 3
System State Backup ve Restore İşlemleri https://www.hakansoylemez.com/system-state-backup-ve-restore-islemleri/ https://www.hakansoylemez.com/system-state-backup-ve-restore-islemleri/#comments Sat, 03 Sep 2022 12:17:53 +0000 https://hakansoylemez.com/?p=1460 Merhabalar, Bugünkü yazımızda Active Directory Backup olarak da bilinen System State Backup ve Restore işlemlerinden bahsedeceğiz. Aslında System State Backup işlemi Active Directory yüklü olmayan ortamlarda da kullanılır ve boot dosyaları ile boot bölümünde bulunan windows işletim sistemi dosyaları ile registry’yi yedekler. Ancak uygulamanın günümüzde genel kullanım amacı Active Directory yedeğinin alınması şeklindedir. Uygulamanın tam olarak yedekleyebildiği öğeler aşağıda …

System State Backup ve Restore İşlemleri yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhabalar,

Bugünkü yazımızda Active Directory Backup olarak da bilinen System State Backup ve Restore işlemlerinden bahsedeceğiz. Aslında System State Backup işlemi Active Directory yüklü olmayan ortamlarda da kullanılır ve boot dosyaları ile boot bölümünde bulunan windows işletim sistemi dosyaları ile registry’yi yedekler. Ancak uygulamanın günümüzde genel kullanım amacı Active Directory yedeğinin alınması şeklindedir. Uygulamanın tam olarak yedekleyebildiği öğeler aşağıda belirtildiği gibidir;

  • Boot Dosyaları
  • İşletim sistemi dosyaları (%windir%)
  • Registry
  • Active Directory veritabanı ve log dosyaları
  • Sysvol paylaşım klasörü (group policy ve script’lerin bulunduğu dizin)

Backup alma işlemini gerçekleştirebilmek için Windows Server Backup uygulamasına ihtiyaç duyuyoruz. Uygulama varsayılan olarak yüklü gelmediği için öncelikle yüklememiz gerekiyor. Makale içerisindeki temel amacımız silinen Active Directory öğelerini geri getirmek olacaktır. Bu sebeple ortamımızda Active Directory servisinin kurulu olması gerekiyor. Bu konu ile ilgili aşağıda linki bulunan yazımızdan faydalanabilirsiniz;

Active Directory Kurulumu

Active Directory yapımız içerisinde Test isimli bir Organizational Unit oluşturduk ve içerisine aşağıdaki görselde görülebileceği gibi 3 adet kullanıcı hesabı ekledik.

Şimdi Server Manager ekranını açalım ve Add roles and features ile uygulamamızı yükleme aşamasına geçelim.

Başlangıç ekranını Next ile geçelim.

Role-based or feature-based installation seçeneği ile devam ediyoruz.

Selecet a server from the server pool alanında “dcsrv.hakans.local” isimli sunucumuzu görüyoruz ve Next ile ilerliyoruz.

Uygulamamız Features alanı altında bulunduğundan Server Roles içerisinde bir değişiklik yapmadan devam ediyoruz.

Fetarures bölümü içerisinden Windows Server Backup yanındaki kutucuğu işaretliyor ve ilerliyoruz.

Confirmation ekranında yüklenecek olan uygulamamızı görüyoruz ve Install butonuna basıyoruz.

Kurulum işlemi başlıyor..

Kurulum işlemimiz tamamlanıyor ve Close butonu ile pencereyi kapatıyoruz.

Control Panel içerisinden Administrative Tools‘u açıyor ve Windows Server Backup uygulamasını çalıştırıyoruz.

Uygulama ekranında sağ tarafta bulunan Backup Once… seçeneğine tıklıyoruz. Bu tek seferlik bir yedekleme işlemi yapacağımız anlamına geliyor. Eğer belirli periyotlarda yedek alınmasını istiyorsanız Backup Schedule… ile ilerlemeniz gerekiyor.

Tek seferlik yedekleme yapacağımız için Scheduled backup options (zamanlanmış yedekleme özelliği) seçilemez olarak geliyor. Aktif olarak gelen Different options seçeneği ile devam ediyoruz.

Bir sonraki aşamada ne tip bir yedekleme yöntemi ile ilerleyeceğimizi soran bir ekran karşımıza çıkıyor. Bu ekranda varsayılan olarak Full server seçeneğinin seçili olduğunu görüyoruz. Ancak biz system state backup alacağımız için Custom seçeneği ile devam edeceğiz. Full server seçip devam ediyor olsaydık da yine system state içeriği yedeklenecekti ama bununla birlikte tüm sunucu içeriği de yedekleneceğinden işlem oldukça uzun sürecekti.

Şimdi yedeklemek istediğimiz öğeyi seçmek üzere Add Items butonuna basalım.

Açılan ekranda yedeklenebilecek durumda olan öğelerimizi görmekteyiz. Bu ekranda ayrıca Bare metal recovery isimli bir seçenek görmekteyiz. Bu seçenek seçilerek alınan yedekler, donanım bağımsız olarak geri yüklenebilmektedir.

System state seçeneğini işaretliyor ve OK butonuna basıyoruz.

Bu ekranda kısaca diğer özelliklere de değinebilmek için Advanced Settings butonuna basıyoruz.

İlk olarak karşımıza Exclusions alanı geliyor. Eğer yedeklenecek öğelerden hariç bırakmak istediklerimiz yani yedeklenmesini istemediklerimiz olursa bu alan içerisinden Add Exclusion butonu yardımı ile yapıyoruz.

Diğer bir alanımız olan VSS Settings içerisinde bizi iki ayrı seçeneğin karşıladığını görüyoruz. Bunlardan varsayılan olarak seçili gelen VSS copy Backup seçeneği uygulama bazlı yedeklemelerde, yedekleme işlemi bittikten sonra log’ların silinmemesini sağlar. VSS full Backup ise yedekleme sonrasında log’ları da siler. Eğer active directory veya farklı bir uygulama ile uyumlu yedekleme yazılımı kullanıyorsanız ve aynı zamanda system state backup alacaksanız VSS copy Backup seçeneğini tercih etmeniz gerekiyor. Uygulamalar ile uyumlu yedekleme yazılımları transection log’lardan faydalanarak yedek alırlar. Bu sebeple log’ların silinmemesi önem arzetmektedir. Son olarak VSS full Backup seçeneğinin daha çok, disk alanının az olduğu ortamlarda kullanıldığını da hatırlatalım. Bu seçenekte log’lar silindiği için her yedeklemeden sonra alan açılıyor.

Evet kısaca diğer özelliklere de değindikten sonra Next ile bir sonraki aşamaya geçelim.

Specify Destination Type ekranında bizden seçilen öğelerin hangi alan üzerine yedeklenmesini istediğimizi soruyor. Biz uzak bir sunucu veya paylaşım alanı üzerine yedek almayacağımızdan Local drives seçeneği ile devam ediyoruz.

Karşıma otomatik olarak sunucum üzerinden bulunan “D” sürücüsü geliyor. Eğer “D” sürücüm olmasaydı CD veya DVD sürücüsünü seçmemiz istenecekti. İşletim sisteminin yüklü olduğu “C” sürücüsüne yedek alınmasına ise izin verilmiyor. Next ile ilerliyoruz.

Tüm seçimlerimizi tamamladıktan sonra artık Backup butonuna basarak yedekleme işlemini başlatıyoruz.

Yedekleme işlemimiz başarıyla tamamlanıyor ve ekranı kapatıyoruz.

İsterseniz yedek alma işlemi sonrasında “D” sürücüsünün içeriğini bir kontrol edelim. Sürücü içerisine girdiğimizde WindowsImageBackup isimli bir klasör oluştuğunu görüyoruz.

Klasör içerisine girdiğimizde ise almış olduğumuz yedeklemeye istinaden oluşan klasör ve dosyaları görebilirsiniz.

Şimdi yazımızın başında göstermiş olduğumuz Active Directory OU’sunun altına girelim ve kullanıcı hesaplarından iki tanesini silelim.

Ayrıca daha önceden Test ismini vermiş olduğumuz OU ismini Test123 olarak değiştirelim.

Şimdi yapmış olduğumuz değişiklikleri (yanlışlıkla silinen veya değişen öğeler olarak da kabul edebilirsiniz) geri almak için Backup Console‘umuzu açalım. Dikkat ederseniz ana ekranda almış olduğumuz yedeğe dair bir bilgilendirme mesajı bulunuyor. Sağ tarafta yer alan Recover… seçeneğine tıklıyoruz.

Geri yüklenecek olan backup dosyalarının nerede bulunduğunu belirtmemiz gerekiyor. Biz kendi sunucumuz üzerine backup aldığımız için This server (DCSRV) seçeneği ile devam ediyoruz.

Eğer birden fazla backup’ımız olsaydı bu ekrandan tarih ve saat seçebiliyor olacaktık. Bizim tek bir yedeğimiz olduğu için Next ile bir sonraki ekrana geçiyoruz.

Select Recovery Type ekranında System state seçeneğini seçiyoruz ve devam ediyoruz.

Geri yüklemek istediğimiz dosyaların hangi alana yükleneceğini tercih etmemizi isteyen ekran çıkıyor. Bu ekranda eğer istersek mevcut yedeğimizi farklı bir alana geri yükleyebiliriz. Biz Original location seçeneği ile devam edeceğiz. Alt tarafta yer alan Perform an authoritative restore of Active Directory files seçeneği, eğer ortamda birden fazla domain controller varsa sunucuda geri yükleme sonrası oluşan değişikliklerin diğer DC’lere de replike olmasını sağlar. Böylece çoklu dc’lerin bulunduğu ortamlarda bile rahatlıkla Active Directory yedeğinden dönüş yapabiliriz.

Devam etmek için Next butonuna bastığımızda karşımıza bir uyarı ekranı geliyor. Ekranda bu tip geri yükleme işlemlerinin yapılabilmesi için Active Directory Restore Mode‘un aktif olması gerektiği anlatılıyor. Active Directory servisleri aktifken böyle bir işlemin yapılamayacağı ifade ediliyor. Bu kısma Active Directory kurulum makalemizde değinmiştik.

Windows Server 2008 ve öncesi sistemlerde DSRM mode için sunucuyu yeniden başlatmamız ve F8 tuşuna basarak karşımıza gelen seçeneklerden Directory Service Restore Mode’u seçmemiz gerekiyordu. 2008 R2 ve sonrasında böyle bir işleme gerek yok. Çalıştır kısmından msconfig yazarak açılan sayfadan bu işlemi gerçekleştirebiliyoruz.

Msconfig komutunu çalıştırdığımızda karşımıza System Configuration ekranı çıkıyor.

İlgili ekranda bulunan menülerden Boot sekmesine geliyoruz ve Boot options altından Safe boot kutucuğunu işaretliyoruz. Ardından ise Active Directory repair seçeneğini işaretleyip OK butonuna basıyoruz.

Yaptığımız değişikliklerin geçerli olabilmesi için sunucuyu restart etmemiz gerektiğini söyleyen bir uyarı ekranı çıkıyor ve Restart butonuna basıyoruz.

Ama yine de bu işlemi eski yöntem olan F8 tuşu yardımı ile de yapabiliriz.

Sunucumuz güvenli modda açılıyor.

Backup Console‘umuzu açıyoruz ve Recover… butonuna basıyoruz.

Yine aynı şekilde This server (DCSRV) seçeneği ile devam ediyoruz.

Select Backup Date ekranını Next ile geçiyoruz.

System state seçeneğini seçip devam ediyoruz.

Yedekleri geri yükleyeceğimiz alanda bir değişiklik yapmıyoruz ve Next butonuna basıyoruz.

Evet karşımıza bu sefer farklı bir uyarı ekranı çıkıyor. Ekranda kurtarma işlemi sona erdikten ve sunucu yeniden başladıktan sonra verilerin yeniden senkronize edileceği bilgisi veriliyor. OK butonuna basıyoruz.

Artık Recover butonuna basarak geri yükleme işlemini başlatabiliriz.

Yine bir uyarı mesajı çıkıyor ve bu seferki mesajda system state recovery işleminin durdurulamayacağını veya iptal edilemeyeceğini söylüyor. İşlem sona erdikten sonra ise sunucunun yeniden başlatılması gerektiği ifade ediliyor. Bu şartlar altında devam etmek isteyip istemediğimiz soruluyor ve biz Yes seçeneği ile devam etmek istediğimizi belirtiyoruz.

Ve geri yükleme (Recover) işlemi başlıyor.

Geri yükleme (Recover) işlemi tamamlanıyor. Sistem bizden sunucuyu restart etmemizi istiyor ancak öncesinde yapmamız gereken bir işlem var.

Yeniden msconfig komutunu çalıştırarak System Configuration ekranını açıyoruz ve seçili olan Selective startup seçeneğini Normal startup ile değiştirerek OK butonuna basıyoruz.

Sunucuyu yeniden başlatmamızı isteyen mesaj çıkıyor ve Restart butonuna basıyoruz.

Sunucu yeniden başladıktan sonra karşımıza işlemlerin başarıyla tamamlandığı bilgisini veren wbadmin console ekranı çıkıyor. Enter tuşuna basıyoruz ve masaüstünün gelmesini sağlıyoruz.

Recover işleminden önce değiştirmiş olduğumuz OU içeriğini kontrol ettiğimizde, isminin ve içerğinin eskisi gibi geldiğini görebiliriz.

Makalemizin sonuna geldik. Bir başka makalede görüşmek dileğiyle..

System State Backup ve Restore İşlemleri yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/system-state-backup-ve-restore-islemleri/feed/ 2
Certification Authority Kurulumu https://www.hakansoylemez.com/certification-authority-kurulumu/ https://www.hakansoylemez.com/certification-authority-kurulumu/#respond Sat, 03 Sep 2022 11:11:34 +0000 https://hakansoylemez.com/?p=1381 Merhaba, Bugünkü makalemizde Windows Server 2012 R2 üzerinde Certification Authority (CA) servisinin kurulumundan bahsediyor olacağız. Servis çoğu kullanıcı tarafından sertifika server olarak bilinmektedir. Peki ne işe yarar bu servis? Günlük hayattaki kullanım alanları nelerdir? Öncelikle adından da anlaşılacağı gibi bir sertifika üretme servisidir. Https tabanlı sitelerde veya ssl içerikli uygulamalarda kullanılan sertifikaları üreten servistir diyebiliriz. Dünya üzerinde …

Certification Authority Kurulumu yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhaba,

Bugünkü makalemizde Windows Server 2012 R2 üzerinde Certification Authority (CA) servisinin kurulumundan bahsediyor olacağız. Servis çoğu kullanıcı tarafından sertifika server olarak bilinmektedir. Peki ne işe yarar bu servis? Günlük hayattaki kullanım alanları nelerdir?

Öncelikle adından da anlaşılacağı gibi bir sertifika üretme servisidir. Https tabanlı sitelerde veya ssl içerikli uygulamalarda kullanılan sertifikaları üreten servistir diyebiliriz. Dünya üzerinde çeşitli sertifika üreticileri mevcuttur. Ama her zaman güvenilir sertifika üreticilerinden sertifika satın almak istemeyebiliriz. Bunun sebepleri arasında ücretlendirme veya şirket politikaları gelebilir. Bu sebeple local ortamımıza kuracağımız bir sertifika sunucusu ile sertifikalarımızı ürettirebilir ve rahatlıkla kullanıma sunabiliriz. Bu tip sertifikalara self signed certificate denilmektedir. Public sertifikalardan farklı olarak tamamen ücretsizdirler. Bununla birlikte self signed certificate kullanan sitelere girilmek istendiğinde karşımıza sitenin güvenli olmadığına dair bir uyarı mesajı çıkacaktır. Çünkü sertifika sunucumuz, kullandığımız browser içerisinde default olarak tanımlı gelen üreticiler arasında bulunmamaktadır. Bu gayet normal bir durumdur ve sertifikanın güvenilir üreticiler içine eklenmesi durumunda bu hata mesajından kurtulabiliriz. Ancak tabi bu çözüm genel bir çözüm değildir. Geneli kapsayan bir çözüm için sertifika satın alınması gerekmektedir. İlgili servis ile ilgili daha detaylı bilgiye aşağıda yer alan linkten ulaşabilirsiniz;

Certificate Services Nedir?

Çeşitli güvenilir sertifika üreticileri olduğu gibi aynı şekilde çeşitli self signed certificate üreten uygulamalar da mevcuttur. Biz makalemizde Microsoft tabanlı olan Active Directory Certificate Services kurulumundan bahsediyor olacağız. Kurulacak olan CA ile sertifika taleplerine yanıt verebilir ve yeni sertifikalar oluşturabilirsiniz. Örnek olarak, Exchange Owa, Skype for Businss veya Lync Internal sertifika verilebilir.

Servis kurulumuna geçmeden önce yapımız ile ilgili bazı bilgiler verelim. Öncelikle bu tip servis kurulumları için domain controller sunucularının kullanılmasını önermiyoruz. Eğer mümkünse üzerinde yüklü bir role veya servis olmayan sunucular kullanınız. Biz örneğimizde bu şekilde ilerliyor olacağız. Yapımızda hakans.local şeklinde yapılandırılmış ve ismi dcsrv olan bir adet domain controller var. DC’ye 10.34.210.200 ip adresi verildi. Kurulum yapacağımız sunucuya ise 10.34.210.210 ip adresi tahsis edildi. Yapımız ile ilgili kısa bilgilendirmeden sonra her makalemizde bahsettiğimiz gibi öncelikle sunucu güncellemelerinin yapıldığından emin olmamız gerekiyor. Bu işlem servis kurulumları için bir zorunluluk olmamakla birlikte güvenlik açısından ciddi bir gerekliliktir.

Yine güvenlik ayarlarımız çerçevesinde Windows Firewall servisimizin de çalıştığından emin oluyoruz.

Sunucumuzun ip yapılandırmasına dikkat ederseniz dns olarak domain controller sunucumuzun ip adresini verdik. Çünkü servisimizi kurmadan önce sunucumuzu domain yapısına dahil edeceğiz.

Sunucumuzu domaine dahil etme işlemini gerçekleştirelim. Bunun için önce Control Panel üzerinden System and Security sekmesine geliyoruz.

Daha sonra System sekmesine tıklıyoruz.

Sunucumuzun ismini casrv olarak daha önceden tanımlamıştık. Gördüğünüz gibi sunucumuz şuan herhangi bir domaine dahil olmadığı için WORKGROUP isimli çalışma grubunda olduğu görülüyor. Sunucumuzu domain yapısına dahil edeceğimiz için Advanced system settings sekmesine tıklıyoruz.

Computer Name tabından altta yer alan Change… butonuna tıklıyoruz.

Member of alanından Domain tabına geçiyoruz.

Yazımızın başında da belirttiğimiz üzere ortamımızda bulunan domain controller üzerindeki active directoy ismi hakans.local olarak yapılandırılmıştı. Bu sebeple sunucuyu active directory yapısına dahil etmek için domain alanına hakans.local yazarak OK butotuna basıyoruz.

Karşımıza kullanıcı adı ve şifresi ekranı çıkıyor.

Gerekli bilgileri yazarak OK butonuna basıyoruz.

Başarılı bir şekilde domain yapısına dahil olduk. OK butonu ile pencereyi kapatalım.

Karşımıza sunucuyu restart etmemiz gerektiğine dair uyarı mesajı çıkıyor. OK butonuna basarak uyarı ekranını kapatıyoruz. Sunucuyu bir sonraki ekranda restart edeceğiz.

Sunucu isminin değiştiğini ve Workgroup yerine Domain alanının geldiğini görebiliyoruz. Değişiklikler sunucuyu yeniden başlattıktan sonra geçerli olacaktır. Bunun sayfanın en altında çıkan uyarıdan anlayabiliyoruz. Close butonuna basıyoruz.

Sonrasında karşımıza çıkan ekranda Restart Now butonuna basarak sunucuyu yeniden başlatıyoruz.

Sunucuya login olurken artık domainuser şeklinde login oluyoruz.

Gördüğünüz gibi RDP bağlantısı içerisinde çıkan sertifika isminde de casrv.hakans.local ismini görebiliyoruz.

Sunucumuz açıldıktan sonra yeniden sistem ayarlarına girdiğimizde artık member işleminin başarılı bir şekilde tamamlandığını görebiliyoruz.

Artık Certification Authority servisinin kurulumuna başlayabiliriz. Bunun için Server Manager panelini açıyoruz ve Add roles and features butonuna basıyoruz.

Karşılama ekranını Next butonu ile geçiyoruz.

Role-based or feature based installation seçeneği ile devam ediyoruz.

Server Selection ekranında sunucu bilgilerimizi görüyoruz ve Next ile devam ediyoruz.

Select server roles ekranında Active Directory Certificate Services kutucuğunu seçiyoruz.

Kutucuğu seçtikten sonra karşımıza yüklenmesi gereken feature’lar ile ilgili bilgilendirme ekranı çıkıyor. Bu ekranda Add Features butonuna basıyoruz.

İlgili Server Role işaretlendi. Next ile devam ediyoruz.

Feature’ları daha önceden eklediğimiz için bu ekranda bir işlem yapmadan Next ile ilerliyoruz.

Karşımıza Active Directory Certificate Services ile ilgili bir bilgilendirme ekranı çıkıyor. Next butonu ile ilerliyoruz.

Select role services ekranında Certification Authority seçeneğinin varsayılan olarak seçili geldiğini görüyoruz.

Bu role’e ek olarak Certification Authority Web Enrollment kutucuğunu da işaretliyoruz.

Seçtiğimiz role bir web servisi olduğu için karşımıza IIS ile ilgili yüklemelerin de yapılacağına dair uyarı ekranı çıkıyor. Yine Add Features butonu ile devam ediyoruz.

İkinci role’de işaretlendi. Next ile devam ediyoruz.

IIS ile ilgili bilgilendirme ekranı çıkıyor. Devam ediyoruz..

Web Server role’ünü varsayılan seçenekleri ile kurmayı tercih ediyoruz. O bakımdan ek bir seçenek işaretlemeden devam ediyoruz.

Kuracağımız role ve servisler yeniden başlatma gerektirirse diye Restart the destination server automatically if required kutucuğunu işaretliyoruz.

Kutucuğu işaretlediğimizde, kurulum sonrasında sunucunun otomatik olarak yeniden başlatılabileceğine dair bilgilendirme mesajı geliyor. Zaten bizim amacımız da o olduğundan Yes butonuna basıyoruz.

Kutucuğumuzu işaretledik ve artık sistemimiz kurulmaya hazır hale geldi. Install butonuna basarak kurulum işlemini başlatıyoruz.

Kurulum işlemi başladı..

Ve kurulum işlemimiz başarılı bir şekilde tamamlanıyor. İlgili ekranda Configure Active Directory Certificate Services on the destination server yazısına tıklıyoruz.

Credentials ekranında sunumuzu domain yapısına daha önceden dahil ettiğimiz için kullanıcı bilgileri otomatik olarak geliyor. Bu ekranda istersek Change… butonuna basarak farklı bir kullanıcı bilgisi girebiliriz. Biz herhangi bir müdahalede bulunmadan Next ile ilerliyoruz.

Role Services ekranında Certification Authority ve Certification Authority Web Enrollment kutucuklarını işaretlememiz gerekiyor.

İlgili kutucukları işaretliyoruz ve Next ile devam ediyoruz.

Enterprise CA seçeneği ile devam ediyoruz.

CA Type bölümünde karşımıza iki seçenek çıkıyor. Eğer mevcut yapı içerisinde daha önceden yapılandırılmış olan herhangi bir CA sunucusu yok ise Root CA seçeneği ile, ikinci bir CA sunucusu kurmak istiyorsak Subordinate CA seçeneği ile devam etmemiz gerekmektedir. Mevcut yapıda daha önceden yapılandırılmış bir CA sunucusu olmadığı için Root CA seçeneğini seçiyoruz ve Next butonuna basıyoruz.

Yine ortamımızda daha önceden kurulu bir CA sunucusu bulunmadığı için haliyle ilk defa private key oluşturmamız gerekiyor. Create a new private key seçeneği ile ilerliyoruz.

Cryptography for CA ekranında şifreleme tipini seçiyoruz. Biz bu ekranda herhangi bir değişiklik yapmadan Next ile yapılandırmaya devam ediyoruz.

Varsayılan olarak sunucumuza, üretilecek olan sertifika içeriklerinde yer alacak bir common name tahsis ediliyor. İstersek bu ismi değiştirebiliriz. Biz herhangi bir değişiklik yapmadan devam ediyoruz.

Validity Period ekranında, oluşturulacak olan root sertifikanın geçerlilik süresini belirliyoruz. Burada belirlediğimiz süre bu sertifika sunucusuna ne kadar süre ile güvenmemiz gerektiğini ifade eden süredir. Süre bittiğinde root sertifikayı yenilememiz gerekmektedir. Siz isterseniz süreyi artırabilirsiniz. Biz default değerlerde herhangi bir değişiklik yapmadan devam ediyoruz.

CA Database ekranında database ve log dosyalarının depolandığı dizin bilgileri yer alıyor. Varsayılan değerlerde herhangi bir değişiklik yapmıyoruz.

Confirmation ekranında karşımıza şu ana kadar yapmış olduğumuz ayarlar ile ilgili bir özet çıkıyor. Biz ayarlarımızda herhangi bir sorun görmüyoruz ve Configure butonuna basarak yapılandırma işlemini başlatıyoruz.

Yapılandırma işlemi başarılı bir şekilde tamamlandı. Close butonu ile pencereyi kapatabiliriz.

Add Roles and Features Wizard ekranında da tüm servislerin ve role’lerin kurulumlarının başarıyla tamamlandığını görüyoruz. Bu ekranı da yine Close butonu ile kapatabiliriz.

Server Manager paneli içerisine AD CS ve IIS ile ilgili yönetim alanlarının geldiğini görebiliriz.

Administrative Tools içerisinde de yine Certification Authority ve Internet Information Services (IIS) Manager ile ilgili araçların geldiğini görüyoruz.

Son olarak test için Internet Explorer sayfası açıyoruz ve adres satırına http://localhost/certsrv/ yaziyoruz.

Not : Eğer sayfa açılmazsa Web Server ( IIS ) servisini restart ederek yeniden deneyebilirsiniz.

Gördüğünüz gibi sertifika oluşturma ekranı açıldı. Sertifika oluşturma ile ilgili işlemlerimizi bu ekrandan yapabileceğiz.

Makalemizin sonuna geldik. Bir başka makalede görüşmek dileğiyle..

Certification Authority Kurulumu yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/certification-authority-kurulumu/feed/ 0
Certificate Services Nedir? https://www.hakansoylemez.com/certificate-services-nedir/ https://www.hakansoylemez.com/certificate-services-nedir/#respond Fri, 02 Sep 2022 23:35:25 +0000 https://hakansoylemez.com/?p=1312 Merhaba, Bu yazımızda Certificate Services (CA) tanımından bahsedeceğiz. Certificate Services, sunucu ve yazılım güvenlik sistemleri için sertifikaların oluşturulmasında ve yönetilmesinde kullanılmaktadır. Ayrıca sertifikaların yayımlanmasını ve doğrulanmasını sağlar. Exchange Server, Skype For Business (Lync), IIS, VPN (Virtual Private Network), Güvenli Kablosuz Ağ (Secure Wireless Networks), IPSec, EFS, Smart Card logon, Secure Socket Layer, Transport Layer Socket ve Terminal …

Certificate Services Nedir? yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhaba,

Bu yazımızda Certificate Services (CA) tanımından bahsedeceğiz. Certificate Services, sunucu ve yazılım güvenlik sistemleri için sertifikaların oluşturulmasında ve yönetilmesinde kullanılmaktadır. Ayrıca sertifikaların yayımlanmasını ve doğrulanmasını sağlar. Exchange Server, Skype For Business (Lync), IIS, VPN (Virtual Private Network), Güvenli Kablosuz Ağ (Secure Wireless Networks), IPSec, EFS, Smart Card logon, Secure Socket Layer, Transport Layer Socket ve Terminal Servisleri desteklediği sunucu ve uygulamalardan bazılarıdır.

Certificate Services, açık anahtar alt yapısı ile, ortak anahtar teknolojilerinden yararlanan ve yazılım güvenliği sistemlerinde kullanılan bir servis olarak karşımıza çıkmaktadır. Servisin rol ve hizmetlerinden kısaca bahsedecek olursak;

  • Certification Authority (CA)
  • Web Enrollment
  • Online Responder
  • Network Device Enrollement Service
  • Certificate Enrollment Policy Web Service
  • Certificate Enrollment Web Service

maddeleri ile açıklayabiliriz. Şimdi de bu rol ve servislerin kısaca açıklamalarından bahsedelim.

Certification Authority (CA)

Bu servis, kullanıcılara, bilgisayarlara ve sunuculara sertifika verme ve sertifika yönetme işlemleri için kullanılmaktadır. Root veya Subordinate olarak iki seçenek mevcuttur.

Web Enrollment

Kullanıcıların, web arayüzünü kullanarak sertifika oluşturma ve sertifika iptal etme isteklerini gerçekleştirmelerini sağlar. Yönetim ekranıdır.

Online Responder

Kullanıcıların talep etmiş oldukları sertifikalar ile ilgili isteklerini kabul etme, iptal etme gibi işlemlerin gerçekleştirilmesi aşamasında kullanılır. Sertifikaları değerlendirme süreci sonunda Online Responder servisi durumu değerlendirir ve istenilen sertifika ile ilgili işlemlerin durum bilgilerini içeren bilgileri imzalayarak geri gönderir.

Network Device Enrollment Service

Network üzerinde bulunan Routers ve cihazlar hakkındaki sertifika bilgilerini almak için kullanılmaktadır. Ayrıca domain üzerindeki ağ cihazlarının sertifika alabilmelerini sağlayan servistir.

Certificate Enrollment Policy Web Service

Bu özellik, Web Service üzerinde aktif durumda olan kullanıcı ve bilgisayarların oluşturmuş olduğu sertifika kaydı politikaları hakkında bilgi edinmek için kullanılmaktadır. Domain’e üye olmayan kullanıcı ve bilgisayar hesaplarına, belirlenen politikalar çercevesinde otomatik olarak sertifikların yüklenmesini sağlayar.

Certificate Enrollment Web Service

Sertifika Kaydı Web Hizmeti Kullanıcı ve Bilgisayarlarının HTTPS kimlik doğrulama protokolünü kullanarak sertifika kaydı gerçekleştirmesini sağlayan bir Active Directory Sertifika Hizmetleri servisidir.

Yazımızın sonuna geldik. Bir başka yazıda görüşmek dileğiyle..

Certificate Services Nedir? yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/certificate-services-nedir/feed/ 0
Additional Domain Controller Kurulumu https://www.hakansoylemez.com/additional-domain-controller-kurulumu/ https://www.hakansoylemez.com/additional-domain-controller-kurulumu/#comments Fri, 02 Sep 2022 23:17:02 +0000 https://hakansoylemez.com/?p=1310 Merhabalar, Daha önceki yazımızda Active Directory kurulumundan bahsetmiştik. Bu yazımızda da Windows Server 2012 R2 üzerine Additional Domain Controller kurulumu ve yapılandırmasından bahsediyor olacağız. Additional Domain Controller Nedir? Active Directory servisinin kurulu olduğu sunucuya “Domain Controller” ismi verilmektedir. Bu tip sunucuların yedekliliğini sağlamak ve performansını artırmak noktasında yapılandırılan ikincil sunuculara ise “Additional Domain Controller” denmektedir. Bir Domain …

Additional Domain Controller Kurulumu yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhabalar,

Daha önceki yazımızda Active Directory kurulumundan bahsetmiştik. Bu yazımızda da Windows Server 2012 R2 üzerine Additional Domain Controller kurulumu ve yapılandırmasından bahsediyor olacağız.

Additional Domain Controller Nedir?

Active Directory servisinin kurulu olduğu sunucuya “Domain Controller” ismi verilmektedir. Bu tip sunucuların yedekliliğini sağlamak ve performansını artırmak noktasında yapılandırılan ikincil sunuculara ise “Additional Domain Controller” denmektedir. Bir Domain Controller sunucusu üzerinde 5 adet role bulunmaktadır. Bunlar “Schema Master”, “Domain Naming Master”, “RID Master”, “Infrastructure Master” ve “PDC Emulator” şeklindedir. Bu roller ve Active Directory ile ilgili daha fazla bilgiye Active Directory Nedir? isimli yazımızdan ulaşabilirsiniz.

Kurulum ve yapılandırmaya geçmeden önce ortamımız ile ilgili kısa bir bilgi verelim. Üzerinde Active Directory servisi kurulu olan birinci sunucumuzun ismi “dcsrv” olarak belirlendi ve ip adresi “10.34.210.200” şeklinde yapılandırıldı. Domain ismi olarak ise “hakans.local” ismi tahsis edildi.

Önce mevcut yapımızda bulunan domain controller sunucusuna ait ekran görselini paylaşalım;

Ekran görselinde de görülebileceği üzere şuanda ortamımızda yalnızca tek bir domain controller sunucusu bulunuyor. Şimdi de Additional Domain Controller sunucumuzdan bahsedelim. İkinci sunucumuzun ismi ise “adcsrv” olarak belirlendi ve ip adresi “10.34.210.205” şeklinde yapılandırıldı. Sunucumuz henüz domain ortamına dahil olmadığı için “WORKGROUP” çalışma ortamında bulunuyor. Bu sunucu üzerinde Additional Domain Controller yapılandırmasını anlatıyor olacağım.

Zorunlu olmamakla birlikte kurulum sürecini başlatmadan önce sunucumuzun güncellemelerini yapmış olmak bize güvenlik anlamında fayda sağlayacaktır. Sunucunun güncellemelerinin yapıldığından emin oluyoruz.

Bu tip kurulumlar öncesinde firewall özelliği genelde kapatılıyor. Biz hiç bir şekilde firewall servisinin kapatılmamasından yanayız ve servisin açık olduğunu kontrol ediyoruz. Ama servisin kapalı veya açık olmasının bizim çalışmamız ile bir alakası olmadığını ifade edelim. Bu tip servisler güvenlik gerekçesi ile kapatılmamalıdır.

Sunucumuzun ip ayarlarından yazımızın başında bahsetmiştik. Şimdi de göreselini paylaşalım. Burada dikkat etmemiz gereken nokta, dns sunucusu olarak Domain Controller sunucusunun ip adresinin verilmiş olmasıdır.

Server manager panelini açıyoruz ve Add roles and features seçeneği ile ilerliyoruz.

Başlangıç ekranını Next ile geçiyoruz.

Role-based or feature-based installation seçeneği ile ilerliyoruz.

Selecet a server from the server pool alanı içerisinden “adcsrv” isimli sunucumuzu seçiyoruz ve Next ile ilerliyoruz.

Bir sonraki ekranda yüklenecek role olarak Active Directory Domain Services rolünü işaretliyoruz.

Rolü işaretlediğimizde karşımıza kurulması gereken feature’lar ile ilgili bir bilgilendirme ekranı geliyor. Bu ekranda Add Features butonuna basıyoruz.

Daha sonra Next ile ilerliyoruz.

Az önce Add Features butonuna bastığımız için bu ekranda Group Policy Management özelliği seçili geliyor. Hiç bir değişiklik yapmadan Next ile ilerliyoruz.

Active Directory Domain Services bilgilendirme ekranını Next ile geçiyoruz.

Servis kurulumlarının ardından bir yeniden başlatma gerekirse bu işlem otomatik olarak gerçekleşsin diye Restart the destination server automatically if required kutucuğunu işaretleyerek devam ediyoruz.

Ekranda gerekirse eğer sunucunun otomatik restart edileceğine dair bilgilendirme mesajı yer alıyor. Yes butonu ile ilerliyoruz.

İşlemlerimizi tamamladıktan sonra Install butonu ile kurulumu başlatıyoruz.

Kurulum işlemi başlıyor.

Kurulum tamamlanıyor. Yapılandırmayı başlatmak için Promote this server to a domain controller seçeneğine tıklıyoruz.

Aynı işlemi Server Manager panelinin sağ üst köşesinde bulunan ünlem işaretine tıklayarak da yapabiliriz.

Mevcut Active Directory yapımızın içerisine bir domain daha eklemek istediğimiz için Add a domain controller to an existing domain seçeneği ile devam ediyoruz. Eğer ADC yapmak istediğimiz sunucuyu daha önceden domaine dahil etseydik bu kısımda kullanıcı bilgileri otomatik olarak gelecekti. Önceden böyle bir işlem yapmadığımız için altta yer alan Domain kısmından Select… butonuna basıyoruz.

Karşımıza gelen ekranda kullanıcı bilgilerini girmemiz gerekiyor.

Kullanıcı bilgilerini iki türlü girebiliriz. Bunlardan ilki kullanıcıadı@domain.local şeklindedir. İkincisi ise domainkullanıcı adı şeklinde olandır. Biz ikinci yöntem ile devam ediyoruz.

Ortamımızda yer alan forest’tan domain bilgilerimiz çekiliyor.

Domain bilgisi hakans.local olarak geliyor. Domaini seçip OK butonuna basıyoruz.

Gördüğünüz gibi domain ve kullanıcı bilgilerimiz geldi. Başta da söylediğim gibi eğer bu sunucuyu daha önceden domaine eklemiş olsaydık bu bilgiler kendiliğinden gelecekti. Next ile ilerliyoruz.

Domain Controller Options ekranında Domain Name System (DNS) server servisinin yanısıra Global Catalog (GC) kutucuğu da işaretlenebilir olarak geliyor. Çünkü ortamımızda zaten GC rolüne sahip bir sunucu (Domain Controller) var. Bu ikinci GC rolüne sahip sunucu olacağı için tercihe bağlı olarak geliyor. Burada ayrıca Read only domain controller (RODC) isimli bir seçeneğin aktif hale geldiğini görüyoruz. Bu seçenek yine asıl Domain Controller sunucusunun bulunduğu ortamlarda ikinci bir DC eklemek istediğimizde karşımıza gelen bir seçenek olarak karşımıza çıkmaktadır. Bu seçenek ile devam edilirse kuracağımız ikinci DC sunucu Read Only olarak kurulacak ve yalnızca asıl DC üzerinde yapılan işlemler buraya replike edilecektir. Bu seçeneğin aktif olduğu sunucu üzerinde Active Directory ile ilgili işlemler yapılamayacaktır. Bu ekranda Directory Service Restore Mode (DSRM) şifresini girmemiz gerekiyor.

Bu ekranda kompleks bir şifre tanımı yapmakta güvenlik açısından fayda bulunmaktadır. Şifremizi tanımlayıp Next ile ilerliyoruz.

DNS delegasyon ekranını Next ile geçiyoruz.

Replicate From ekranında eğer ortamımızda tek bir Domain Controller varsa veya aynı local domain adına sahip birden fazla Domain Controller varsa Any domain controller seçeneği ile ilerleyebiliriz.

Biz örneğimizde domain controller sunucumuzu seçip devam edeceğiz. Sunucumuzu seçip Next ile devam ediyoruz.

Paths ekranında Active Directory Domain Services yapımızın Database folder, Log files folder ve SYSVOL folder kurulacağı dizinleri belirliyoruz. Ancak güvenlik sebebiyle eğer mümkünse bu dizinlerden Database folder kısmını ayrı bir sunucuda tutmanızı öneriyoruz. Ayrı bir sunucuda tutamıyorsanız dahi “c” sürücüsünden farklı bir sürücüye kurmakta fayda var. Default değerleri kullanmamak bize güvenlik açısından fayda sağlayacaktır. Yazımızda default dizinler üzerinde herhangi bir değişiklik yapmıyoruz ve Next diyerek devam ediyoruz.

Karşımıza, yapmış olduğumuz konfigürasyona bağlı özet bilgilendirme ekranı geliyor. İlgili ekranda Domain Name ve diğer bilgiler ile ilgili tercihlerimiz görülebilir. Next ile devam ediyoruz.

Kurulum işlemi öncesi ön gereksinimlerin kontrolü yapılıyor.

Kontroller yapılıyor ve kuruluma devam etmemize engel bir sorun çıkmıyor. Artık Install seçeneği ile kurulumu başlatabiliriz.

Kurulum süreci başlıyor.

Kurulum başarılı bir şekilde tamamlanıyor.

Hemen arkasından sunucunun restart edileceğine dair bilgilendirme ekranı çıkıyor. Bu ekranda herhangi bir işlem yapmamıza gerek yoktur. Sunucu bir süre sonra kendiliğinden yeniden başlayacaktır.

Sunucu yeniden başladıktan sonra sistem özelliklerine girdiğimizde Full computer name alanının değiştiğini ve Workgroup yerine ise Domain bölümünün geldiğini görüyoruz.

IP ayarlarına baktığımızda ise birincil DNS ip adresinin durduğunu ikincil DNS ip adresinin ise 127.0.0.1 olarak değiştiğini görüyoruz.

Bu bölümde birinci DNS ip adresini sunucumuz ile aynı yapıyoruz. Çünkü bizim sunucumuz da artık bir DNS sunucu olarak ortamda görev yapmaya başladı. İkincil DNS ip adresini ise DC ip adresi yapıyoruz.

Administrative Tools ekranı içerisinde Active Directory ve DNS ile ilgili servislerin yer aldığını görebiliyoruz.

İlgili ekrandan Active Directory Domain and Users kısmını açtığımızda ise Domain Controllers bölümünde dcsrv ve adcsrv sunucularımızı görebiliyoruz.

Active Directory Sites and Services ekranından Servers sekmesine geldiğimizde ise yine DC sunucularımızı görebiliyoruz.

Son olarak DNS Manager ekranı içerisinden DNS kayıtlarımızın düzgün bir şekilde oluşturulduğundan emin oluyoruz ve kontrol sürecimizi tamamlıyoruz. Kontroller yapımızın düzgün kurulup kurulmadığının tespiti açısından çok önemlidir. Ayrıca aşağıda yer alan komut dizini ile sunucular arası replikasyonun durumu kontrol edilebilir.

repadmin /showrepl /u: /pw:***

Bu standart kontrollerin yanısıra event log kayıtlarının da kontrol edilmesini önermekteyiz.

Makalemizin sonuna geldik. Bir başka makalede görüşmek dileğiyle..

Additional Domain Controller Kurulumu yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/additional-domain-controller-kurulumu/feed/ 12
Active Directory Kurulumu https://www.hakansoylemez.com/active-directory-kurulumu/ https://www.hakansoylemez.com/active-directory-kurulumu/#comments Fri, 02 Sep 2022 21:48:08 +0000 https://hakansoylemez.com/?p=1255 Merhabalar, Bu yazımızda Active Directory servisinin kurulumu ve yapılandırılmasından bahsediyor olacağız. Active Directory servisi ile ilgili bilgi sahibi değilseniz daha önce yayınlamış olduğumuz Active Directory Nedir? isimli yazımızdan faydalanabilirsiniz. Önce kurulum yapacağımız sistem ile ilgili bilgiler verelim. En iyi kurulum, önceden düzgün konfigüre edilmiş sistemler üzerine gerçekleştirilen kurulumlardır. Böylelikle kurulum esnasında karşımıza çıkabilecek muhtemel sorunların üstesinden daha …

Active Directory Kurulumu yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Merhabalar,

Bu yazımızda Active Directory servisinin kurulumu ve yapılandırılmasından bahsediyor olacağız. Active Directory servisi ile ilgili bilgi sahibi değilseniz daha önce yayınlamış olduğumuz Active Directory Nedir? isimli yazımızdan faydalanabilirsiniz.

Önce kurulum yapacağımız sistem ile ilgili bilgiler verelim. En iyi kurulum, önceden düzgün konfigüre edilmiş sistemler üzerine gerçekleştirilen kurulumlardır. Böylelikle kurulum esnasında karşımıza çıkabilecek muhtemel sorunların üstesinden daha rahat gelebiliriz. Önce sunucu ismini akılda kalıcı olacak şekilde belirlemekte fayda var. Yazımızda Active Directory servisini kuracağımız ve daha sonradan Domain Controller olarak adlandırılacak olan sunucu ismini dcsrv olarak belirledik. Ayrıca ortamda henüz bir domain yapısı bulunmadığı için sunucunun varsayılan olarak WORKGROUP isimli çalışma grubunda olduğunu belirtelim.

Normalde bir zorunluluk olmamakla beraber gereklilik olduğunu düşündüğüm bir unsur ise sunucunun güncellemelerinin kesinlikle yapılması gerektiğidir. Hangi servisi veya sunucu sistemini kuruyor olursak olalım mutlaka güncelleştirmeleri yapmayı alışkanlık edinmeliyiz. Bu kapsamda sunucu güncellemelerini de tamamlıyoruz.

Genelde sunucu kurulumları sonrasında yapılan bir hata “Windows Firewall” özelliğinin kapatılmasıdır. Biz çalışmamızda firewall özelliğini kapatmadan devam ediyoruz ve kapatılmamasını öneriyoruz.

IP Yapılandırmamızı aşağıda görüldüğü şekilde gerçekleştiriyoruz. Siz kendi yapınızda istediğiniz ip ayarlarını kullanabilirsiniz. Burada dikkat edilmesi gereken nokta “Preferred DNS server” adresinin sunucu ip adresi ile aynı olması gerektiğidir. Çünkü “Active Directory” DNS Server ile entegre bir servistir ve kurulum esnasında DNS kurulumu da gerçekleşecektir. Böylece sunucumuz aynı zamanda dns sunucu görevi de üstleneceği için dns ayarında kendi ip adresinin olması gerekmektedir.

Windows Server 2008 R2 ve öncesi işletim sistemi kullanmış olanların hatırlayacağı üzere kurulumlarımızı daha önce “dcpromo” komutu ile gerçekleştiriyorduk. Artık bu komutu kullanamayacağız maalesef ama bu işin zorlaştığı anlamına gelmiyor tabii ki..

Komutu çalıştırdığımızda hata mesajı ile karşılaşıyoruz.

Server Manager paneline geliyoruz ve buradan “Add roles and features” seçeneğine tıklıyoruz.

Bizi karşılayan başlangıç ekranını Next ile geçiyoruz.

Role-based or feature-based installation seçeneği ile devam ediyoruz.

“Server Selection” ekranında kendi sunucumuzun seçili olduğundan emin olarak Next ile ilerliyoruz.

Active Directory servisini kurmak istediğimiz için “Server Roles” ekranında Active Directory Domain Services seçeneğini seçiyoruz.

İlgili seçeneği işaretlediğimizde bazı fetaures’ların otomatik olarak kurulacağına dair bilgilendirme mesajı ile karşılaşıyoruz. Add Features butonuna tıklayarak devam ediyoruz.

Seçimimizi tamamladıktan sonra Next ile ilerliyoruz.

Az önce “Add Features” seçeneği ile eklemiş olduğumuz için Group Policy Management servisi seçili olarak geldi. İlgili servisi biz kendimiz daha sonra da ekleyebilirdik fakat temel kurulum esnasında seçmek daha mantıklı olacaktır. Bu ekranda ekstra bir seçim yapmıyoruz ve Next ile devam ediyoruz.

Yine Next ile devam ediyoruz.

Karşımıza bir onay ekranı geliyor. Bu onay ekranında şimdiye kadar yapmış olduğumuz seçimlerin bir özeti geçiliyor. Artık Install diyerek kurulum işlemini başlatabiliriz.

Kurulum işlemi başlıyor.

Kurulum süreci tamamlandı. Bu aşamada Promote this server to a domain controller seçeneği ile devam etmemiz gerekiyor. İstersek ilgili ekran içerisinde bu seçenek ile ilerleyebiliriz. İstersek de bu pencereyi kapatıp Server Manager ekranında aynı seçenek ile devam edebiliriz.

“Server Manager” ekranında sağ üstte yer alan ünlem simgesine tıklayıp aynı şekilde Promote this server to a domain controller seçeneğini seçebiliriz.

Bizi Active Directory Domain Services Configuration Wizard ekranı karşılıyor. İlk seçeneğimiz olan Add a domain controller to an existing domain seçeneği, eğer ortamımızda daha önceden kurulmuş bir “Active Directory” yapısı var ise ve bu mevcut yapıya yeni bir domain controller eklemek istiyorsak tercih etmemiz gereken seçenektir. Dikkat edilirse aşağıda yer alan kısımda mevcut domain bilgisi girilmesi istenmektedir.

Ortama bir Active Directory kurulumu yaparken oluşturmuş olduğumuz domain ile birlikte forest oluşmuş olur. İlgili forest içerisine birden fazla domain eklenebilir. İkinci seçeneğimiz olan Add a new domain to an existing forest seçeneği ise mevcut forest yapısına yeni bir domain eklemek istediğimizde kullanmamız gereken seçenektir. Bu seçenek ile ilerlemek istersek ne tip bir domain eklemek istediğimizi belirtmemiz gerekmektedir. Bu belirlemeyi Select domain type ekranından belirtmemiz gerekmektedir. İlgili ekranda bulunan Parent domain name kısmı ana domain ismini kastetmektedir.

Son ve ilerleyeceğimiz seçenek olan Add a new forest seçeneği yeni bir Active Directory kurulumu yaparken kullanacağımız seçenektir. Ortama yeni bir forest kurulumu yaparken aynı zamanda yeni bir domain eklemesi yapılmaktadır. Domain isminin organizasyon yapısına göre benzersiz bir isim olması gerekmektedir.

Bizim domain ismimiz hakans.local olacaktır. Domain ismimizi yazıp Next ile ilerliyoruz.

Varsayılan olarak Forest ve Domain functional level’leri Windows Server 2012 R2 olarak gelmektedir.

Eğer istersek ilgili seviyelerde değişiklik gerçekleştirilebilir.

Biz varsayılan seçenek ile ilerleyeceğiz. Seçtiğimiz seçenek sebebiyle Global Catalog (GC) servisi varsayılan olarak işareti kaldırılamaz şekilde gelmektedir. Dikkat edilirse Domain Name System (DNS) server seçeneğinin ise işareti kaldırılabilir. Bu sonradan da bu servisi kurabileceğimiz anlamına gelmektedir. Ancak biz sonradan kurmayı tercih etmiyoruz. Altta yer alan ekranda ise Directory Services Restore Mode şifresi girilmesi gerekmektedir. DSRM, Active Directory ile alakalı RestoreDefragCompact, vs… gibi işlemleri yapabilmek için ihtiyaç duymuş olduğumuz bir konsoldur diyebiliriz. Bu ekranda belirleyeceğimiz şifre kompleks ve kolay tahmin edilemeyen bir şifre olmalıdır. Şifremizi de belirledikten sonra Next seçeneği ile devam ediyoruz.

Ortamda daha önceden yapılandırılmış olan bir dns sunucu bulunmadığına dair uyarı ekranı çıkıyor. Bu ekranı Next ile geçiyoruz.

Belirlemiş olduğumuz domain ismine istinaden sistem tarafından bir NetBIOS name belirlenecek. NetBIOS name microsoft sistemler tarafından kullanılan bir isimlendirme hizmetidir.

Eğer HAKANS ismi aynı ağ içerisinde başka bir sunucu veya client ismi olarak yapılandırılmış olsaydı bu ekranda bize farklı bir isim önerilecekti. Böyle bir ismi daha önce kullanmadığımız için HAKANS ismi varsayılan olarak geliyor ve devam ediyoruz.

Paths ekranında Active Directory yapımızın Database folder, Log files folder ve SYSVOL folder kurulacağı dizinleri belirliyoruz. Güvenlik sebebiyle Database folder dizininde değişiklik yapılmasını önermekteyiz. Mümkünse bu dizinin farklı bir sunucuda tutulması eğer mümkün değilse en azından işletim sisteminden farklı bir dizine kurulması daha sağlıklı olacaktır. Biz yazımızda default dizinler üzerinde herhangi bir değişiklik yapmadan Next ile devam ediyoruz.

Karşımıza, yapmış olduğumuz konfigürasyona bağlı özet bilgilendirme ekranı geliyor. İlgili ekranda Domain Name ve NetBIOS Name isimleri görülebilir. Next ile devam ediyoruz.

Ön gereksinimlerin kontrolü yapılıyor.

Kontroller yapılıyor ve kuruluma devam etmemize engel bir sorun çıkmıyor. Artık Install seçeneği ile kurulumu başlatabiliriz.

Kurulum başlıyor.

Kurulum başarılı bir şekilde tamamlanıyor.

Bu ekranda herhangi bir işlem yapmamıza gerek yoktur. Sunucu bir süre sonra kendiliğinden yeniden başlayacaktır.

Sunucu yeniden başladıktan sonra sistem özelliklerine girdiğimizde Full computer name alanının değiştiğini ve Workgroup yerine ise Domain bölümünün geldiğini görüyoruz.

Administrative Tools içerisinde Active Directory ile ilgili öğelerin geldiğini görüyoruz.

Active Directory Users and Computers içeriğini açıp düzgün yapılandırıldığını kontrol ediyoruz.

Server Manager ekranı içerisinde AD DS ve DNS alanlarının geldiğini görüyoruz.

DNS Manager ekranından dns kayıtlarının düzgün bir şekilde oluşturulup oluşturulmadığını kontrol ediyoruz. Bir problem bulunmuyor. Kayıtlar düzgün bir şekilde oluşmuş.

Son olarak sunucumuzun IP ayarlarını yeniden kontrol ettiğimizde DNS alanının 127.0.0.1 olarak değiştiğini görüyoruz.

Yazımızın sonuna geldik. Bir başka kurulum yazısında görüşmek dileğiyle..

Active Directory Kurulumu yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/active-directory-kurulumu/feed/ 3
Evernote‘dan OneNote’a Geçiş https://www.hakansoylemez.com/evernotedan-onenotea-gecis/ https://www.hakansoylemez.com/evernotedan-onenotea-gecis/#respond Fri, 02 Sep 2022 15:27:18 +0000 https://hakansoylemez.com/?p=1156 Günümüzde, notlarımızı almak ve çeşitli platformlardan kontrol etmek için kullandığımız yazılımlardan en çok tercih edilenlerinin Evernote ve OneNote olduğunu hatırlatmaya gerek yok. Bu yazıda hangisi daha iyi tartışmasına değinmeyeceğiz. Herkesin farklı tercihleri olabilir. Sonuçta hangi yazılımı kullanırsak kullanalım, genellikle birisine başladığımızda onu terketmek istemeyiz. Bunun sebepleri arasında alışkanlıklarımız, tercihlerimiz veya geçiş ile ilgili zorluklar gelebilir. …

Evernote‘dan OneNote’a Geçiş yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
Günümüzde, notlarımızı almak ve çeşitli platformlardan kontrol etmek için kullandığımız yazılımlardan en çok tercih edilenlerinin Evernote ve OneNote olduğunu hatırlatmaya gerek yok. Bu yazıda hangisi daha iyi tartışmasına değinmeyeceğiz. Herkesin farklı tercihleri olabilir. Sonuçta hangi yazılımı kullanırsak kullanalım, genellikle birisine başladığımızda onu terketmek istemeyiz. Bunun sebepleri arasında alışkanlıklarımız, tercihlerimiz veya geçiş ile ilgili zorluklar gelebilir. Mesela siz de benim gibi 500 ün üzerinde nota sahip, sıkı bir Evernote kullanıcısıysanız ve bu notları OneNote üzerine nasıl aktarırız diye kara kara düşünüyorsanız bu yazı tam size göre!

Microsoft, çıkarmış olduğu bir tool ile Evernote üzerinde yer alan notların OneNote üzerine aktarımını destekleyerek biz kullanıcılarını sevindirdi. Bunun için öncelikle aşağıda yer alan linkten uygulamayı indirmemiz gerekiyor;

https://www.onenote.com/import-evernote-to-onenote

Uygulamayı indirdikten sonraki kısma başlamadan önce Evernote içerisinde yer alan notlarımızı, OneNote’a import işlemi için nasıl hazır hale getirebileceğimize değinelim. Bu işlem için Evernote’ta yer alan notlarımızdan hangilerini aktarmak istiyorsak o notları seçip “Dışa Aktar” seçeneği ile ilerlememiz gerekmektedir. Ben tüm notlarımı aktarmak istediğim için hepsini seçtim.

Logları OneNote’a uygun bir hale getirebilmemiz için *.enex formatında dışarı aktarmamız gerekiyor.

Kaydedeceğimiz alanı seçiyoruz.

Kaydet butonuna bastıktan sonra notların başarılı bir şekilde dışarıya aktarıldığını gösteren mesajı alıyoruz.

Dışarıya aktardığım notlarımın boyutu 660 MB civarında.

Bu aşamadan sonra daha önceden indirmiş olduğumuz “StartOneNoteImporter” isimli tool’u çalıştırabiliriz.

Sözleşmeyi kabul edelim ve “Get started” butonuna basalım.

Ben tüm kategorilerimi seçili bırakıyorum. Eğer isterseniz bu aşamada istemediğiniz kategorileri devre dışı bırakabilirsiniz.

Bizden Microsoft hesabımız ile login olmamızı isteyen bir ekran çıkıyor.

Microsoft hesabımız ile login oluyoruz ve “Import” butonuna basıyoruz. Yukarıda yer alan “Use Evernote tags to organize content in OneNote” kutucuğunu işaretlememiz durumunda, Evernote üzerinde tanımladığınız etiketleriniz varsa bunları da  aktarabilirsiniz.

Dosyalar OneDrive sunucularına gönderildiği için bu aşama dosya boyutunuzun büyüklüğüne ve bağlantı hızınıza göre değişkenlik gösterecektir.

Aktarım tamamlandı.

Artık OneNote platformumuzu açıp notlarımızı görüntüleyebiliriz. Gördüğünüz gibi tüm notlarım kategorileri ile birlikte OneNote içerisinde yer alıyor. Bir sonraki görselde ise notlarımın OneDrive üzerine yüklendiğini görebilirsiniz. Böylece yine çeşitli platformlardan notlarımı kontrol edebiliyor olucam.

Yazımızın sonuna geldik. Bir başka yazıda görüşmek dileğiyle…

Evernote‘dan OneNote’a Geçiş yazısı ilk önce Hakan SÖYLEMEZ üzerinde ortaya çıktı.

]]>
https://www.hakansoylemez.com/evernotedan-onenotea-gecis/feed/ 0