Ebat: px
Şu sayfadan göstermeyi başlat:

Download "http://alikoker.name.tr"

Transkript

1 Ağ Yüklemesi için Daha Fazla Planlama Microsoft Windows NT Server sürüm 4 tarafından kullanılan veri yapıları, güvenlik açısından oldukça değerlidir, fakat aynı zamanda sistem bir kez yüklendikten sonra üzerinde bazı değişiklikler yapılmasını engelleyebilirler. Bu yüzden, sistemin ilk seferinde doğru yüklenebilmesi için dikkatli plan yapılması gerekir. Bir Dosya Sistemi Seçmek Windows NT ağını yüklediğinizde FAT (file allocation table) ve NTFS (NT file system) olmak üzere iki ağ dosya sistemi seçeneğiniz vardır. Ağı FAT veya NTFS olarak önceden biçimlendirilmiş bir bölmeye yükleyebilirsiniz. Ayrıca sistemi yüklerkende bir bölmeyi FAT veya NTFS olarak biçimlendirebilirsiniz. Veya yükleme sırasında hiçbir veri kaybı olmadan, bir FAT bölmesini bir NTFS bölmesi olarak değiştirebilirsiniz. NTFS'den daha düşük bir ek yükü olmasına rağmen FAT, sunucu için uygun bir seçim değildir. NTFS'in yerleşik güvenlik ve kurtulabilirlik özelliklerinden yoksundur. NTFS'in birçok özelliği onu Windows NT için yeğlenen dosya sistemi yapmaktadır: Korumalar ya dizinlere ya da kişisel dosyalara atanmaktadır. Dosyalar taşındıklarında bile izinlerini koruyabilirler. Hiç kimse bir disketten önyükleme yaparak NTFS sistemine yetkilendirilmemiş erişim kazanamaz. Çökme durumunda sistem kurtarılabilir; çünkü hareketler yürütülmeden önce bu hareketlerin günlük tutma işlemleri tamamlanmıştır. Disk onarım yardımcıları gerekli değildir. NTFS kendi disk alanlarını sürekli olarak gözler; eğer bir hasar bulursa, kötü alanı hizmet dışına çıkarır ve bu alandaki veriyi başka bir alana taşır. Bu sıcak düzenleme (hot fix) olarak adlandırılır ve çalışan herhangi bir uygulamada gözle görülmez. RISC işlemcili makineler üzerinde bir FAT bölmesine ihtiyacınız olacak, ancak önyükleme amaçları için çok küçük bir tane de (min. 5 MB) yetecektir. Sabit diskin geri kalan kısmı NTFS olarak biçimlendirilmelidir. Eğer güvenliğin değil de kullanışlığının önem taşıdığı bir ortamda iseniz, en azından bir küçük FAT bölmesini, Intel tabanlı sunucular üzerinde bile, kullanmayı düşünebilirsiniz. Çok güvenli ve sağlam bir yapılandırma olmadığı kesindir. Ancak sabit sürücünüzde küçük bir FAT bölmeniz varsa, EISA yapılandırma yardımcılarını çalıştırmak gibi sistem yönetiminin küçük işleriyle uğraşmak daha kolaydır. Tüm donanım yardımcılarını ona yükleyebilir ve sisteminiz çöktüğünde veya büyük sorunlar olduğunda bile bir disketten önyükleme yaparak yardımcılara gidebilirsiniz. Sabit diskin kendisi çöktüğünde bu kuşkusuz işe yaramayacaktır; dolayısıyla bu durumda güvenli, ancak erişebilir bir yerde disket sürümlerinizi tutmanız gerekecektir. Ancak küçük bir FAT bölmesine sahip olmak, bir çok durumda olayı kolaylaştırmaktadır. Ancak güvenliğin ciddi önem taşıdığı bir ortamda FAT bölmesi kullanmayın. Bu durumda, tüm depolama sisteminizin NTFS için yapılandırılması iyi olur. Yalnızca Windows NT ile çalışan bilgisayarların NTFS'i doğrudan kullanbilmelerine rağmen, ağ kullanıcıları hiçbir zorluk çekmeden NTFS bölmelerindeki dosyalara erişebilirler, MS,OS, OS/2, UNIX veya Microsoft Windows'un çeşitlemelerinden biriyle çalışıyor olsalar bile. 1

2 Disk Bölmelerini Planlamak Sunucunuzu kurduğunğzda, sunucunun kullanılabilir disk alanlarının bölümlemesine de karar vermeniz gerekecektir. Tek, büyük bölmeler ile çoklu, küçük bölmeler arasında dengelemeler yapılır. Kavramsal olarak büyük, tek bölmelerle uğraşmak her zaman daha kolaydır, ancak büyük bölmeler kullanmak, sistem yapılandırılması için her zaman elverişli yol olmayabilir. Dikkate alınması gereken bir konu, sistemin genel kararlılığıdır. Eğer sisteminizin genel yapılandırılmasının, oldukça sabit bir uygulamalaru grubu ve istikrarlı bir kullanıcı nüfusuyla kararlı olması beklentiniz varsa, bu gereksinimlere karşılık verecek büyük bölmeler kullanmayı yeğleyebilirsiniz. Eğer sunucunuz temelde bir veritabanı sunucusu işlevini görecekse, karar alma yönünde çok fazla şey yapmanız gerekmez. Veritabanınızın çekirdek program dosyalarını, mantıksal büyüme için yer ayırarak, tek bir bölme üzerine koymanız iyi olacaktır. Ancak hızı maksimumda tutmak için herşeyi bu bölme dışında tutmanız gerekeceğinden, bölmeyi buna uygun olarak boyutlandırın. Veri dosyalarının kendi başlarına nasıl düzenledikleri büyük ölçüde veritabanınıza bağlıdır, fakat dosyalar ya çoklu bölmeler ve çoklu sürücüler boyunca dağılacaklar ya da tümüyle veritabanı uygulamasının denetimi altında olan özel bir ham bölme üzerine depo edileceklerdir. Her durumda, veritabanının büyümesi için çok fazla alana gerek olduğunu fark edeceksiniz. Bir veritabanı sunucusu aynı zamanda, şeritleme (striping) veya diziler (array) kullanarak veritabanınızı çoklu sabit sürücüler boyunca yaymanıza izin veren bir RAID donanım veya yazılım çözümünün kullanılması için belirgin bir yerdir. Bu, sadece sınırsız bir büyümeye izin vermekle kalmaz, sabit disk boşluğunuzu ölçülü bir şekilde genişletebilme avantajını da sağlar; çünkü daha fazla dosya alanı gerektiğinde, bir ek sürücüyü basitçe dizinize ekleyebilirsiniz. Diğer taraftan eğer işinizin doğası oldukça sık sistem değişiklikleri gerekiyorsa, daha küçük sabit disk bölmeleri kullanmayı daha anlamlı bulabilirsiniz; böylece özel bir proje için kolayca bir bölme yaratabilirsiniz. Proje tamamlandığında, gereken şey sadece veriyi arşivlemektir; bölme temizlenecek ve bir sonraki projeye hazır hale gelecektir. NTFS'in bir büyük getirisi de, FAT kullanımındaki gibi büyük miktarlardaki alanlar harcamaksızın büyük ve tek bölmelere sahip olabilmenizdir. Sistem bölmesi yeterince büyük ve kararlı olacak ve birdenbire onu büyütmek derdine düşülmeyecektir. Tipik bir yükleme için, bugünlerde sabit sürücü alanının ucuz olduğunu varsayarsak, tipik bir sunucuya yaklaşık 500 MB yeter. Kuşkusuz kullanıcı ve uygulama bölmelerinin boyutu tümüyle sizin özel ortamınıza bağlı olacaktır. Ancak, onlara büyüme için fazla yer bırakmanız gerekmeyecektir, çünkü yeni kullanıcı ya da uygulama eklemeniz gerektiğinde, eski bölmelere dokunmadan basitçe bir başka sürücü ya da bölme eklenmelidir. Disk bölmelerini planlarken dikkate almanız gereken bir şey de, eğer varsa, ne tür bir RAID ya da başka bir sürücü erişim yöntemi kullanacağınızdır. Eğer seçimşansınız varsa, bir özel RAID denetcisini veya bir RAID donanım çözümünü kullanmak gerekir. Yeterli bir RAID donanım çözümünü Windows NT Disk Administrator içinde yerleşik olarak bulabilirsiniz. Bir disk dizisi veya ikizi oluşturmak için Disk Administrator'ın yerleşik araçlarını kullanmak kesinlikle avantajlıdır. Kuşkusuz, en önemlisi maliyettir, çünkü maliyet kayıp disk alanı ile sınırlıdır. Ancak, taşınabilirlik ve uyumluluk konusunda da üstünlükleri vardır. Disk Administrator, işletim sisteminin tümleşik bir bölümüdür; bu yüzden, Intel tabanlı veya RISC tabanlı bir sürücü için aynı biçimde kolayca yapılandırabilirsiniz. Bu bazı bilgisayarların gereksinimlerine bağlı olarak farklı işlemciler kullanıldığı çeşitlenmiş ağ 2

3 boyunca, benzer bir yapılanmayı korumanıza izin verir. Ayrıca çözümü güç uyumluluk sorunları için endişe etmeniz gerekmez, çünkü Disk Administrator işletim sisteminin içinde tasarımlanmıştır. Öte yandan, Disk Administrator kullanımında bazı kısıtlamalar vardır. Yalnızca üç temel RAID türünü destekler; İkizleme (RAID 1), şeritleme (RAID 0) ve eşlikli şeritleme (stripting with parity) (RAID 5). Bunlar en iyi bilinen ve en yaygın RAID türleri olsalar da, RAID seçenekleriniz neredeyse yalnız bunlarla sınırlrıdır ve sizin gereksinimlerinizi karşılamayabilir. Disk dizilerinizin kullanımını farklı bir donanım altsistemine taşımanın, hem hız hem de kararlılık açısından belirgin üstünlükleri olabilir. Öncelikle, RAID donanım çözümlerinin çoğu, sunucuyu tümüyle kapatmaksızın başarısız sabit sürücüleri kaldırmanıza (sıcak takas) izin verir; bu dabir üretim ortamında kesinlikle bir avantajdır. Ağ İletişim Kurallarını Seçmek Windows NT Server geniş ölçüde iletişim kurallarında bağımsızdır. Standart iletişim kurallarından herhangi birini kullanarak işini görebilir ve tüm ana iletişim kurallarıyla boy ölçüşebilir. IPX/SPX : Novell NetWare ağlarının iletişim kuralı ve Windoe NT Server için varsayılan iletişim kuralı. TCP/IP : Internet'in iletişim kuralı ve geniş alanlı ağlar için yeğlenen iletişim kuralı. NetBEUI : Microsoft Lan Manager ağları ve Microsoft for Workgroups ağları tarafından kullanılan iletişim kuralı. AppleTalk : Macintosh bilgisayarlarının kullandığı iletişim kuralı. SNA DLC : Anasistem erişimi için iletişim kuralı. Çok azımız bu iletişim kurallarının tümünü aynı anda desteklemeyi isteriz ve aslında buna gerek yoktur. Temel seçim iki tanedir: IPX/SPX veya TCP/IP. IPX/SPX, NetWare ağlarında yıllardır başarıyla kullanılan hızlı ve esnek bir ağ iletişim kuralıdır; kurulumu ve yapılandırılması kolaydır. Bir yerel ağ için varsayılan iletişim kuralıdır ve bu düzeyin ötesinde bir bağlantı planlamıyorsanız, iyi bir seçimdir. Aynı zamanda NetWare sunucularla karışık bir ortama gireceğinizde de yeğlenen bir iletişim kuralıdır. TCP/IP de hızlı ve esnek bir ağ iletişim kuralıdır. Esasen Internet için yaratılan TCP/IP, karşılaşabileceğiniz her türlü donanım veya işletim sistemi üzerinde çalışan ve yaygın kabul gören bir iletişim kuralıdır. Eğer geniş alanlı bir ağa ya da Internet'e bağlantı yapacaksanız, ağınız için yeğleyeceğiniz iletişim kuralı da TCP/IP olacaktır. TCP/IP, yapılandırılması ve sürdürülmesi zor bir iletişim kuralı olarak ün yapmıştır; ancak Windows NT Server'daki araçlarla TCP/IP'nin yapılandırılması ve sürdürülmesiişini geçmişte olduğundan daha kolay yapabilirsiniz. NetBEUI yerel ağ yapılandırılmasının ilk zamanlarında geliştirilmiştir. Küçük ve bazı durumlarda nispeten hızlıdır ve Lan Manager ve Windows for Workgroups ağları için kullanılan bir iletişim kuralıdır. Bunula birlikte, günümüzün farklı ağ ortamında, sınırlamaları yararlarından daha ağır bastığından, ömrünün sonuna gelmiştir. AppleTalk ve SNA DLC, sırasıyla Macintosh ve anasistem (mainframe) ortamlarına bağlantıyı kolaylaştırmak için, Windows NT Server'a katılmıştır. Eğer ağınız bu platformlardan birini içeriyorsa, uygun iletişim kuralını ekleme gereğiniz olacaktır. DLC, Hewlett-Packard yazıcılarla konuşmak için yararlı bir iletişim kuralıdır. Bunula birlikte, her iki durum için de TCP/IP'yi kullanabileceğinizi görebilirsiniz. Her iki ortam için de mükemmel TCP/IP çözümleri vardır ve her ikisinin de gelecekte TCP/IP'ye gittikçe daha fazla yönelmeleri olasıdır. Bununla birlikte, bir kalıt ortamı destekleme gereğiniz olabilir ve Windows NT Server bunun için gerek duyacağınız araçları içerir. 3

4 Güvenlik Planlaması Hemen hemen tüm ağ kullanıcıları, soyut konuşulduğunda güvenliğin iyi bir şey olduğunu kabul ederler. Ancak günün birinde, bir parolayı unuttukları, istedikleri bir belgeye ulaşamadıkları, en yakınlarındaki yazıcı dururken koridorun sonundaki yazıcıdan çıkış almak zorunda kaldıkları, Internet'ten aldıkları nefis bir programı yükleyemedikleri zaman bu durum değişir. Güvenlik yüzünden çalışmaz olduklarını söylerler. Öte yandan, erişilen, değiştirilen hatta tahrip edilen dosya kendilerinin ise, bu kez de güvenlik gevşek diye yakınırlar. İdeal bir güvenlik, hem kimsenin özel bir izni olmadan hiçbir şeye ulaşamayacağı kadar eksiksiz, hem de varlığını hiç kimsenin hissetmeyeceği kadar şeffaf olmalıdır. Ağ Yönetim Modelleri ve Güvenlik Sorunları Ağınız için seçtiğiniz yöntem modeli, uygulamanız gerek güvenlik önlemi türlerini etkiler. Ağ yönetimi dört temel yapılandırmadan birinde organize edilebilir: Bir kuruluşun tümü için merkezden Bölüm veya grup temelinde yerel olarak (dağıtılmış yöntem) İşletim sistemi ile Yukarıdakilerden bazı bileşenleri ile Yönetim modellerinin hem küçük hem de büyük ve karmaşık modeller için benzer olabilmesi şaşırtıcıdır. Bu modellerin ölçek ve derecesi farklılaşabildiği hakde, temel yaklaşım aynıdır. İncelenebilecek üç model vardır: Merkezden Yönetim Bir merkezden yönetim modelinde, örgütlenme içindek kaynakların, kullanıcıların ve ağların tümünü bir kişi, grup veya bölüm yönetir. Bu model, küçük ve orta ölçekli örgütlenmelerde iyi çalışır; büyük ya da coğrafi olarak dağınık olan örgütlenmelerde yavaş veya yetersiz kalabilir. Ancak, güvenlik açısından, merkezden yönetim en iyi modeldir. Sistem politika ve yordamların tüm örgütlenmede tek tip olmasını sağlar. Yöneticiler hem ağ içindeki kaynak ve kullanıcıların yeniden konumlandırılmasını, hem de kullanıcı profil ve erişimlerinde gerekli değişiklikleri hızla gerçekleştirebilir. 4

5 Merkezden yönetim modeli Dağıtılmış Yönetim Dağıtılmış yöntem modelinde ağ, bölüm ve çalışma grubu düzeyinde yönetilir. Bu yerel düzeydeki yönetim kullanıcı gereksinimlerine hızlı yanıt vermeyi kolaylaştırsa da, bu yanıt hızı çoğu zaman ağ güvenliği pahasına başarılabilmektedir. Bir ağ üzerinde çeşitli bölüm ve çalışma grubu düzeyi yönetici olduğunda, sistem politikaları ve yordamları bir çalışma grubundan diğerine değişmektedir. Bir sistemde ne kadar çok grup bulunursa, çoklu güven ilişkileride o kadar çok gerekecektir. Dağıtılmış yönetim modeli Karışık Yönetim Karışık yöntem modeli hem merkezden, hem de dağıtılmış yönetim modellerinin özelliklerini taşır. Bölüm veya çalışma grubu düzeyindeki yöneticiler kullanıcıların günlük gereksinimleri ile ilgilenirken, merkezi yönetimdeki sistem politikalarının kuruluş çapında uygulanmasını sağlar. Bu, genellikle küçük örgütlenmelerin karşılabileceklerinden daha büyük bir personel yatırımı gerektirmektedir, dolayısıyla karışık yönetim modeli genellikle daha büyük organizasyonlarla sınırlandırılmıştır. 5

6 Karışık yönetim modeli Ağ Güvenlik Türleri Ağ güvenliği için dört ana kategori vardır: Fizikselgüvenlik Kullanıcı güvenliği Dosya güvenliği Davetsize karşı güvenlik Ağınızın büyüklüğü ne olursa olsun, bu kategorilerin hepsi hakkında bilgi sahibi olmanız gerekmektedir. Ancak bunlardan biri veya diğerinin göreli önemi, ağın boyutu değiştikçe değişecektir. Fiziksel Güvenlik İster ağ sunucusu, ister masaüstü iş istasyonu, isterse taşınabilir bilgisayar veya bir alışveriş merkezindeki ortak erişim terminali olsun, her bilgisayarın fiziksel olarak güvende olması gerekmektedir. Bilgisayarı fiziksel olarak alıp götürebilen biri, verinize erişim kazanabilir. Yine de bu, tüm bilgisayarlarınızı sürgülemeniz anlamına gelmez. Fakat, ağ sunucularının konumuna karar vermek, biraz daha fazla özeni gerektirmektedir. Çok fazla yürümemek için bu yerin yakın olması iyi olur. Kapısı kitlenen, iyi havalandırılmış, iyi aydınlatılmış bir oda bu iş için uygun olacaktır. Kullanıcı Güvenliği Kullanıcı güvenliğinin iki yönü vardır: Kullanıcıların gerek duydukları kaynaklara erişimini kolaylaştırmak. İşlerini yapmaları için gerekli olmayan kaynakları ise, kullanıcılardan uzak tutmak ve hatta gizlemek. Bu kaynaklar, hem işletmenin en gizli bilgilerini, hem de diğer kullanıcıların kişisel varlıklarını kapsar. Mümkün olduğu kadar, ağa ve ağ kaynaklarına erişim için kullanıcıların sadece bir kez girmeleri gereken, tek bir parolayı anımsamaları iyi oluuur. Buna karşın, yüksek derecede hassas kaynaklara erişim için ikinci bir parola girme zorunluluğu, bu kaynakların gizlilik özelliğini pekiştirir. İnsanlar iki veya üç parolayı anımsamayabilirler. Fiziksel yerleşimle birlikte ağınızın mantıksal düzenini de planlamanız, daha sonra karşınıza çıkabilecek pek 6

7 çok güvenlik ve yönetim sorunlarından sizi kurtaracaktır. Etki alanlarının, basit fiziksel yakınlık yerine kişi ve nesnelerin mantıksal gruplamalarını içereceği biçimde düzen planlanır. Dosya Güvenliği Dosya güvenliğini sağlamanın iki yolu vardır: Dosya erişimini denetlemek Dosya bütünlüğünü korumak Hem veri hem de belge dosyaları yapılandırılmış biçimde veri içerir, ancak belge dosyaları genellikle insanlar tarafından okunabilirken, veri dosyaları bir program tarafından yorumlanmalıdır. Microsoft Windows NT Server sürüm 4 hem klasör hem de dosya düzeyinde erişimi denetlemenize olanak sağlar. Böylece,bir klasöre tam erişimi olan biri, o klasördeki bir dosyaya erişemeyebilir veya bunun tam tersi. Ancak bu sadece, NTFS dosya sistemini seçmişseniz mümkün olabilr. Aslında,Windows NT'deki izinler, herhangi bir dosyaya atanabilen bileşimlerdir. Kişisel dosya özellikleri şunlardır: Read (R) Write (W) Execute (E) Delete (D) Change Permissions (P) Take Ownership (O) Ayrıca, yetkilendirilmemiş erişim denemelerini önleyecek şekilde hassas ve gizli dosyaları denetlemek gerekir. Program dosyaları Program dosyaları ve onları içeren klasörler, hemen her zaman Read'e ayarlanmalıdır, çünkü kullanıcılar nadiren yazmaya gerek duyacaklardır. Ayrıca Read erişimi, kullanıcıların kasıtlıı veya kasıtsız olarak dosyaların silinmesi, üzerine yazmasını ya da virüs getirmesini önler. Bununla birlikte, bütün dosyaları Read'e ayarlamak da yeterli değildir, çünkü bir klasöre Change Permissions erişimi olan bir kullanıcı, klasördeki herhangi dosya için erişimi değiştirebilir. İyi Bir Parola Seçmenin Kuralları İyi bir parola aşağıdaki özelliklere sahiptir: Oturum açma adındaki karakterlerin bir rotasyonu değildir. En azında iki alfebetik ve bir tane de alfebetik olmayan karakter içerir. En az altı karakter uzunluğundadır. Parola, kullanıcı adı ve başharfleri, çocuklarının veya diğer belirgin kişi adlarının baş harfleri veya bu tür verilerle kullanıcının doğum tarihi ve telefon numarası gibi verilerin bileşimide değildir. Windows Nt de Donanımın Planlanması ve Yerleştirilmesi Ağ için donanım seçmek, tek bir iş istasyonu için donanım seçmekten daha özenle yapılmalıdır. İş istasyonları, genellikle kendi iç yapılandırılmaları dikkate alınmaksızın bir ağa bağlanabilir, ancak sunucu ve denetcilerin, en iyi başarımı elde etmek için, ağdaki rolleri düşünülerek tasarlanmaları gerekir. Her ne kadar kötü tasarlanmış ve 7

8 yapılandırılmış bir iş istasyonu kendi kullanıcısını kızdırsa da, ağ üzerindeki rolü düşünülerek tasarlanıp yapılandırılmamış bir sunucu, ağ üzerindeki tüm kullanıcılar için sorun yaratacaktır. İlk kural şudur: Microsoft Windows NT Server 4.0 Hardware Compatibility List'te olmayan bir sunucu veya denetçiyi kullanmayı düşünmeyin. Bunun iki nedeni vardır. Birincisi, ağınızdaki en önemli makinelerin hepsi resmen uyumluysa, herşeyin mükemmel çalışması şansına sahipsinizdir. İkisi, eğer bilgisayarlarla veya listedeki diğer gereçlerle herhangi bir sorununuz olursa, Microsoft'u arayabilirsiniz. Eğer, uyumlu olarak tanımlanmamış bir gereci kullanıyorsanız, kendinizle başbaşa kalırsınız. Sorununuzun donanımla ilgili olup olmaması, bu durumda önemli olmayacaktır. Dolayısıyla bileşenlerin, her zaman donanım uyumluluk listesinden seçtiğinizden emin olmak gerekir. Microsoft Windows NT, donanım konusunda Microsoft Windows'un Microsoft Windows 95 gibi diğer sürümlerinden çok daha titiz olsa da, uygun donanımların listesi her Windows NT sürümüyle biraz daha uzamaktadır. Seçimlerinizi donanım uyumluluk listesi ile sınırlamak sıkıntı yaratmayacaktır. Eğer çok sayıda sistem yerleştirmeyi planlamış ve donanım uyumluluk listesinde bulunmayan bir donanım parçasını kullanmak zorunda kalmışsanınız, donanım sağlayıcınızın listeye katılması için bu öğeyi Microsoft'a bildirmesi, harcadığı zamana ve paraya değer. Sistemi Tasarlamak Microsoft Windows NT Server sürüm 4 sistemini tasarladığınızda, karar alma sürecinizde dikkate alıp dengeleyeceğiniz üç etken vardır: Ağınız için seçmiş olduğunuz etki alanı türü Başlangıç boyutu ve sistemin beklenen gelişimi Kaynakların örgütlenmedeki konumları Etki Alanı Modeli Etki alanı modelinizin eninde sonunda neye benzeyeceğini düşünmeksizin, tek bir etki alanıyla başlayın ve gereksinimler sisteminizi aşıncaya kadar orada kalın. Bu, sizin Windows NT sunucu araçlarını tanımanıza, olası yükleme sorunlarını tanımlamanıza, donanım seçimlerinin akıllıca olduklarından emin olmanıza ve denetimli bir ortamda bile kaçınılmaz olarak beliren sistem hatalarını ve kullanıcı arabirimi sorunlarını incelemenize olanak verir. Test ortamında yakalamış olduğunuz sorunlar için endişelenmeniz gerekmeden, ağınızın ölçeğini büyüttüğünüzde yeteri kadar yenisiyle karşılaşabilirsiniz. Hızla ilerleme eğiliminde olsanız da, şimdi fazla zaman harcmak, sistemin yüklenme ve uygulaması sürecinin tamamını kolaylaştıracaktır. Başlangıçtaki birincil etki alanı denetçinizi çalışır duruma getidikten sonra, örgütün etkili kullanıcılarını sürece katın. Bu kullanıcıları başlangıç işleminin bir parçası yapın ve etki alanları, yerel genel grup türleri ve uygulama teknikleri hakkındaki kararlara katılmalarına izin verin. Daha en başta bir anahtar kullanıcı grubu oluşturmak, tüm süreci benimseyen müttefikler yaratarak sistemin uygulayışını çok kolaylaştıracaktır. Bunlar sizin en iyi ve en etkili savunucularınız olabilir. Ve büyük bir ağ projesini uygulamış olan herkesin bildiği gibi, savunmaya ihtiyacınız olabilir. 8

9 Bu çekirdek grubun aynı ölçüde önemli bir başka önemli rolü daha vardır. Bunlar maden ocağınızın sirenleri olabilirler; yükleme sırasında sorunlar olduğunda bu grup, sorun kontrolden çıkmadan önce hızla tepki vererek erken uyarı sistemi olacaklardır. Bu kişiler test aşamasında sizinle yaptıları çalışmalar sayesinde, yeni ortamlarından ne bekleyeceklerini bilirler ve porjeniz ufak bie örnek çalışmadan tamamlanmış bir ortama dönüşünceye kadar, sistemde oluşabilcek tüm başarım azalmalarını ve gariplikleri derhal farkedeceklerdir. Başlangıç Boyutu ve Sistemin Beklenen Gelişimi Başlangıçtaki ağ boyutunuz ile sisteminizin beklenen gelişimi arasındaki farkı dikkate almak önemlidir. Örneğin, büyük bir şirketin bir bölümünde bir ağ kurarken bu sistemin, şirketin geri kalan kısmını da içine alabilecek şekile gelişme olasılığını göz önünde bulunduruyor olabilirsiniz. Sadece şu anki durumunuz değil, şirketinizin gelecek için planladığı koşullara uyan bir etki alanı modeli seçilmelidir. Başlangıçtaki tasarım şirketinizin gelecekteki gereksinimlerini dikkate almadan yapılmışsa, sonradan etki alanı modelinizi değiştirmek çok daha zor olacaktır. Örneğin, eğer örgütümüzün kuvvetli, merkezi bir bilişim sistemi varsa, etki alanı mimarinizi tam güven ilişkili bir model etrafında tasarlamayı istemezsiniz. Bu durumda temel etki alanı veya çoklu temel etki alanı daha uygun olacaktır. Öte yandan, örgütünüzdeki her bölüm veya departmanın genellikle kendi kaynaklarında sorumlu olduğu ve bilişim sistemleri departmanınızın esas olarak destekleyici bir rol üstlendiği bir durumda, çoklu temel etki alanı modeli çok daha anlamlı olacaktır. Ancak bu durumda bile, kuruluşunuzun tek bir yerleşim ve az sayıda departmanın ötesinde gelişeceğini düşünüyorsanız, temel veya çoklu temel etki alanı modelinin karmaşık güven ilişkilerini sürdürmek, bazı noktalarda çok büyük sıkıntılar yaratır. Nispeten az sayıda sunucu her biri birden çok görevi gerçekleştirecek şekilde kullanmayı düşünüyorsanız, güçlü makinelere ihtiyacınız olacaktır. Kaynakları biraz daha dağıtılmış olduğu ve birkaç sunucunun etki alanı denetçilerine yardım ettiği bir yapıda, her makinenin çok güçlü olmasına gerek yoktur. Ancak, dağıtılmış kaynaklarınız olsa bile, kendinize ileriye yönelik büyüme için yer bırakın. Böylece kullanıcılarınıza bugün nitelikli hizmet vermeyi ve ileride giderek artan isteklere destek verebilmeyi sağlamış olursunuz. Potansiyel büyüme alanları olarak şu anahtar alanları aklınızda bulundurun: Bellek İşlem gücü Sabit sürücü sığası, esnekliği ve hızı Ağın bant genişliği Bu alanların hepsi için, başlangıçtaki ağ kurulum aşamasında kendinize büyüme için yer bırakabilirsiniz. Bellek Her zaman belli bir bellek miktarı için mümkün olan en az sayıdaki yuvayı seçmektir. Örneğin, bir sunucuda 64 MB'lık RAM verebilmek için kolayca dört veya sekiz yuva kullanabilirsiniz. Ancak mümkün ise, bunu yapmamanız iyi olur. Daha ileri bir planlama yaparak, gelecekte kendinizi kısıtlamaktan kolayca kaçınabilirsiniz. İstediğiniz sonucu verecek olan maksimum bellek modül boyutunu seçin. Çoğu durumda yeni Pentium veya PentiumPro ana çevrim kartları için bu ölçü iki yuvadır, altı tane de gelecekteki bellek için bırakırsınız. 128 MB' tan fazlasını destekleyemeyecek bir ana çevrim kartı seçmeyin. Bu başlangıçta çok büyük bir bellek gibi gözükebilir ve fazlasıyla yeter. Ancak sonradan daha 9

10 fazla belleğe ihtiyacınız olursa, yeni uygulamalarınız ve veritabanı sunucunuz 256 MB gerektirirse, eski RAM'inizi yeniden işleyip kullanılabilir duruma getirmek için bir yol aramak gerçekten sinir bozucu olmaktadır. Bir Windows NT ağındaki tüm etki alanı denetçi ve sunucuları en az 32 MB RAM kullanımdan yarar görecektir. Tabii ki, bellek fiyatları böyle kalırsa, her makinede bu kadar RAM ayıramayabilirsiniz. Bir denetçi 16 MB RAM'le bile idare edebilir; ancak her dört MB'lık RAM bir fark yaratacaktır, dolayısıyla yapabildiğiniz sürece 20 veya 24 MB'a çıkın. Ağ boyunca kaynakları dağıtmak, ancak RAM veya işlem gücü yetersizliği ile karşılaşmayacaksanız iyi bir fikir olabilir. Her biri, yönetebileceğiniz en çok RAM'e sahip olanaz sayıda sunucuya sahip olmak, daha az RAM'li çok sayıda makineye sahip olmaktan çok daha iyidir. İşlem gücü Ek işlemcileri destekleyebilecek bir sunucuyla işe başladığınızı düşünün. Başlangıçtaki sisteminiz ekstra gücü gerektirmese bile, ek CPU'ları destekleyecek bir tasarım, gereksinimleriniz beklentilerinizin ötesinde arttığında sığayı hızla ve kolaylıkla yükseltmenize olanak tanıyacaktır. Birden fazla CPU'yu destekleyebilecek bir sunucu için yüksek bir para ödeyecek olsanızda, maliyet gerçekte çok fazla olmayacaktır. Birden fazla CPU'yu destekleyebilen bir sistem, diğer anahtar alanlarda da kolayca ölçeklenebilir biçimde tasarlanmıştır. Sabit sürücüler Aynı düşünceler sabit sürücüler için de geçerlidir. Er ya da geç, sunucularınıza ek sabit sürücü sığası eklemeniz gerekeceğinizden emin olabilrsiniz. Depolama gereksiniminin varolan sığanızı her zaman aşması Murphy'nin değişmez kanunlarında biridir. Eğer, depolama alt sisteminizi çoklu sürücülerin çevresinde tasarlamısanız, kullanıcılarınızı ve yapılandırmanızı rahatsız etmeden yeni yer eklemek kolay olacaktır. Ağın bant genişliği Potansiyel sistem büyüme dar boğazı olarak aklınızda bulundurmanız gereken son alan ağ altsistemdir. Windows NT Server, NetBEUI, IPX/SPX, TCP/IP vediğer ağ iletişim kurallarını desteklemektedir, ancak mümkün olduğu sürece TCP/IP'yi kullanmak gerekeceği kesindir. NetBEUI, büyük ve yoğun bir ağın kullanımından sorumlu değildir. Ayrıca NetBEUI ile ağınızı parçalara da bölemezsiniz, çünkü dolaştırılamaz. Windows NT'nin önceki sürümlerine var sayılan iletişim kuralı, esas olarak Novell NetWare ağlarında kullanılan iletişim kuralı IPX/SPX'dir. Kurulumu ve yapılandırılması TCP/IP'den daha kolaydır, ancak ağ dünyasının gelecekteki hakimi TCP/IP olacaktır. TCP/IP'yi windows NT'deki araçlarla kurmayı, modası geçmiş yoldan şekillendirip tüm önemli ayrıntıları sapmaktan daha kolay bulabilirsiniz. Eğer Windows 95 veya Windows NT Workstation'a yükseltemeyeceğiniz kalıt MS-DOS ve Windows makineleriniz varsa, bu makineleri NetBEUI ile sunucuya bağlamaya seçebilirsiniz. Windows 95 makinelerinde zaten yerleşik mükemmel bir TCP/IP vardır ve TCP/IP'yi kolaylıkla Microsoft Windows for Workgroups 3.11 istemcilerine ekleyebilirsiniz. Sabit sürücü ana adaptörünüz gibi, ağ kartlarınızın da sisteminizin en hızlı yolunda olmaları gerekmektedir. Buna ek olarak, sonradan yükseltmeye karar verirseniz, daha hızlı ağları kolayca destekleyebilecek bir ağ kartını seçmeniz de iyi olabilir. Kaynak Konumları Planlama sürecinde dikkatlice düşünmenizi gerektiren bir başka ağ özelliği de, ağ kaynaklarının belirlenmesi ve bu kaynakların ağ üzerindeki yerleşimidir. Ağınızın boyutuna ve temel işlevine dayalı olarak kaynaklarınızın çoğunu, her etki alanındaki bir veya iki sunucuda merkezleştirmek veya ağ üzerinde dağıtmak isteyebilirsiniz. Genellikle kaynaklarınızı mümkün olduğu kadar çok sayıda sunucuya yaymak yararlıdır. Örneğin, 10

11 sunucularınızdan birini bir veritabanı sunucusu olarak kullanacaksanız, onu çok sayıda kullanıcı uygulamalarını da destekler durumda yüklemeyi istemezsiniz. Benzer şekilde, ana uygulama sunucunuz da yazdırma sunucunuz olmamalıdır. Bu işlevleri ağ üzerine yayarak her işlev için işlem gücünü ve bant genişliğini maksimuma çıkarabilirsiniz. Ancak bu, sözkonusu işlevler için önceden yapılandırılmış seçenekleri planlamak anlamına gelecektir. Örneğin, eğer yazdırma sunucunuzu geri almanız gerekiyorsa, ağınızın bütünün birden bire yazıcısız kalmasını istemezsiniz. Bu noktada yapılacak küçük bir planlama kullanıcıları daha mutlu kılacaktır. Uygun Donanımı Seçmek Tahmin edebileceğiniz gibi, düşük bilgisayarların Windows NT Server ağında sunucular olarak yeterli br rolü olamaz. Bununla birlikte, bütçeyi her makine de aşmanın da gereği yoktur. Her makineyi, yapması gerekenler ve göreceli hızının ağın geri kalanı üzerindeki etkisi bakımında değerlendirmek lazımdır. Denetçiler için Donanım İster birincil ister yedek olsun, etki alanı denetçileri kendi rollerine uyan donanımı gerektirirler. Denetçiler, kullanıcılar için, oturum açma doğrulaması sağladıkları ve ayrıca dosya erişim isteklerini de onayladıkları için, bu işlemlerin hızlandırılması hızlı bir ağ kartı (PCI veya EISA) ve hızlı bir sabit sürücü gerektirebilir. Denetçi, bir iş istasyonu olarak kullanılamayacağından, minimum VGA video kartından ve VGA uyumlu monitörden daha fazlasına gereksiniminiz olmaz. Bir süper işlemciye de gerek yoktur, çünkü çok fazla bir işlem yapılmaz. Bununla birlikte en az bir Pentium 90 veya 100 gereklidir. Yapılan işe göre RISC tabanlı makinelerden herhengi biri de olmalıdır. Bir tane çok büyük disk kullanmak yerine çoklu küçük diskler kullanmak gibi bazı temel tasarım alternatiflerini düşünün ve ek sabit sürücüleri kolayca destekleyecek bir sunucu donanımını seçin. Windows NT Server EIDE sabit sürücülerini desteklese de, bu sabit sürücülerin sunucuda yerleri yoktur. Sabit disk isteklerinin olabildiğince fazlasını işleyecek bir SCSI yolu gerekir ki, hem yol hem de sabit sürücü birden fazla isteği ardarda karşılayabilsinler. SCSI ana adaptörü sisteminizin desteklediği (EISA veya PCI gibi) en hızlı yola yerleştirin, çünkü sistem başarımının potansiyel dar boğazı buradadır. Disk ikizi yaratma (mirrorring) ve RAID, düzgün çalışabilmek için SCSI disk altsistemlerini gerektirir. SCSI sistemlerini alırken, az bilinen bir kuruluşun kendini kanıtlamamış araç gereçleri ile tutumluluk yapmaya çalışmayın. Adaptec gibi iyi bilinen markalardan şaşmayın. Dosya Sunucuları için Donanım Dosya sunucularının istekleri almaları ve hzla yanıtlamaları gerekir. Bunun için, makul hızda bir işlemciye (Pentium 120 veya daha iyisi) ve hızlı bir ağ kartına (PCI veya EISA) sahip olmaları gerekir. İstekler sabit sürücüden dosya almak içindir; dolayısıyla hızlı sabit sürücüler ve hızlı sabit sürücü denetçileri zorunludur. Yoğun bir ağda tek bir bilgisayarın çoklu sabit sürücüleri ve sabit sürücü denetçileri olabilir. Uygulama Sunucuları için Donanım Uygulama sunucularının da hızlı hızlı sabit sürücüye ve PCI veya EISA gibi ağ kartlarına ihtiyacı vardır. Ek olarak, bir uygulama sunucusu elde edebileceğiniz (ve satın alabileceğiniz) en hızlı işlemciyi gerektirmektedir. Eğer uygulamalar bir sunucuda tutulacaksa, yavaş bir işlemci kullanıcılarınızın sabırlarını zorlayabilir. Uzaktan Erişim Sunucuları için Donanım Uzaktan erişim sunucusu olarak işlemli daha eski bir bilgisayar uygundur; böyle bir sunucu için ağ kartının pek de hızlı olması gerekmez. 11

12 Bir uzaktan erişim sunucusu için pahalı bir donanım ayırmanın anlamı yoktur, çünkü bilgisayar en yavaş bilgisayardan da yavaş olan çevirmeli bağlantıdan daha hızlı gidemez. Yalnızca RAS'ınız aynı anda birçok kullanıcı ile uğraşıyorsa, gereklerinizi o makine için gözden geçirmeniz gerekecektir. Yazdırma Sunucuları için Donanım Burası, donanım envanterinizdeki en yavaş bilgisayarları bulundurabileceğiniz yerdir. Yazdırma işleminin dar boğazı bilgisayar veya ağ kartı değil, yazıcının kendisidir. Yazıcılar (bilgisayarlara göre) yavaştırlar, dolayısıyla hemen hemen her bilgisayar yazdırma sunucusu olarak kendine bir yer bulabilir; burada ne RAM ne de hızlı sabit sürücüler önem taşır. Bununla birlikte, gereki kuyruk dosyaları için yeterli sabit sürücü alanınız olduğundan emin olmanız gerekebilir. İş İstasyonları için Donanın İş istasyonlarının yalnızca yapacakları işe uygun donanıma gereksinimleri vardır. Burası, kullanıcı yararına, iyi video kartları ve monitörlere para harcanacak yerdir. Yalnızca tüm iş istasyonu çalışmaları yerel olarak yapıldığında, hızlı ve büyük sabit sürücülere gerek olur. Eğer dosyalar ve uygulamalar ağda dışarıda ise yerel sabit sürücü yavaş olabilir, ancak ağ kartının hızlı ve verimli olması gerekir. Etki Alanlari ve Güven Iliskileri Microsoft Windows NT Server sürüm 4 agindaki temel yapisal unsur olan etki alani (domain) kavrami ve karmasik bir Windows NT server agindaki etki alanlari arasi iliskilerin temeli olan güven kavrami, ag sistemlerine iliskin gittikçe karmasiklasan istemlerden dogmaktadir. Microsoft, ilk ag sunumlarinda, Microsoft Windows for Workgroups'ta çalisma grubu kavramini gelistirmistir. Çalisma grubu, bilgi gereksinimleri, çalismalari birbiriyle iliskili olan ve kendi dosya kaynaklarini digerleriyle paylasmak isteyen bilgisayar kullanicilarinin mantiksal bir gruplamasidir. Çalisma grubundaki tüm bilgisayarlar esittir; merkezi bir kaynagin bulunmasinin hiçbir yarari olmadigindan, kaynaklarin toplandigi bir merkezi bilgisayar da yoktur. Bu tür kurulumlarin es düzeyde aglar (peer to peer network) olarak adlandirilma nedeni de budur. Çalışma Grupları ile Windows NT Server Ağları Karşılaştırması Çalisma grubu aglarinin çekiciligi, kurulup sürdürülmelerinin kolayligindan gelir. Birbirinden bagimsiz kullanicilar, neyin paylasilacagini ve kimin erisecegini belirleyerek kaynak paylasimini yönetirler. Bir kullanici diger kullanicilarin bir yaziciyi, bir CD-ROM sürücüsünü, bir sabit sürücüyü veya yalnizca belirli dosya ve dizinleri paylasmalarina izin verebilir. Zorluklar, ag çok genislediginde veya her kullanici ya da kullanici grubu için kaynaklara erisim düzeyinin farklilastirilmasi gerektiginde ortaya çikar. Tek basina boyut, bir çalisma grubunun etkisini sinirlayabilir. Birçok kullanici varsa ve kaynaklarin sayisida buna bagli bir arti olmussa, kullanicilar kaynaklari bulmakta zorlanabilir. Çalisma gruplarinin formel olmayan yapisi, hiçbir merkezi yönetim ve denetim olmadigi anlamina gelir. Büyük bir grupta, sistemi yönetmek ve sürdürmek için gereken zaman ve çaba yildirici olabilir, çünkü her bilgisayar tek tek yapilandirilmak zorundadir. 12

13 Kullanicilar arasinda bir ayrim (yani, belli kaynak için farkli düzeylerde kullanici erisimine izin verilmesi) gerektiginde, erisimi sinirlandirmak için parolalar gerekebilir ve yapilir da. Fakat, es düzeyde aglar büyüdükçe parolalar artar ve sistem giderek karmasiklasir. Sistemin farkli parçalarina erisim için farkli parolalari olmasi gereken bir çok kullanici, ayni parolayi tekrar tekrar kullanmaya ya da animsanmasi, dolayisiyla da tahmin edilmesi kolay parolalar seçmeye baslar. Güvenlik zayiflar. Ayrica, sistemin çevirmeli baglantilari varsa ve birisi kurulusun en büyük rakibine çalismak için isi birakmissa, tüm parolalarin degistirilmesi ve çalisma grubundaki kullanicilarin yeni parolalar konusunda bilgilendirilmesi gerekir; sistem yöneticisi ve kullanicisi için yine yildirici bir manzara söz konusudur. Bütün bu nedenlerden dolayi es düzeydeki aglar, özellikle büyük veya merkezlesmis denetim gerektiren aglar için yeterli degildir. Windows NT Server'daki yerlesik etki alani yapisi, daha büyük bir esnekligin yani sira, büyük ve karmasik sistemlerde iyi çalisan basitlestirilmis bir yönetim tarzi sunmaktadir. Agi Planlamak Her proje planlamayla baslar. Baslamadan önce neyi basarmak istediginizi kesin ve ayrintili olarak bilmiyorsaniz, çok hata olacak ve çok zaman yitirilecektir. Olmak isteyeceginiz en son yer, hosnutsuz kullanicilarin olusturdugu bir agin ortasidir; en iyisi, makineye kabloyu baglamadan önce, her seyi düsünmektir. Etki Alanlarini (Domain) Tanimlamak Windows NT Server'in temel birimi olan etki alani, bir veritabanini paylasan ve ortak bir güvenlik politikasi olan bilgisayarlar grubudur. Etki alani, birincil etki alani denetcisi (primary domain controller-pcd) olarak islev gören bir bilgisayar, yedek etki alani denetcisi (backup domain controller-bdc) olarak islev gören en az bir bilgisayar ve en az bir is istasyonu içerir. Ek is istasyonlari olabilecegi gibi, ek yedek etki alani denetçileri ve sunucularida olabilir. Etki alaninin, sunucu içeren bir tür çalisma grubu oldugu söylenebilir. Bilgisayarlar arasinda kablolardan daha fazla baglanti olan, baska bir deyisle, ortak bilgi gereksinimleri ve çalismalari olan kullanicilarin mantiksal bir gruplamasidir. Amaç hâlâ, kullanicilarin kendi gruplari içinde kaynaklari paylasmalarina izin vermek, böylece grup üyelerinin birlikte ve verimli çalismalarini kolaylastirmaktir. Bir etki alanindaki temel fark, agin tek bir noktasinda yönetime ve denetime izin veren bir sunucunun varligidir. Bir Windows NT Server agi, tek bir etki alanini veya birbiriyle baglantili birçok etki alanini içerebilir. Ikinci durumda, birbirinde bagimsiz is istasyonlari, belirli erisim gerekleriyle, belirli etki alanlarinda gruplandirilmislardir. Etki alani kavraminin gerçek güzelligi, tayfin her iki ucundaki etki alani modellerini ve aradaki bilesen ve degiskenleri destekleyecek sekilde kolayca büyüyüp küçülebilmesidir. Windows NT Etki Alani Modelinin Üstünlükleri 13

14 Windows NT agi etki alani modelinin üstünlükleri sunlardir: Esnek tasarim yapilandirmasi Merkezilesmis ag yönetimi Yeni kullanici eklenmesinde ve erisim kisitlamalarinin degistirilmesinde esneklik Kullanici hesaplari için tek bir veritabani Tüm bir etki alani için tek bir birlesik güvenlik sistemi Dosya ve dizinlerin istege bagli erisim denetlemesi Es düzeydeki agi sürdürmek için gereken makine temelinde yönetim, bir çalisma grubunun verimli olarak ulasabilecegi en büyük boyutu ciddi bir biçimde sinirlamaktadir. Windows NT Server sisteminde ise sinirlamalar, yalnizca isinizde hangi bölümlemelerin anlam tasidigina baglidir. Tüm bir sirket, tek bir Windows NT Server etki alani olarak yönetilebilir. Sirketinizin tüm kullanicilari tek bir çati altinda olsa ve erisebilecekleri kaynaklara göre kullanicilari gruplamak gerekmese de, aginizda istediginiz kadar bilgisayar ve buna karsilik tek bir yönrtsel denetim noktasi olabilir. Ayrica, tüm kullanicilar, en yenisi bile, kendi etki alani üzerindeki herhangi bir bilgisayardan erisebilir. Dosya ve dizinler için erisim izni, her bir kullaniciya verilmistir, tek tek bilgisayarlara degil. Etki alani yapilandirilmali bir agda sistem yöneticisi olarak siz, agdaki herhangi bir bilgisayardan sistem degisikliklerini yapabilirsiniz. Basitçe, etki alanindaki herhangi bir Windows veya Windows NT Server bilgisarinda oturum açabilir ve amaçlanan degisiklikleri yapabilirsiniz. Hatta bu yolla kullanicilar ekleyip, silebilir veya erisim sinirlamalarini degistirebilirsiniz. Tüm degisiklikler tek bir yönetsel denetim noktasina yapilir ve daha sonra tüm etki alaninda hizla yerine getirilir, çünkü Windows NT Server, kullanici hesaplari veritabanini tüm etki alani boyunca otomatik olarak uyarlar. Bu, veritabanini makine makine yenilemek zorunda kalmayan sistem yöneticisinin basagrilarini büyük ölçüde azaltir. Windows for Workgroups aginda, çalisma grubundaki diger üyelere bir bilgisayarin kaynaklarini açabilmek için yapabileceginiz seçimler sinirlidir. En basit düzeyde, is istasyonundaki bir kullanici, bilgisayarin kaynaklarini digerleriyle ya paylasacak ya da paylasmayacaktir. Bir sonraki düzeyde, söz konusu bilgisayara erisim saglayan bir parola atayabilirsiniz. Bu, belirli makinelere kullanicilarin bireysel erisimini denetlemek için sinirli bir olanak saglar. Yine de parolasi olmayan herhangi biri tarafindan bir bilgisayarin kaynaklarina fiziksel anlamda erisilemeyecegi anlamina gelir. Ayrica, her kullanicinin kendi dosyalarina erisim için bir parola gereksinmesi durumunda, bazi kullanicilarin birkaç farkli parolayi hatirlamalari gerekecektir. Windows NT Server, istege bagli erisim denetimi olarak bilinen denetimi saglamak için ag sisteminin esnekligini arttirmistir. Bu sistemde, her kullanicinin diger bir kullanicinin kaynaklarina yapacagi erisim düzeyi kesin sekilde belirlenebilir. Tek bir dosya, bir dizin içindeki dosyalar veya bir dizinin tümü için kullanici erisimi saptayabilirsiniz. Windows NT Server, mümkün olan en ayrintili ve genis seçimleri yapabilmenizi saglar. Her kullanici için yalnizca bir parola gerektirir. Kullanici erisim denetimine sahip Windows NT Server sisteminin bir örnegi, bazi kullanicilarin varolan bir belgede degisiklik yapabildikleri, bazilarinin yalnizca belgeyi okuyabildikleri, diger kullanicilarin ise belgeyi bile göremedikleri bir etki alanidir. 14

15 Etki Alani Bilesenleri Normal bir etki yapilandirilmasi, isletim sistemleri, sunucular ve is istasyonlari bir araya geldigi bir yapi olabilir. Bir ağ etki alanı örneği Birincil EtkiAlanı Denetçisi Birinciletki alanı denetçisi (primary domain controller), bir etki alanındaki en önemli bilgisayardır. Etki alanı için güvenlik politikalarını uygular ve hesap veritabanı için de ana depodur. Aynı zamanda etki alanının paylaşılan kaynakları için birincil tutucu da olabilir; ancak, birincil etki alanı denetcisinin bu işlevi yerine getirmesi için gerekli değildir, hatta istenmiyen bir durum olabilir. Kullanıcı hesabı veritabanındaki değişiklikler yalnızca birincil etki alanı denetçisinde yapılabilir, daha sonra bu değişiklikler, veritabanının salt okunur kopyalarının tutulduğu yedek etki alanı denetçilerine otomatik olarak yayılır. Yönetici olarak oturum açtığınızda birincil etki alanı denetçisinde çalışıp çalışmadığınıza bakılmaksızın, tüm değişiklikleriniz birincil etki alanı denetçisinin veritabanına yapılır. Kullanıcı hesaplarını yönetmek için kullandığınız araç User Manager for Domains'dir. User Manager for Domains'i çalıştırdığınızda hangi sunucuya oturum açacağınızı seçmezsiniz, sadece yönetmek istediğiniz etki alanını seçersiniz. Birincil etki alanı denetcisi ağ üzerinde olmasa bile, bir veya daha fazla yedek etki alanı denetcileri yaratmışsanız ve bunlardan en az biri ağ üzerindeyse, kullanıcılar ağa oturum açmaya devam edebilirler. Bununla birlikte, birincil etki alanı denetcisi ağa dönmediği veya yedek etki alanı denetçilerinden birini birincil etki alanı denetçisine dönüştürmediğiniz sürece, etki alanında kullanıcı veya grup hesaplarını değiştiremez veya etki alanından kullanıcı ve grupları kaldıramazsınız. 15

16 User Manager for Domains Yedek Etki Alanı Denetçisi Windows NT Server etki alanının, bir veya daha fazla yedek etki alanı denetçileri olabilir ve birçok durumda olmalıdır da. Her yedek etki alanı denetçisi, hesap veritabanının bir kopyasını içerir; kullanıcılar sisteme oturum açtıklarında onları onaylayabilir ve kaynaklara kullanıcı erişimini yetkilendirebilir. Bu, birincil etki alanı denetcisinin çökmesi olasılığına karşı sistemdeki paylaşılan önemli kaynakların artıklığını (redundancy) sağlar. Yedek etki alanı denetçilerinden bir tanesi birinci etki alanı denetçisi olarak değiştirilebilir ve ağ, normal olarak işlemeye devam eder. Sınırlı sayıda kullanıcının yer aldığı küçük bir etki alanında, yedek etki alanı denetcisinin bulunması şart olmasa da, iyi olabilir. Ağda, yalnızca birincil etki alanı denetcisi bulunuyorsa ve o sunucuda kullanılabilir değilse, tüm ağ devredışı kalacaktır. Windows NT Server ile çalışan bir bilgisayar, birincil ve yedek etki alanı denetçisi olabilir ya da ikisi de olmayabilir. İş istasyonu olarak işlev görecek bir bilgisayar için Windows Nt Server yerine başka bir işletim sistemi kullanmak daha iyidir. İş istasyonunun kullanımı, daha kolay ve hızlı olur. İş İstasyonu İş istasyonları, MS-DOS, OS/2, Microsoft Windows 3.x, Windows for Workgroups, Microsoft Windows 95, Microsoft Windows NT Workstation ve Macintosh OS ile çalışabilirler. MS-DOS, OS/2, Macintosh OS, ve Windows 3.x ile çalışmak için istemci yazılımlarına ihtiyaç vardır. Diğerleri gerekli ağ yazılımlarını, temel işletim sisteminin bir parçası olarak içermektedirler. Güven İlişkileri İki veya daha fazla etki alanını içeren bir ağda, her etki alanı kendi hesap veritabanıyla ayrı bir ağ gibi hareket eder. En katı biçimde katmanlara ayrılmış bir örgütlenmede bile, bir etki alanındaki bazı kullanıcıların başka bir etki alanındaki kaynakların hepsini veya bir kısmını kullanma gereksinimleri olabilir. Etki alanları arasında kullanıcı erişim düzeylerini yapılandırmanın olağan çözümü güven ilişkisi olarak adlandırılır. Windows NT Server, bir yandan kullanıcıları ayrıntılı yordamlar ve çoklu parolalarla uğraşma yükünden kurtarırken, bir yandan da hassas kaynak alanını koruyan etki alanı denetçileri arasında güven ilişkileri olan bir çoklu etki alanlı ağı kurmak için gereken araçların tümünü sağlar. Etki Alanı Modelleri 16

17 Windows NT Server'ın dört tane etki alanı güven ilişkisi modeli vardır. Seçenekler dikkatlice düşünülür ve ağ stratejisi ona göre planlanır. Bu, ağ büyüdükçe, onu sürdürme ve genişletme kolaylığını sağlar. Tek etki alanı (single domain) Tek temel etki alnı (single-master domain) Çoklu temel etki alanları (Multiple-master domains) Tam-güven ilişkili etki alanları (fully trusted domains) Ağınız sonuçta bu modellerden tıpkısı, biraz farklılaşmışı veya ağın farklı bölgelerindekileri iki veya daha çok modelin bir karışımı olabilir. Fakat temel yapı taşları aynı kalacaktır. Kullanıcı Hesaplarının Temelleri Windows NT Server ağı kullanan herkesin, etki alanlarından biri üzerinde kullanıcı hesabının olması gerekir. Eğer kullanıcının hesabı, oturum açmak istediği etki alanında değilse, o etki alanına erişimine, sadece o etki alanı ile kullanıcı hesabının (user account) depolandığı etki alanı arasında güven ilişkisi varsa izin verilir. Bir kullanıcı hesabı, bir ad, bir parola ve kullanıcının ağı nasıl kullanacağını belirleyen sınırları içerir. Hesap, aslında, tüm ağ boyunca tek olan gizli bir güvenlik tanımlayıcısıyla (SID-security identifier) yaratılır; Windows NT Server, bir kullanıcıyı tanımlamak için kullanıcı adını değil, SID'i kullanır. Kullanıcılar, benzer erişim hak ve izin dizilerine sahip yerel ve genel gruplar olarak gruplandırılırlar. Kullanıcı gruplar biçiminde organize etmek, bir işlemle tüm grubun hak ve izinlerini değiştirmenize olanak tanır. Kullanıcıların Gruplar Biçiminde Yönetimi Windows NT Server, ağınızdaki kullanıcıları yönetmek için harika bir başlangıç noktası oluşturan bir dizi yerleşik yerel ve genel grupla birlikte gelir. Bu kullanıcı grubu özelliğinde yararlanarak çok sayıda kullanıcıyı bir defada kolayca yönetebilirsiniz. Aslında iki tür kullanıcı grubu vardır, yerel gruplar (local group) ve genel gruplar (global group). Bir yerel grup, sadece yaratıldığı etki alanı içinde yer alıp izinleri bulundurabilir; bir genel grup ise, yine bir etki alanında yer alır, ancak izinlerini tüm güven etki alanları boyunca koruyabilir. Kendi istediğiniz ve gerek duyduğunuz izinler dizisini içeren özelleşmiş yerel ve genel grupları kolaylıkla yaratabilirsiniz. Bir grubu ve onun için gerekli izinleri birkez kurduğunuzda, yeni kullanıcıları hızla ekleyebilir veya grup için izinleri ayarlayabilirsiniz. Örneğin, maaş veritabanını kullanan ve bordroların yazımını üstlenen bir kullanıcı grubu yaratıyorsanız, yeni bir yazmanı gruba kolaylıkla ekleyebilirsiniz; yazman, gerekli tüm izinlere ve kaynakların konumlandırıldığı etki alan(lar)ı için erişime otomatik olarak sahip olacaktır. İyi düşünülmüş bir grup yapısı, istenmeyen erişimi engellediği gibi, yönetim için harcanan zamanı da azaltır. Yerleşik gruplar, size önceden tanımlanmış bir grup yapısı sağlar. DHCP (Dynamic Host Configuration Protokol=Dinamik Bilgisayar Konfigurasyon Protokolü) 17

18 TCP/IP protokolünü kullanan aglarda ikisi gerekli olmak üzere bes adet parametre kullanilir.. Bunlar IP, Subnet Mask, Gateway, DNS ve WINS dir. Bunlardan IP ve Subnet'in degerinin mutlaka girilmesi gerekir. Ancak bir network üzerinde makine sayisinin artmasi sonucu bu degerlerin girilmesi hem zorlasir hemde hatali girilmesi sonucu makinelerin baglanti sorunlariyla karsilasiriz. Bu sorunu çözmek için olusturulan bir server üzerine DHPC (Dynamic Host Configuration Protokol=Dinamik Bilgisayar Konfigurasyon Protokolü) adi verilen bir servisin kurulmasi sonucu gerekli olan bütün konfigurasyon degerlerinin diger makinelere otomatik olarak baglanmasini saglamis oluruz. Bunun için networke bagli statik IP(Internete çikista kullanacagi legal IP degeri) ve gerekli degerleri dogru girilimis bir makine üzerine DHPC Prokolünü kurduktan sonra networkte bulunan diger client makineler IP degerleri bos birakilip bu degerleri DHPC üzerinden isterler. Client bu istegi verdikten sonra DHCP IP araligindan seçilen bir IP degeri belirli bir zaman araliginda bu clienta kiralar. Ve en son olarak client aldigi IP numarasini onayladiktan sonra o tarih araliginda client'a o IP atanir ve süre sonunda IP numarasi geri alinir.ve ondan sonra istenirse tekrar bir IP verilir. DHPC server'in genel çalisma prensibi bu sekildedir. Her hangi bir client'in aldigi IP adresini komut satirinda C:\ipconfig Komutunu yazarak IP adresini, Subnet Maskini ve Default Gateway'ini ögrenebiliriz.daha ayrintili bilgi istersek yani kartin MAC adresini, Host ismini (makine adi), DNS ayarlari gibi bu sefer ise C:\ipconfig /all yazmamiz yeterlidir. DHPC 'den eger bir client bir IP numarasi aldiysa C:\ipconfig /release komutuyla aldigi bilgileri birakmasini saglayabilir C:\ipconfig /renew yazarsak tekrar yeni bir deger almasini saglayabiliriz.. DHCP SERVER KURULUMU VE KONFIGURASYONU DHCP servisinin kurulmasi için statik IP'si olan ve bir NT Server makine üzerine Control Panel içindeki Network Objesi altindan Services tabindan Add.. Buttonuna basarak yeni bir servis olarak DHCP Servisini ekleriz.ve makine restart edilir. DHCP Servisi kurulmus olur daha sonra konfigurasyonuna geçelim. Istemcilere verecegimiz IP adres havuzunu tanimlamaliyiz. Daha sonra istemcilerin kullanacagi subnet mask degerini girmemiz gerekir. Ama bazi durumlarda server gibi kullanilan makinelerin kendine ozgu IP degerleri olabilecegi için onlarin adreslerini statik olarak vermek ve IP havuzundan çikarmamiz gerekir. Bazi makinelerinde hep ayni IP'yi almalarini istersek kendilerine ozgu IP degerlerini rezerve ederiz. DHPC server servisini konfigure etmek için Administrator Tools menüsü altinda DHPC Manager menusu kullanilir. DHCP sunucu hizmetinin konfigurasyonu için ilk olarak bir scope tanimlanir. Scope DHCP'nin degitacagi IP degerlerinin araligidir. Eger ag birbirlerine router dedigimiz yönlendiricilerle birbirine bagliysa bu durumda scope sayisi birden fazla olabilir. Simdi artik DHCP konfigurasyonuna geçebiliriz. Ilk olarak Administrator Tools arltindan DHCP Manager çalistirilir. Local Machine üzerine tiklanarak Scope menusunden Create diyerek yeni bir scope olusturalim. Daha sonra Start Adress olarak istemcilere verecegimiz IP'lerin ilk degerini ve End Adress kisminda verilecek son IP degerinin yazalim.subnet mask için ag üzerinde kullandigimiz subnet mask degeri girilir. Excluded 18

19 Adresses kisminda, verdigimiz IP araligi içindeki bir grup IP degerini çikarmak için kullanilir. (Bu degerler statik olarak kullanildigi için bunlari hariç tutmamiz gerekir ) Lease Durationda ise client"a verilen IP degerinin ne kadar sonra geri alinacagi degeri girilir. Bu degeri çok degisen IP degerlerine göre 3-5 gün arasinda vermek uygun olur. Name kisminda scope'un ismi Comment 'te ise ilgili yorum bulunur. Bu degerleri girdikten sonra OK 'e basildiktan sonra sonra bu scope'u aktif edip edilmeyecegi sorulur. Buna Yes dersek scope aktif hale gelmis olur. Manager 'da aktif olan scopelar yaninda sari lambayla ifade edilir. Aktif olmayanlarin yaninda lamba bulunmaz. Scope tanimlandiktan sonra IP ve subnet maske bilgilerini direk olarak clientlara yollamis olduk bundan sonra diger bilgileri yani default gateway, WINS ve DNS server IP Bilgilerinide DHCP tarafindan yollayabiliriz. Bunun için DHCP Manager'dan DHCP Option'I seçiyoruz. Burada yapilan konfigurasyonlar bütün scopelari yada seçili bir scope'u etkileyebilir.dhcp üzerinden bir scope seçildikten sonra DHCP Options menüsünden Global veya Scope seçilir. Burada Unused Options kisminda daha önce tanimlamadiginiz ve tanimlaya bileceginiz degerlerin listesidir. Bunlardan en çok kullanilanlari asagida verilmistir. 003 Router Router'ın adresi yani default gateway değeri 006 DNS Servers DNS Server adresi girişi 044 WINS/NBNS WINS Sunucunun adresi 046 WINS/NBT node type NETBIOS isim çözümlemesinin tipi girilir. 047 NetBIOS Scope ID NetBIOS Scope ID'si tanımlanır. Windows NT'ye Genel Bakış Microsoft NT işletim sistemi, Windows NT 3.1 adıyla sunulan 1993'teki sürümünden bu yana, ağ işletim sistemleri için standart belirleyici olmayı vadetmiştir. İlk sürümünün kullanışsızlığına karşın, bu işletim sisteminin özellikleri ve işlevselliği daha sonra sürekli olarak gelimiştir. Büyük reklam kampanyaları Microsoft'un gündemdeki işletim sistemi Windows 95 ile ilgilenirken, Windows NT'ye bir takım yeni özellikler ve işlevler, gürültülü olmasa bile düzenli olarak eklenmiştir. Ağ yazılım uzmanları bu ilerlemeyi ve her yeni ilerlemeyle birlikte gelen kazanımları da farketmişler, ancak hiçbir zaman Windows NT'yi ağ işletim sistemleri içinde bir lider olarak ilan etmeye hazır olmamışlardır. Windows NT sürüm 4'ün gelişmesiyle bu durum değişmiştir. Windows NT'nin 4. Sürümü, Windows 95'den gelen kullanımı kolay grafik arabirimleri kendisiyle bütünleştirmesi, hem de farklı coğrafi konumlardaki kullanıcılarla kurulacak bağlantı sorunlarına getirdiği çözümler açısından, ağ işletim sistemleri içinde oldukça büyük bir gelişimi temsil etmektedir. Tüm kullanıcıların bağlantılarını yaptıktan sonra da, bilginin paylaşımı için insanların çalışma biçimlerinde kökten değişiklikler yapacak olan, yeni ve güçlü birtakım araçlar da sağlamaktadır. Dahası, teknolojik mekanizmanın tümü, daha önce olduğundan çok daha kolay bir biçimde denetlenmekte ve yapılandırılmaktadır. Windows NT Server'ın 4. Sürümü zahmetsiz bir yönetime doğru adımdır. Sunucu ve İstemci İşletim Sistemleri Windows NT ağı, genellikle istemci/sunucu mimarisi olarak adlandırılan merkezleşmiş bir ağ işletim sistemini kullanır. Ağ işletim sisteminin büyük bölümünün çalıştırıldığı merkezi bilgisayar, sunucu (server) olarak adlandırılır. Sunucu tarafından yönetilen kaynakları 19

20 kullanan bilgisayara ise istemci (client) denir. Böylece bir ağdaki tüm bilgisayarlar, sunucu ya da istemci olarak görevlendirilmişlerdir; sunucular hizmet sağlar, istemciler de bu hizmetleri kullanırlar. Her bilgisayar, bir işletim sistemi gerektirir. Ancak, bir ağ sunucusu ile bir ağ istemcisinin gereksinimleri genellikle çok farklı olmaktadır. Bir sunucu, bir kişisel PC işletim sistemi tarafından normal olarak kullanılan işlevlere ek olarak, şu işlemleri de yönetmelidir: Uzak dosya sistemleri Paylaşılan uygulamaların çalıştırılması Paylaşılan ağ aygıtları için girdi ve çıktı Ağ bağlantılı işlemlerin CPU zamanlaması Ağ güvenliği Ağ sunucusu, sunucuya özgü ek ağ işlevleri için tasarlanan bir işletim sistemini kullanır. Bir sunucu düzinelerce ve hatta yüzlerce kullanıcı için yazdırma, dosya ve diğer hizmetleri sağlamak zorunda olduğundan, bir ağ işletim sistemi güçlendirilmiş ve sağlam olmak zorundadır. Birçok kullanıcı, işlerinin yapılması için sunucuya güvenir, bu nedenle sık yinelenen sistem hatalarını ve hatta reboot yapmak zorunda kalmak istemez. Bir ağ istemcisi, iş istasyonu işletim sistemini kullanır, çünkü istemci işletim sistemi, sunucu işletim sistemi kadar dayanıklı olmak zorunda değildir. Bir iş istasyonunun yeniden önyüklemesi, kullanıcı için sıkıntı yaratabilir ama bir başkasının çalışmasını aksatmaz. Bir istemci için yerleşik bir güvenlik sistemi de gerekmez, çünkü istemcinin güvenliği ağ işletim sistemi tarafından sağlanmaktadır. Bir Windows NT Server ağındaki istemciler, MS-DOS, Microsoft Windows 3.1, Windows 95, Windows NT Workstation, UNIX, Macintosh OS ve OS/2 gibi herhangi bir işletim sisteminde olduğu gibi çalışırlar. Bununla birlikte, bir istemci işletim sistemi ne kadar gelişmiş olursa, güvenlik ve bilgi paylaşımı alanlarında ağ işletim sistemiyle işbirliği de o kadar iyi olur. Windows NT Sürüm 4'ün Özellikleri Windows NT sürüm 4'ün görünüşü tümüyle yeni, yetenekleri de büyük ölçüde geliştirilmiş olsa da, sıfırdan başlamaz. Yeni görünümü ve yeni yetenekleri, Windows işletim sistemlerinin daha önce sürümlerinde oluşturulmuş özelliklerin temeli üzerine yapılandırılmıştır. Önceki Windows NT Sürümlerinden Gelme Özellikler Windows NT sürüm 4, Windows NT'nin önceki sürümlerinde geliştirilen özellikler temelinde yükselmektedir: Donanım bağımsızlığı, çoklu işlemciler için destek, çokgörevlilik, çoklu çalışma, güvenlik, RAID desteği ve NT dosya sistemi gibi. Dosya bağımsızlığı Taşınabilirlik veya mimari bağımsızlık olarak da bilinen donanım bağımsızlığı, Windows NT'nin yalnızca bir işlemci türü için tasarlanmadığı anlamına gelir. Gerçekte, ilk gerçekleştirilişi, bir Reduced Instruction Set Computing RISC yongası (chip) olan MIPS R4000 üzerinedir. Windows NT Server'ın veya Windows NT Workstation'ın 4. Sürümünü şu işlemcilere yüklenebilir: Intel 80486, Pentium, Pentium Pro 20

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Varsayılan yerel gruplar Domain Admins grup gibi varsayılan gruplar, Active Directory etki alanı oluştururken otomatik olarak oluşturulan

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

Windows Server 2012 DHCP Kurulum ve Yapılandırma

Windows Server 2012 DHCP Kurulum ve Yapılandırma Windows Server 2012 DHCP Kurulum ve Yapılandırma DHCP, TCP/IP ağındaki makinelere IP adresi, DNS, Wins vb. ayarların otomatik olarak yapılması için kullanılır. Bu özellik ADSL modemlerin içerisinde de

Detaylı

HIZLI BAşVURU KILAVUZU

HIZLI BAşVURU KILAVUZU HIZLI BAşVURU KILAVUZU Windows Vista için İçindekiler Bölüm 1: Sistem Gereksinimleri...1 Bölüm 2:...2 Yerel Yazdırma Yazılımını Yükleme... 2 Ağdan Yazdırma Yazılımını Yükleme... 5 Bölüm 3: WIA Sürücüsünü

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.

Detaylı

Safety and Certifications

Safety and Certifications 007-07-003.qxd 5.03.004 9:37 Uhr Seite (,) xxxx Başlamadan önce: Aşağıdaki parçaların da DSL kitinizle birlikte verildiğinden emin olun: SpeedStream SpeedStream Safety and Certifications Safety and Certifications

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 7 Windows Server 2008 R2 Windows Server

Detaylı

Donanım Bağımsız Kurtarma

Donanım Bağımsız Kurtarma Donanım Bağımsız Kurtarma Bu belgenin amacı, bir sistemden başka bir sisteme donanım bağımsız kurtarma gerçekleştirmenize adım adım yardımcı olmaktır. Bu belgeyi okumaya başlamadan önce ShadowProtect için

Detaylı

Windows Server 2008 Active Directory Kurulumu

Windows Server 2008 Active Directory Kurulumu Windows Server 2008 Active Directory Kurulumu Active Directory,kaynaklar (yazıcılar, kullanıcılar, bilgisayarlar ve gruplar gibi) hakkındaki bilgileri saklayan ve bu bilgileri diğer kullanıcı ve bilgisayarların

Detaylı

AĞ KURMAK. kuralları, Hizmet gibi bileşenler grubu gruplardan birini seçip Ekle butonuna bastıktan gruba ait alt bileşenler çıkacaktır.

AĞ KURMAK. kuralları, Hizmet gibi bileşenler grubu gruplardan birini seçip Ekle butonuna bastıktan gruba ait alt bileşenler çıkacaktır. AĞ KURMAK Ağ ne işe yarar? İki veya daha fazla bilgisayar arasında bağlantı kurmaya yarar.bu bağlantı sayesinde iki bilgisayar birbirleri üzerindeki dosyaları paylaşabilir, aynı printerları kullanabilirler.

Detaylı

BÖLÜM 9. 9. WINDOWS NT ve 2000 İŞLETİM SİSTEMİ. 9.1. Windows NT

BÖLÜM 9. 9. WINDOWS NT ve 2000 İŞLETİM SİSTEMİ. 9.1. Windows NT BÖLÜM 9 9. WINDOWS NT ve 2000 İŞLETİM SİSTEMİ 9.1. Windows NT Microsoft NT (New Technology) İşletim Sistemi, Windows NT 3.1 adıyla sunulan 1993' teki sürümünden bu yana, ağ işletim sistemleri için, standart

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme

BİLGİSAYAR AĞLARI Bilgisayar İletişimi Nedir? Veri İşleme Modelleri ve Ağ Gelişimi Merkezi İşleme BİLGİSAYAR AĞLARI Bilgisayar ağlarının kullanımındaki temel amaç bilgi ve servislerin paylaşımıdır. Bu bölümde bilgisayar ağlarının sınıflandırılması ve kullanım amaçları anlatılmaktadır. Bu bilgi ve servislerin

Detaylı

ARTESIS ENTERPRISE SERVER OPC TÜNELLEME İSTEMCİSİ

ARTESIS ENTERPRISE SERVER OPC TÜNELLEME İSTEMCİSİ ARTESIS ENTERPRISE SERVER Dök. No: PS.01 KL.04 REV.02 I Table of Contents Part I Giriş 1 Part II Sistem Gereksinimleri 1 Part III Kurulum 3 Part IV Ana Menü 11 Part V Destek 13 Part VI Sorun Giderme 13

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER Bu yazımızda Windows 7 işletim sisteminin kurulumunu anlatacağım.ancak kurulumdan önce bilmemiz gereken kurulum gereksinimleri,windows 7 sürümleri konularına

Detaylı

LDAP Administrator ile Active Directory Yonetimi

LDAP Administrator ile Active Directory Yonetimi LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli

Detaylı

Windows Đşletim Sistemleri Yerel Gruplar ve Kullanıcıların Đncelenmesi / Güvenlik Ayarları

Windows Đşletim Sistemleri Yerel Gruplar ve Kullanıcıların Đncelenmesi / Güvenlik Ayarları Windows Đşletim Sistemleri Yerel Gruplar ve Kullanıcıların Đncelenmesi / Bilişim sektöründe birçok kişi yönetimsel işlemleri gerçekleştirirken ya da bir kaynağa erişim hakkı tanımlarken yerel kullanıcıları

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Hızlı Ağ Kurulum Kılavuzu

Hızlı Ağ Kurulum Kılavuzu Hızlı Ağ Kurulum Kılavuzu WorkCentre M123/M128 WorkCentre Pro 123/128 701P42078_TR 2004. Her hakkı saklıdır. Belirtilen telif hakkı koruması anayasa ve kanunlarla belirtilen ya da tanına her form ve şekildeki

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım

Detaylı

Safety and Certifications

Safety and Certifications 600QSG.qxd 05.04.2004 0: Uhr Seite (,) xxxx Başlamadan önce: Aşağıdaki parçaların da DSL kitinizle birlikte aşağıdaki verildiğinden emin olun: SpeedStream SpeedStream Safety and Certifications Safety and

Detaylı

Blu- ray Writer lariniz hakkinda Önemli Not

Blu- ray Writer lariniz hakkinda Önemli Not Blu- ray Writer lariniz hakkinda Önemli Not Cihazınızın kurulumunu tamamlamak için bu ilave talimatları kullanın. Disc Publisher cihazınızdaki Blu- ray sürücü (leri) bilgisayara bağlamak için esata kullanılır.

Detaylı

CHAPTER 9. DHCP Server

CHAPTER 9. DHCP Server 1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcı yükleme. Bağlantı Kılavuzu Sayfa 1 / 5 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8 Windows 7 SP1 Windows 7 Windows Server

Detaylı

Uzak Masaüstü Lisans Server ı Aktive Etme

Uzak Masaüstü Lisans Server ı Aktive Etme Uzak Masaüstü Lisans Server ı Aktive Etme (Windows Server 2012) Özet: Windows Server 2012 üzerinde Uzak Masaüstü Lisans Server ı konfigure etmek, Windows Server 2008 R2 den çok farklıdır. Workgroup içerisinde

Detaylı

Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir:

Microsoft networkte, Access Control default olarak Share-level access control a ayarlı gelir: Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir: Bir kaynağı sağ tıklayıp paylaştırma menüsüne girdiğimizde : 1 / 14 Paylaştırdığımız (read, tanımlama olacaktır.

Detaylı

Ağ Projektörü Çalıştırma Kılavuzu

Ağ Projektörü Çalıştırma Kılavuzu Ağ Projektörü Çalıştırma Kılavuzu İçindekiler Hazırlık...3 Projektörü bilgisayarınıza bağlama...3 Kablolu bağlantı... 3 Projektörün uzaktan bir web tarayıcısı vasıtasıyla kontrol edilmesi...5 Desteklenen

Detaylı

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008 R2 kurulumunu ilk yaptığınız zaman, 120 günlük deneme süreniz başlar. Bu süre içerisinde deneme sürümünü kullanabileceğiniz

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,

Detaylı

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf

NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf NComputing Erişim Cihazları Maksimum Esneklik ve Tasarruf Eylül 2010 Copyright 2010 dojop Teknoloji Hizmetleri Tic. Ltd. Şti Bilgi Teknolojilerinizde Devrim Yapın NComputing Erişim cihazları kişisel çalışma

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

08224 Sunucu İşletim Sistemleri

08224 Sunucu İşletim Sistemleri 08224 Sunucu İşletim Sistemleri Server Operating System Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör.Murat KEÇECİOĞLU 24 Şub. 2016 Server Operating System And Network Printer Öğr. Gör.

Detaylı

Bilgisayarım My Computer

Bilgisayarım My Computer My Computer Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 12-13 Mar. 2012 Öğr. Gör. Murat KEÇECİOĞLU Bilgisayarım (my computer) simgesine sağ tıklar ve özellikler (properties) seçeneğini seçeriz.

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu LASERJET ENTERPRISE M4555 MFP SERIES Yazılım Yükleme Kılavuzu HP LaserJet Enterprise M4555 MFP Series Yazılım Yükleme Kılavuzu Telif Hakkı ve Lisans 2011 Copyright Hewlett-Packard Development Company,

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

SUNUCU İŞLETİM SİSTEMİ DERSİ

SUNUCU İŞLETİM SİSTEMİ DERSİ SUNUCU İŞLETİM SİSTEMİ DERSİ Dersin Modülleri Sunucu işletim Sistemi 1 Sunucu işletim Sistemi 2 Sunucu işletim Sistemi 3 Sunucu işletim Sistemi 4 Sunucu işletim Sistemi 5 Sunucu işletim Sistemi 6 Kazandırılan

Detaylı

08224 Sunucu İşletim Sistemleri

08224 Sunucu İşletim Sistemleri 08224 Sunucu İşletim Sistemleri Server Operating System Öğr.Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksekokulu Bilgisayar Teknolojileri Bölümü Şubat 2015 08224 Sunucu İşletim Sistemleri Server Operating

Detaylı

08224 Sunucu İşletim Sistemleri

08224 Sunucu İşletim Sistemleri Ders Tanıtım Sunumu 08224 Sunucu İşletim Sistemleri Elbistan Meslek Yüksek Okulu 2013 2013 Bahar Yarıyılı 26-27 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU 1980 li yıllarda ortaya çıkan Personal Computer sistemlerden

Detaylı

NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr

NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr NFS içerik: NFS nedir? Tarihçe NFS sunucu yapılandırma NFS istemci yapılandırma Genel problemler ve

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN.

NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. INSITE YÜKLEME BÜLTENİ Sayfa 2: INSITE yükleme Sayfa 8: INSITE kaldırma NOT: LÜTFEN BU BELGEYİ OKUMADAN YAZILIMI YÜKLEMEYİ DENEMEYİN. HATALI YÜKLEME VEYA KULLANIM YANLIŞ VERİLERE VEYA EKİPMANIN ARIZALANMASINA

Detaylı

İnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir.

İnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir. DNS in Hiyerarşik Yapısı DNS hiyerarşisinde kullanılan Domain isimleri birbirinden nokta ile ayrılarak yapılanırlar. Fully Qualified Domain Name (FQDN) tek olmalı ve Host un ismini tam olarak ifade etmelidir.

Detaylı

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma

Detaylı

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın

Giriş. Memeo Instant Backup Hızlı Başlangıç Kılavuzu. 1. Adım: Ücretsiz Memeo hesabınızı oluşturun. 2. Adım: Depolama aygıtınızı bilgisayarınıza takın Giriş Memeo Instant Backup, karmaşık dijital dünya için basit bir yedekleme çözümüdür. Memeo Instant Backup, C sürücünüzdeki değerli dosyalarınızı otomatik ve sürekli olarak yedekleyerek verilerinizi korur

Detaylı

FreeBSD Erişim Kontrol Listeleri

FreeBSD Erişim Kontrol Listeleri FreeBSD Erişim Kontrol Listeleri Unix dosya izinleri çok esnek ve nerdeyse bütün erişim problemlerini çözebiliyorlar.peki ya çözemedikleri?her dosyayı başka bir kullanıcı ile paylaşmak için yeni bir grup

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

PARALEL PCI ARABİRİM KARTI

PARALEL PCI ARABİRİM KARTI PARALEL PCI ARABİRİM KARTI Hızlı Kurulum Kılavuzu Giriş IEEE1284 arabirim PCI eklenti kartını satın aldığınız için teşekkür ederiz. Bu kart, kullanıcıların paralel aygıtlarını bağlamak üzere bilgisayar

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3 Sorun Giderme Genel 2 Servis Paketleri 2 Disk Alanı 2 Page File 2 Aygıt Sürücüleri 3 Log Dosyaları 3 Snapshot Alınamıyor 3 Backup İmajı Yazma Hatası 4 Tanılama Aracı 5 Genel Servis Paketleri Çeşitli işletim

Detaylı

Genel Yazıcı Sürücüsü Kılavuzu

Genel Yazıcı Sürücüsü Kılavuzu Genel Yazıcı Sürücüsü Kılavuzu Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Sürüm B TUR 1 Toplu bakış 1 Brother Universal

Detaylı

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar

System Center ile Windows Server Dağıtma, Hazırlama ve Güncelleştirme. Başlıca Avantajlar Otomatik ve Merkezi Dağıtım, Windows Server'ı Hazırlama ve Güncelleştirme Veri merkezlerinde ve BT ortamlarında Windows Server işletim sistemlerinin dağıtımı ve bakımı karmaşık bir iş olabilir. Özellikle

Detaylı

HP LaserJet P2015 Series Baskı Sistemi Yükleme Notları

HP LaserJet P2015 Series Baskı Sistemi Yükleme Notları HP LaserJet P2015 Series Baskı Sistemi Yükleme Notları Telif Hakkı ve Lisans 2006 Telif Hakkı Hewlett-Packard Development Company, L.P. Telif hakkı yasalarının izin verdiği durumlar dışında, önceden yazılı

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme

Detaylı

Bu dosyalar NT4 Server kurulum C'sinde \CLIENTS\MSCLIENT dizini altında bulunabilir.

Bu dosyalar NT4 Server kurulum C'sinde \CLIENTS\MSCLIENT dizini altında bulunabilir. DOS(Disk Operating System) yüklü bir bilgisayar tüm Windows versiyonlarına hatta Windows NT server'a "Microsoft Network Client 3.0" kullanarak bağlanabilir. Önce Microsoft FTP-sunucusundan aşağıdaki dosyaları

Detaylı

İçindekiler. Ağda USB Aygıtı Paylaşma...3. USB Yazıcı Paylaşma...5. Time Machine ile Mac'inizi Yedekleme...6. NETGEAR genie Uygulaması...

İçindekiler. Ağda USB Aygıtı Paylaşma...3. USB Yazıcı Paylaşma...5. Time Machine ile Mac'inizi Yedekleme...6. NETGEAR genie Uygulaması... Premium Özellikler İçindekiler Ağda USB Aygıtı Paylaşma...3 USB Yazıcı Paylaşma...5 Time Machine ile Mac'inizi Yedekleme...6 NETGEAR genie Uygulaması...8 2 Ağda USB Aygıtı Paylaşma ReadySHARE, router'daki

Detaylı

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır.

Ekrana gelen diyalog penceresinden Typical radyo düğmesi seçilir ve Next düğmesine basılır. Windows 2012 Server Windows Server 2012 Programını VmWare Altına Kurma Microsoft firmasının ürettiği en son Server İşletim Sistemi 2012 dir. Bu işletim sistemi sürümleri 64 bit olarak yazılmış 32 bit sürümü

Detaylı

USB 2.0 DAN HDMI A VİDEO ADAPTÖRÜ. Hızlı Kurulum Kılavuzu DA-70851

USB 2.0 DAN HDMI A VİDEO ADAPTÖRÜ. Hızlı Kurulum Kılavuzu DA-70851 USB 2.0 DAN HDMI A VİDEO ADAPTÖRÜ Hızlı Kurulum Kılavuzu DA-70851 1. Sürücüyü Yükleme İkaz: Verilen sürücüyü bağlamadan adaptörü bilgisayarınıza BAĞLAMAYIN. Verilen CD yi disk sürücünüze yerleştirin ve

Detaylı

Setup Yardımcı Programı

Setup Yardımcı Programı Setup Yardımcı Programı Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation şirketinin ABD'de tescilli ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

Kurulum ve Sistem Gereklilikleri 1

Kurulum ve Sistem Gereklilikleri 1 Kurulum ve Sistem Gereklilikleri 1 1 KURULUM VE SISTEM GEREKLILIKLERI...2 1.1 DONANIM VE YAZILIM GEREKLILIKLERI...2 1.2 KURULUM...3 1.3 LIFTDESIGNER 5 UYGULAMASINI İLK DEFA BAŞLATMA...6 1.4 DIGIPARA SUITE

Detaylı

Bağlantı Kılavuzu. Yerel olarak bağlanmış bir yazıcıya yönelik Windows talimatları. Yerel yazdırma nedir? Yazılımı CD'yi kullanarak kurma

Bağlantı Kılavuzu. Yerel olarak bağlanmış bir yazıcıya yönelik Windows talimatları. Yerel yazdırma nedir? Yazılımı CD'yi kullanarak kurma Sayfa 1 / 6 Bağlantı Kılavuzu Yerel olarak bağlanmış bir yazıcıya yönelik Windows talimatları Not: Yerel olarak bağlanmış bir yazıcı kurulurken, işletim sisteminin Yazılım ve Belgeler CD'siyle desteklenmediği

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 16 Kasım 2015 İçindekiler 3 İçindekiler Fiery Driver Configurator...5

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Ağ Bağlantılarında Windows Kullanan Müşteriler için

Ağ Bağlantılarında Windows Kullanan Müşteriler için Ağ Bağlantılarında Windows Kullanan Müşteriler için Sunucu ve istemci için farklı işletim sistemi ve mimari kullanırken kullanım kılavuzunun Yazıcı Yazılımı kısmında anlatılan işlemler kullanılırsa bağlantı

Detaylı

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler: Yer satın alınır. İsim tescil ettirilir. Ftp ile wordpress klasörü upload edilir. Kendi bilgisayarımızda web sitesi yayınlamak

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri

Detaylı

AutoCAD 2011 Kurulumu

AutoCAD 2011 Kurulumu AutoCAD 2011 Kurulumu AutoCAD Installation Wizard Kurulum için AutoCAD 2011 DVD sini sürücüye yerleştirdiğinizde, DVD-ROM un içeriğinin okunduğunu belirten Setup Initialization penceresinden sonra, karşınıza

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

Program Kurulum. Turquaz Muhasebe. İçindekiler

Program Kurulum. Turquaz Muhasebe. İçindekiler Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ

Detaylı

RJ-45 Doğrudan Ethernet kablosu

RJ-45 Doğrudan Ethernet kablosu 5600.qxd 5.0.2004 9:40 Uhr Seite (,) xxxx Başlamadan önce: Aşağıdaki parçaların da DSL kitinizle birlikte aşağıdaki verildiğinden emin olun: SpeedStream SpeedStream Safety and Certifications Safety and

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ

M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ T.C. MİLLÎ EĞİTİM BAKANLIĞI M E G E P MESLEKÎ EĞİTİM VE ÖĞRETİM SİSTEMİNİN GÜÇLENDİRİLMESİ PROJESİ BİLİŞİM TEKNOLOJİLERİ ALANI SUNUCU İŞLETİM SİSTEMİ DERS BİLGİ FORMU 1 DERS BİLGİ FORMU Dersin Adı Alan

Detaylı