Eyl 07

Bilgisayar İncelemesinde Handle.exe Kullanımı

Merhaba Arkadaşlar,

Microsoft Windows işletim sistemlerinde kullanabileceğimiz araçlar ile yazıma devam etmek istiyorum. İlk kullanacağımız araç “Handle.exe” dir. Bu araç ile kullanıcı tarafından o an açık uygulamaların hangi dizinler ile ilişkisi var ise liste şeklinde sunmaktadır.  Neden böyle bir şeye ihtiyacımız var diye düşünebilirsiniz. Bu durumu ise şu şekilde açıklayabilirim. Kullanıcılara zarar vermek amacı ile Hacker ların yazdıkları toplu iş dosyası, trojen ya da virüs gibi uygulamaları hiç alakası olmayan diğer yazılımlar ile ilişkilendirip çalışması sağlanabilir. Bu vb. durumlarda bu komut yardımı ile incelediğiniz bilgisayarda hızlı bir şekilde analiz yapabilirsiniz.

Örneğimizde calc.exe ‘nin kullanıcı tarafından çalıştırıldıktan sonra hangi dizinlerle ilişkisi olduğunu görüyoruz.

http://www.haydararici.com/wp-content/uploads/2017/09/1-300x53.bmp 300w,http://www.haydararici.com/wp-content/uploads/2017/09/1-768x137.bmp 768w" sizes="(max-width: 620px) 100vw, 620px" />

 

“Handle -a” Şeklinde “a” parametresi ile kullanıldığında çalışan uygulamaların diğer türler ile ilişkisini gösterir. Örneğin Kayıt Defteri, senkronizasyon ilkeleri, iş süreçleri vb. Kısaca tüm ilişkisel verileri sunar.

http://www.haydararici.com/wp-content/uploads/2017/09/2-300x105.bmp 300w" sizes="(max-width: 620px) 100vw, 620px" />

Handle.exe yardımı ile neler yapabileceğimizi detaylı görmek için ise aşağıdaki komutu kullanmanız gerekiyor.

 

Handle.exe -help

http://www.haydararici.com/wp-content/uploads/2017/09/3-300x139.bmp 300w" sizes="(max-width: 620px) 100vw, 620px" />

Kendinize iyi bakın.

 

Haydar ARICI

 

Eyl 06

RAM Donanımında Yer Alan Bilgiler

Arkadaşlar Merhaba,

Adli Bilişimci olarak bir bilgisayarda incelememiz gereken öncelikli kısımlardan biriside RAM donanımıdır. Bilgisayar açık ise kesinlikle bu bilgisayar kapatılmadan RAM donanımına ait o anki image alınmalıdır. Peki RAM de yer alan bilgiler neden bizim için bu kadar önemli ? Bunun yanıtı ise uçucu bilgilerin burada yer alması.

RAM’ de yer alan bilgilerin bazıları ise şunlardır;

  • Sistem zaman bilgisi
  • Açık dosya bilgileri
  • Ağ ve bağlantı bilgileri
  • Servis ve sürücü bilgileri
  • Kullanıcı profiline ait ağda paylaşıma açılan ve kullanıcı tarafından bir sürücü ile bağlanılan sürücülere ait bilgiler
  • Komut satırı geçmişi
  • İşlem bilgileri
  • Pano içerik bilgisi

Eyl 01

Windows Server 2003 de Sql Server 2005 Cluster (Video)

Ağu 24

Windows Server 2003 ‘de Sql Server 2008 R2 Failover Cluster (Video)

YouTube Preview Image

Ağu 20

Sql Server 2005 den Sql Server 2008 R2 ‘e Upgrade

Merhaba,

Bu makalede sizlere Sql Server 2005 den Sql Server 2008 R2  upgrade işlemini anlatacağım.  Upgrade işlemine başlamadan önce , bu işlemi gerçekleştireceğimiz sistemi gözden geçirmemiz ve hem fiziksel hem de yazılımsal olarak gereksinimleri karşılayıp karşılamadğını teyit etmemiz gerekiyor. Sql Server 2008 R2 sistem gereksinimleri ile ilgili detay bilgiye
linkten ulaşabilirsiniz.

http://technet.microsoft.com/en-us/library/ms143506.aspx

Linkte yer alan bilgiyi inceledikten sonra bilmemiz gereken ikinci ve önemli bir bilgi ise  hangi sql sürümün hangisine upgrade yapılacağı bilgisi. Bu bilgiye erişmek için ise aşağıdaki linkten yararlanabilirsiniz.

http://msdn.microsoft.com/en-us/library/ms143393.aspx

 

Sql Server 2005 ‘e ait son sp güncelleştirmesini yaptıktan sonra upgrade işlemine başlayabiliriz.

Sql Server 2008 R2 cd ‘sini çalıştırıyoruz  ve ilk olarak Microsoft .Net Framework kurmamızın gerektiği uyarısı geliyor, bu programın kurulumunu başlatmak  için OK diyoruz.

Gelen ekranda “ I have read and Accept the terms of the License Agreement “ seçeneğini işaretleyerek lisans sözleşmesini kabul edip Install butonu ile sonraki ekrana geçiyoruz.

Bu ufak programın kurulumunu gerçekleştirdikten sonra Sql Server Installation Center ekranı geliyor, bu ekranda “Upgrade from Sql Server 2000,Sql Server 2005 or Sql Server 2008 to Sql Server 2008 R2 “ seçeneği ile devam ediyoruz.

Bu ufak programın kurulumunu gerçekleştirdikten sonra Sql Server Installation Center ekranı geliyor, bu ekranda “Upgrade from Sql Server 2000,Sql Server 2005 or Sql Server 2008 to Sql Server 2008 R2 “ seçeneği ile devam ediyoruz.

Product Key ekranında Sql Server 2008 R2 ‘nin free mi ya da orijinal sürümümü onu belirterek ürün anahtarını belirtip sonraki ekrana geçiyoruz.

Ve olmazsa olmazlardan License Terms ekranı geliyor. Bu ekranda “ I accept the license terms “ seçeneğini seçerek işlemimize devam ediyoruz.

Setup Support Files ekranında ise Install diyoruz,

Upgrade işlemini gerçekleştirebilmemiz için tekrar sistem gözden geçiriliyor ve eğer bir problem yoksa sonraki ekrana geçiyoruz,

Select Instance ekranında upgrade yapılacak daha önceki Sql Server ‘a ait Instance seçiyoruz . Şekilde görüldüğü gibi şuanda kullanılan Sql Server’ın sürüm ilgilerini görebilme olanağına sahibiz. Burada yer alan bilgileri teyit edip sonraki ekrana geçiyoruz.

Select Features ekranında hangi özelliklerin upgrade ve kurulumunu gerçekleştirmek istiyorsak seçerek bir sonraki ekrana geçiyoruz.

Instance Configration ekranında “ INSTANCE ID                “ kısmını belirtiyoruz, yine aynı ekranda alt kısımda upgrade işlemi yapılacak Sql Server sürümünü gördükten sonra ise işlemimize devam ediyoruz.

Bu işlem ile birlikte sistem sabit diskimizdeki yeterli alanın olup olmadığını kontrol edecek, bu kontrol işlemini başarılı bir şekilde tamamladıktan sonra yine kaldığımız yerden devam ediyoruz.

Server Configration ekranında ise Sql Server hizmetlerinin hangi hesap ile çalışacağını belirtebilme olanağına sahibiz, şuanda default değerlerin dışına çıkmadan işlemimize devam ediyoruz,

Full – Text Upgrade ekranında varsayılan olarak gelen “ Import” seçeneği ile devam ediyoruz,

Reporting Services Authentication ekranında “Authentication Mode”  seçeneğini seçerek devam ediyoruz.

Error Reporting ekranında oluşacak hata mesajlarının ne olacağını belirtebilme olanağına sahibiz,

Yavaş yavaş  upgrade işlemimizin sonlarına geliyoruz, Upgrade Roles ekranında seçilen sql hizmetlerinin kurulumu için mevcut sunucumuz gözden geçiriliyor, burada yapılan gözden geçirme işlemi başarılı bir şekilde tamamlandıktan sonra ise işlemlerimize devam ediyoruz.

Read to Upgrade ekranında buraya kadar yapılan işlemlerin doğruluğunu teyit ettikten sonra upgrade işlemini başlatıyoruz.

Ve upgrade işlemimizin başarılı bir şekilde tamamlandığını gösteren ekran görüntüsü geliyor.

Son olarak yapmamız gereken işlem ise sunucumuzu yeniden başlatmak.

Haydar Yener ARICI

Microsoft Certified Trainer


Ağu 15

Windows Server 2008 R2 Radius Server İle 802.1x Yapılandırması Bölüm 4

30.)  Select 802.1x Connections Type ekranında gelen seçeneklerden Secure Wireless Connections seçeneğini seçip Name bölümüne isim belirterek Next diyoruz.

31.)  Bu işlem ile birlikte Radius Client ları tanımlayacağımız ekran geliyor. Burada Radius Client ları tanımlayarak
işlemimize OK ile devam ediyoruz. Burada dikkat etmeniz gereken nokta , Radius yapılandırması yaptığınız donanımın ip adresini buraya tanımlıyorsunuz (Access Point vb.).  Bu işlem ile Radius Client ‘ın tanımlandığını göreceksiniz.

32.)  Tekrar Specify 802.1x Switches ekranına geliyoruz, bu ekranda Next diyerek yapılandırma işlemine devam ediyoruz.
Configure an Authentication Method ekranında ise yapılacak bağlantı sırasında kullanılacak kimlik doğrulama yöntemini belirliyoruz (PEAP) ve Next diyoruz.


33.) Specify User Groups ekranında Active Directory Users and Computers da oluşturduğumuz 8021x grubunu ekleyerek Next diyoruz.

34.) Configure Traffic Controls ekranında Configure butonu yardımı ile Radius Client ile ilgili ince ayarları yapabilme olanağına sahibiz. Burada gerekli ayarları yaptıktan sonra Next diyoruz.

35.)  Bu yapılandırmadan sonra yaptığımız yapılandırmanın aktif hale gelmesi için  Finish diyoruz.

36.) Certificate Authority , Active Directory Users and Computers ve Network Policy Services de yapılandırmamızı tamamladık. Son olarak kullanıcıların bilgisayarlarına kimlik doğrulama sertifikaların otomatik kaydedilmesi ve son kullanıcıların bilgisayarlarında kablosuz internet ayarlarında erişim ayarlarının otomatik olarak yapılması için Group Policy ayarlarından
yararlanacağız. Bu işlem için Administrator Tools da yer alan Group Policy Management  konsolunu açıyoruz. Makalenin
başında hatırlarsanız Kablosuz Internet isminde bir yapısal birim (OU) yeni bir grup ilkesi oluşturuyoruz ve adını Kablosuz Erişim verip onaylıyoruz.

37.) Gelen ekranda Computer Configration > Policies > Windows Settings > Security Settings >  Public Key Policies kabına
geliyoruz.  Ekranın sağ tarafında yer alan Certificate Services Client – Auto – Enrollment seçeneğini çift tıklayarak parametrelerin görünmesini sağlıyoruz.

38.)  Enrollment Policy Configration ekranında yer alan parametreleri aşağıdaki gibi yapmanız gerekiyor. Bunlar ;

  • Configration Model  : Enabled
  • Renew Expired certificates, update
    pending certificates , and remove revoked certificates (aktif)
  • Update certificate that use certificate templates (aktif)

Yapılan bu işlem kullanıcı bilgisayarları grup ilkesi güncellendikten sonra kimlik doğrulama sertifikasını otomatik olarak kaydetmesini sağlar.


39.) Yapılandırmamızın son aşamasına geldik. Şimdi ise kullanıcı bilgisayarlarının kablosuz internet ayarlarını otomatik olarak  802.1x yapılandırılabilmesi için  grup ilkesinden yararlanacağız. Bu işlem için Administrator Tools  da Group Policy
Management  konsolunu açıyoruz. Gelen ekranda Computer Configration > Policies > Windows Settings > Security
Settings > Wireless Network kabı üzerinde sağ buton  gelen menuden  Create a New Windows Xp Policy  seçerek işlemimize devam ediyoruz. Bu işlem ile yapılandıracağımız kablosuz erişim özellikleri karşımıza çıkacaktır.  General sekmesinde genel bilgileri tanımladıktan sonra Preferred Networks sekmesine geçiyoruz.


40.) Bu sekmede Add butonu yer alıyor. Bu butona tıklayarak kablosuz internet erişiminde kullandığımız SSID yazıyoruz. Authentication parametresini  “WPA2 “ , Encryption parametresini ise “AES “ yaparak işlemimizi tamamlıyoruz.


41.) İşlemlerimiz tamamlandı. Kullanıcı bilgisayarlarında Gpupdate komutu ile ya da bilgisayarları yeniden başlatarak grup ilkesinin güncellenmesini sağlayarak ve unutmadan notebook / bilgisayarınızda bağlı data kablosunu çıkararak Radius
Server’a bağalanabilir ve hizmetlerden yararlanabilirsiniz.  Bu işlem sonrasında kontrol etmeniz gereken iki farklı yer var.

Bunlar ;

a.) Kullanıcı bilgisayarlarına sertifikanın otomatik olarak yüklenip yüklenmediğini kontrol etmek için sertifikalar
bölümünün kontrol edilmesi,

b.)  Sertifika Yöneticisinde Issued Certificates kabında otomatik olarak sertifika isteğinin yanıtlandığını gösteren kayıt
bilgisinin kontrol edilmesi.


Haydar Yener ARICI

Microsoft Certified Trainer

Ağu 15

Windows Server 2008 R2 Radius Server İle 802.1x Yapılandırması Bölüm 1

Merhaba,

Windows Server 2003 işletim sisteminde olduğu gibi Windows Server 2008 ve Windows Server 2008 R2 işletim sistemlerinde de Radius Server kurulumu yaparak çalıştığımız şirket ya da kurumda 802.1x yapılandırması sayesinde kablolu ve kablosuz internet erişimlerimizi güvenli bir hale getirebiliriz. Bu yapılandırma sırasında Microsoft Certificate Authority – NPS
ve Active Directory ‘den yararlanacağız.  Kurulum  ve yapılandırma işlemine başlamadan önce mevcut kurulum ve yapılandırma yapacağımız işletim sistemimizin sürümü önemli, eğer bu durumu göz ardı ederek kurulum ve yapılandırma işlemini
tamamlayacak olursanız tekrar geriye dönük işlem yapmak zorunda kalabilirsiniz. Windows Server 2008 R2 Standart sürümünü kullanıyorsanız etki alanı içerisinde maksimum 50 kullanıcı 802.1x den yararlanabilir, eğer Windows Server 2008 R2 Enterprise sürümünü kullanıyorsanız kullanıcı sınırı yok. Bu kurulum işlemlerine etki alanına dahil edilmiş bir member server üzerinde yapacağım.

1.)    Kurulum İşlemleri :

Server Manager de Roles üzerinde sağ butona basarak gelen menüden “Add Roles “ diyoruz,

2.)  Before You Begin ekranında Next diyerek işlemimize devam ediyoruz,


3.) Select Server Roles  ekranında Network Policy and Access Services rolünü seçerek Next diyoruz,

4.) Network Policy and Access Services ekranında bu rol hakkında bize kısa bir bilgi sunuluyor. Bu ekran da Next diyerek işlemimize devam ediyoruz,

5.)  Select Role Services ekranında ise Network Policy Server (Radius Server için) ve Health Registration Authority (CA için )
hizmetleri işaretleyerek Next diyoruz,

6.) Choose the Certification Authority to use with the Health  Registration Authority ekranında ise aynı etki alanında hizmet veren bir sertifika sunucusu (CA) yoksa birinci seçenek olan Install a local CA to issue health certificates fort his HRA server seçeneğini seçerek Next diyoruz.

7.) Choose Authentication Requirements fort he Health Registration Auhority  ekranında Yes, require requestors to be authenticated as members of a domain (Evet, istek sahiplerinin etki alanı üyesi olarak kimlik doğrulamasından geçmelerini iste) seçeneğini seçerek Next diyoruz,

8.) Choose a Server Authentication Certificate for SSL Encryption ekranında yapılacak bağlantılar için kimlik doğrulamasında kullanılacak sertifikayı seçebilme , eğer daha önce böyle bir sertifika yoksa sertifikayı oluşturabilme olanağına sahibiz. Yeni bir sertifika oluşturmak için ikinci seçenek olan Create a self-signed certificate for SSL encryption seçerek Next diyoruz.


9.) Introduction to Active Directory Certificate Services ekranında Sertifika Sunucusu hakkında kısa bir bilgilendirme notu yer alıyor, burada Next diyerek işlemimize devam ediyoruz.

10.) Select Role Services ekranında Sertifika Sunucusuna ait rolleri ekleyebilme olanağına sahibiz. Bu ekranda yer alan Certificate Authority (Sertifika Yetkilisi ) ve Certificate Authority web Enrollment (Sertifika Yetkilisi Web Kaydı- Kullanıcıların web ara yüzünden sertifika taleplerinde bulunmasını sağlar)  seçeneklerini seçerek Next diyoruz.

11.) Specify Setup Type ekranında sertifika yöneticisi ile ilgili kurulum türünü belirleyebiliriz.  Bu ekranda birinci seçenek olan Enterprise (Kuruluş )seçeneğini seçerek Next diyoruz,

 

İkinci bölümden devam ediniz…

Ağu 15

Windows Server 2008 R2 Radius Server İle 802.1x Yapılandırması Bölüm 2

12.) Specify CA Type ekranında etki alanı içerisinde daha önce bir sertifika yöneticisi kurmadığımız  için Root CA (Kök)
seçeneğini seçerek Next diyoruz.

13.) Set Up Private Key ekranında ise birinci seçenek olan Create a new private key (Yeni özel anahtar oluştur ) seçerek Next diyoruz,

14.)  Configure Cryptography for CA ekranında yapılacak olan şifreleme yapılandırmasını yapabilme olanağına sahibiz. Eğer varsayılan değerler dışında bir yapılandırma yapmak istiyorsanız burada değişiklik yapabilirsiniz. Burada varsayılan değerler dışına çıkmadan Next diyerek işlemimize devam ediyoruz,

15.) Configure CA Name yapılandırdığımız sertifika yöneticisinin adını belirleyebiliriz. Burada varsayılan olarak etki alanı adı – Sunucu Netbios Adı – CA şeklinde geliyor. Burada herhangi bir değişiklik yapmadan Next diyoruz.

16.) Set Validity Period ekranında yapılandırdığımız sertifika yöneticisinin geçerlilik süresini belirterek Next diyoruz.

17.) Configure Certificate Database ekranında sertifika sunucusunda oluşacak database dosyalarının konumunu belirterek Next diyoruz.

18.) Sertifika Yöneticinden kullanıcıların web ortamını kullanarak sertifika talebinde bulunabilmeleri için Web Server rolününde kurulması gerekiyor. Bu yüzden Web Server (IIS ) rolü hakkında bize bilgi veren ekran geliyor. Burada Next diyerek
işlemimize devam ediyoruz.

19.) Web Server rolüne ait ek hizmetler kurmak istiyorsanız Select Role Services ekranında yapabilme olanağına sahibiz. Şuan için varsayılan değerler bize yeterli olduğu için burada herhangi bir değişiklik yapmadan Next diyoruz.

20.)  Kurulum aşamaları için gereken parametreleri tamamladığımız için Confirm Installation Selections ekranında seçtiğimi
parametreleri onaylayarak kurulum işlemine başlamak için Install diyoruz.


21.) Bu işlem ile Radius Server 802.1x yapılandırması için gerekli rolleri kurmuş bulunmaktayız. Bu işlemden sonra artık yapılandırma işlemlerine başlayabiliriz. İlk yapacağımız işlem Active Directory Users and Computers yönetim konsolunda Kablosuz Internet isminde yapısal birim (OU) oluşturuyoruz.

 

Üçüncü bölümden devam ediniz…

Ağu 15

Windows Server 2008 R2 ‘de Web Server Yönetimi

1.) Web Server Rolü Hakkında  :

Web Server bileşenini Server 2003 de inceleme imkanı bulduysanız Server 2008 R2 ‘de sıkıntı yaşamayacağınızı düşünüyorum. Web server ile ilgili hepimiz azda olsa bir bilgiye sahibiz. Tekrar etmek amacıyla maddeler halinde sıralamakta yarar var. Bunlar ;

1.) Şirketimize ait ya da müşterilerimize ait web sayfalarını internet ortamında yayınlama olanağı,

2.) Şirketimizde web tabanlı özel uygulamalar  kullanıyorsak kendi web sunucumuzda kullanıcılara bu uygulamanın hizmetini sağlama olanağı,

3.) Kullanıcıların ortak veri depolama olanağından yararlanması için IIS altında hizmet veren FTP hizmeti sağlamak,

Sunucumuzda web hizmetinden yararlanabilmek için bu hizmete ait rolleri kurmamamız gerekiyor. Bu işlem için Server Manager dan yönetim konsolunu açıyoruz ve gelen ekranda Roles üzerinde sağ buton > Add Roles diyoruz. Gelen rol ekleme ekranında Web Server (IIS) seçeneğini işaretleyerek Next diyoruz. Bu işlemden sonra her zaman ki gibi bu rol hakkında kısa bir bilgi veren ekran geliyor, bu ekranda herhangi işlem yapmadan Next diyoruz. Bu işlem ile birlikte Select Role Services Web Server’ın alt hizmetlerini belirleyebileceğimiz ekran geliyor, bu ekranda Web Server’ın sorunsuz olarak hizmet verebilmesi için varsayılan olarak hizmetler işaretli geliyor. Eğer burada ek hizmetler üzerinde çalışmak istiyorsanız bu ekrandan seçerek Next diyoruz.


Bu aşamaya kadar Web Server kurulumu için yapmış olduğumuz ayarların doğruluğunu teyit edip onaylayacağımız ekran geliyor ve bu ekranda yer alan bilgiler doğru iseInstall (Yükle) diyoruz. Bu işlem ile kurulum işlemlerimiz sorunsuz bir şekilde tamamlanıyor. Unutmadan belirtmekte yarar var, eğer bu sunucu üzerinde web sayfaları yayınlamak istiyorsanız kullanıcılar Internet Explorer adres satırındanhttp://www.haydararici.com bir adres ile sorunsuz bir şekilde sorgulamaları için Web Sunucu ya da DMZ bölgesinde hizmet veren sunucu üzerinde  Dns Server rolünü de kurmanız gerekiyor.

Şekil 2 sayesinde Dns hizmetinden nasıl yararlandığımızı da hatırlamış olacağız. Şekle göre ;

* Ev kullanıcısı Tamer Internet Explorer adres bölümüne http://www.haydararici.com web sayfasının görüntülenmesini istediğinde önce ülkemizden sorumlu Dns Sunucuya bu adresi soruyor,

* Ülkemizden sorumlu Dns Sunucu da bu adresin bilgisi varsa isteği ilgili Dns Sunucuya iletiyor,

* Web Sunucusundan sorumlu Dns Sunucusu kendi zone bilgilerini ve buna bağlı olarak host kayıtlarını kontrol ederek ortamda hizmet veren Web Sunucuya bu isteği gönderiyor, sistem kullanıcıya bu sefer bu sıranın tersinden hareket ederek sayfayı görüntüleyebilmesi için cevap veriyor.

Bu bilgi tekrarı ile bilgilerimizi hatırladıktan sonra Web Server’ı incelemeye başlayabiliriz. Web Server yönetim konsoluna erişmek için Start > Programs > Administrative Tools >  Internet Information Services (IIS) Manager diyoruz.

Bu işlem ile birlikte IIS 7 sürümünü kullanabileceğimiz arayüz geliyor, IIS 6 sürümüne göre bu sürümde birçok şey yapabildiğimizi göreceksiniz. Şekil 3 de görüldüğü Web Sunucumuzda sunucu bazlı bir takım işlemler yapabilme olanağına sahibiz, burada yer alan işlemlerin büyük bir kısmını yeni oluşturduğunuz ya da mevcut olan web sayfası üzerinde de yapabilme olanağına sahibiz. Belirttiğim gibi bu özellikleri web sitesi üzerinde yapabildiğimiz için bu bölümleri sadece sunucu üzerinde anlatacağım. Unutmadan söylemekte yarar var. Web sunucu özelliklerinde yapmış olduğunuz ayarlar, oluşturulacak web sayfaların tamamını etkileyecektir. Burada yer alan özellikler ;

* Authentication (Kimlik Doğrulama)

Bu bölümde varsayılan olarak Anonim kimlik doğrulaması etkindir. Bu kimlik doğrulama yöntemi ile kullanıcıların ad ve parola bilgileri girilmeden bu web sunucudan yararlanması sağlanır. Eğer Anonim Kimlik Doğrulama yönetimini kullanıp, kullanıcıların bazı bölümlerden yararlanmasını istemiyorsanız NTFS izinlerinden yararlanabiliriz. Web sunucunuz bir etki alanına üye bir sunucu ise ve aynı etki alanında hizmet veren Sertifika Sunucusu varsa kimlik doğrulama yönteminden birden fazla seçenekten yararlanabilirisiniz.

* Compression (Sıkıştırma) :Bu bölüm sayesinde web sunucunun gelen isteklere  karşı vermiş olduğu yanıtlarda sıkıştırma yapmasını sağlayarak performans ve bant genişliği konusunda avantaj sağlamasıdır. Varsayılan olarak bu özellik etkindir.

* Default Document (Varsayılan Belge ) :Web Sunucu da yayınlamak istediğimiz sayfalara ait açılış sayfalarını tanımlayarak sayfanın otomatik  olarak açılmasını sağlamamıza olanak tanır. Bizim oluşturduğumuz web çalışmasının açılış sayfasının adı bu bölümde yer almıyorsa sayfamız yayınlanmayacaktır. Burada varsayılan isimler belirtilmiş olup bunların dışında sayfa adını eklemek için Actions (Eylemler) > Add  (Ekle) diyerek işlem yapabiliriz.

* Directory Browsing (Dizinlere Gözatma) :Web sunucumuz üzerinde hizmet veren bir sayfaya ait dizinlere göz atma eylemi ile ilgili ayarlar yapabilme olanağı sunar.

* Error Pages (Hata Sayfaları ) : Web sunumuzda oluşan hatalara yönelik hazır sayfalar yer alıyor, eğer bu sayfaların dışında sayfalar oluşturmak istiyorsanız bu bölümden yararlanabilirsiniz. Kısaca belli hataya karşılık olarak istediğimiz sayfaları kullanıcılara yanıt olarak iletebiliriz.

* Handler Mappings (İşleyici Eşlemeleri) :Web sunucumuzda hizmet verdiğimiz web sayfalarımıza yönelik kod işeyicisi ekleme ya da var olan üzerinde değişiklik yapabilme olanağı sunar.

* Http Response Headers (Http Yanıt Üstbilgileri) :Web sayfamızda bulunan sayfalar ile ilgili içerik hakkında bilgi vermemizi üst bilgi kullanarak sağlayabiliriz.

* Logging (Günlük) :Web sunucuya gelen isteklerin günlüğünün tutulmasını sağlar.  Bu bölümden yararlanarak web sunucumuz için ya da web sunucumuzda yayınlanan web sitemiz için detaylı bir günlük oluşturma olanağına sahibiz.

* MIME Types (MIME Türleri ) :Web sunucumuzda internet dosya uzantıları türlerini ve bu dosya türleri ile ilişkilendirmek istediğimiz uzantıları belirleyebilme olanağınız sunar.

* Modules (Modüller) :Yapılandırdığımız web sunucumuza gelen istekleri kaydeden yerel modüller ile ilgili işlem yapmamızı sağlar.

* Output Caching (Çıktı Önbelleği) :Web sunumuz üzerinde yayınladığımız sayfaların içeriğini çıktı ön belleğine alma ayarlarını yapabilme olanağı sunar.

* Server Certificates (Sunucu Sertifikaları) :Web sayfalarımıza SSL ile bağlantı kurulmasını isterseniz bu bölümden yararlanabiliriz.

Web Server Rolüne ait hizmetlerini ekledikçe burada görünecektir. Bu konunun anlatımını bu kitabımda sizleri fazla sıkmamak için detaylandırmak istemiyorum. Bu nedenle bu kitabında bizim için önem arz eden standart işlemler üzerine yoğunlaşacağız. Yukarıda maddeler halinde işimize çok yarayacak hizmetler hakkında kısaca bilgi verdim, bu hizmetleri Web sunucu altında hizmet veren sayfaların tamamında uygulayabileceğiniz gibi her web sayfası için ayrı ayrı bu hizmetler ile ilgili ayarları yapabilme olanağına sahibiz. Burada benim önerim bu ayarların sunucu bazında değil de, yayınladığımız sayfalara yönelik yapılmasıdır.

Konunun başında da belirttiğim gibi Web Sunucu ile Dns Sunucuyu dan aynı ortamda yararlanmak bizim için avantajlı olacaktır. Bu avantaj ise Web sunucumuz üzerinde birden fazla web sayfası hizmeti veriyorsak Dns den yararlanarak kullanıcıların bu web sayfalarını ip adresi ile değil bir host adı ile sorgulamaları sağlanmasıdır  (http://www.haydararici.com vb.)

2.) Web Server Üzerinde Web Sitesi Yayınlamak

Bu işlem için IIS yönetim konsolunda Application Pools (Uygulama Havuzları ) altında yer alan Sites (Siteler) üzerinde sağ buton > Add Web Site (Web sitesi Ekle) diyoruz.

Gelen ekranda yeni yayınlamaya başlayacağımız web sitesi hakkında bir takım bilgileri tanımlayabilme olanağına sahibiz. Bu bilgiler ;

Site Name  : Yayınlanmasını istediğimiz web sitesi için bilgi amaçlı kullanabileceğimiz isimdir.

Application Pool  : Sitenin adını belirttiğimizde otomatik olarak uygulama havuzunun adı da sistem tarafında belirtilmektedir.

Physical path  : Yayınlanmasını istediğimiz web sayfasına ait dosya ve klasörlerin yer aldığı konumu belirtiyoruz.

Binding  : Kullanıcıların bağlantılarını sağlayabilmeleri için yapabileceğimizayarlar yer alıyor.

Bunlar ;

Host name : Kullanıcıların Internet Explorer aracılığı ile bağlantı kurmak istediklerinde hangi URL adresi ile bu siteye erişilmesini istiyorsak onu belirtiyoruz.

Type :  Web sitesine nasıl bağlantı sağlanacağı ( http / https)

Ip Address : Web sitesinin yayınlandığı sunucuya ait ip adresi.

Port  : Web siteleri varsayılan olarak 80 numaralı port’ tan yayınlanmaktadır, eğer farklı bir porttan yayınlanmasını istiyorsanız buraya belirtebilirsiniz. Burada farklı bir port belirtmeniz  durumunda host name : port no ( örn.www.haydararici.com:81 ) şeklinde yazılarak sayfanın görüntülenmesi sağlayabilirsiniz.

Yine aynı ekranda en altta yer alan bir seçenek var. Start Web Site immediately bu seçenek ile bu ekranda  yapmış olduğumuz tanımlamaların aktif olması için OK (Tamam) dediğimiz an sayfa yayınlanmaya başlayacaktır.Peki bu web sayfasını web sunumuzda yayınlanması için tanımladık, biz şimdi Internet Explorer dan URL adres kısmına www.haydararici.com yazınca sayfamız görüntülenecek mi? Tabi ki hayır. Web sitesine ait Host Name kısmına gerekli tanımlamayı yaptık ama kullanıcılar doğrudan sorgulama yaptıklarında bu sorgulamalara yanıt verebilecek bir Dns Sunucusuna ihtiyaç var. Peki sadece bir Dns Sunucunun olması yeterli mi ? Hayır yeterli değil.  İlgili Host Name ait Dns Server da Zone (Bölge ) , bu bölgeye ait ise web sitesinin yayınlandığı sunucunun ip adresini tanımlamamızı sağlayan bir Host kaydına ihtiyacımız var. Dns Server bölümünden bu işlemlerin nasıl yapıldığını hatırladığınız için burada anlatmıyorum. Belirttiğim gibi Dns ile ilgili ayarlar da yapıldıktan sonra kullanıcılar artık Internet Explorer sayfasında yer alan URL adres bölümüne www.haydararici.com yazdığında bize ilgili web sitesini gösterecektir.

Yukarı da belirttiğim Web sunucusuna ait hizmetler ile ilgili ayarları web sitesine yönelik de  yapabildiğimizi belirtmiştim. Bizim için önemli olan bu web sitesinin özellikleridir. Oluşturduğumuz web sitesinin özelliklerine  web sitesi üstünde sağ buton > Manage Web Site (Web Sitesini Yönet) > Advenced Settings (Gelişmiş Ayarlar ) dan erişim sağlayabiliriz.

Gelişmiş Ayarlar ekranında bazı ayarlar üzerinde işlem yapabilme olanağına sahibiz.

Burada yer alan ayarlar şunlardır ;

* Apllication Pool (Uygulama Havuzu ): Tanımladığımız site için benzersin bir ad tanımlamamız gerekir. Site oluşturulması sırasında bu adı belirttiğimiz için bu bölümden değiştirebilme olanağına sahip değiliz.

* Bindings (Bağlamalar) : Belirtilen web sitesine ait erişimin hangi yöntemle sağlanacağı bertilir (Http / Https ) Application Pool da olduğu gibi bu bilgiyi değiştirebilme olanağına sahip değiliz.

* ID (Kimlik) : Web sunucu üzerinde tanımlanan kaçıncı web sitenin olduğu.

* Physical Path : Oluşturulan siteye ait dizin bilgilerini belirtmemiz gerekir.

* Physical Path Credentials : Fiziksel yol kimlik bilgilerini belirterek işlem yapmamızı sağlar.

* Physical Path Credentials Logon Type : Fiziksel yol bilgileri oturum açma bilgileri ile ilgili ayarları yapabilme olanağı sunar.

* Start Automatically : Web sitesi herhangi bir nedenle durduğunda otomatik olarak başlanması sağlanır.

* Connection Time-out (Seconds) : Bağlantı kesilmeden önce web sayfasında işlem yapılmadan kalabileceği süre belirtilir. Varsayılan olarak 120 saniyedir.

* Maximum Bandwidth : En fazla bant genişliği.

* Maxiumum Concurrent Connecitions : En fazla eş zamanlı yapılabilecek bağlantı sayısı.

* Enable Protocols : Web sitesi için etkin olan protokol.

* Failed Request Tracing : Web sitesi ile ilgili başarısız istekleri takip etmek açısından yapılabilecek ayarlar yer alır. Bu ayarlar ;

* Directory : İzleme dosyalarının depolanacağı dizin bilgisi.

* Enabled   : Bu seçenek True ise başarız istekler izlenir.

* Maximum  Number of Trace Files : En fazla izleme dosyası sayısı.

Bu ayarlara ek olarak oluşturduğumuz web sitesi ile ilgili işimize yarayacak bir kaç ayar ise Actions (Eylemler) bölümünde yer alıyor. Bunlar ;

* Edit Permissions (İzinleri Düzenle) Oluşturduğumuz web sitesine ait kullanıcıların erişim izinlerini yapılandırabiliriz.

* Bindings (Bağlanmalar ) : Oluşturulan web sitesine birden fazla erişim URL adresini ve bağlantı adresine ait bağlantı türünü tanımlayabiliriz. (Http / Https ) Burada isterseniz bir web sitesine ait birden fazla URL adresi tanımlayarak bu adreslere göre yayınlanmasını sağlayabilirsiniz.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Başka bir makalede görüşmek üzere.

Haydar Yener ARICI

Microsoft Certified Trainer

 

Ağu 11

Sql Server 2008 R2 Backup & Restore İşlemleri Bölüm 3

Select Backup Destination ekranında File name kısmına varsayılan olarak bilgi geliyor, eğer varsayılanın dışına çıkıp işlem yapmak istiyorsanız File Name bölümünün karşısında bulunan …. Butonu ile sonraki ekrana geçiyoruz.

Locate Database Files – SQL 2008 ekranında klasör olarak “ Sql Yedek”  , “File of Type” ve “ File Name” bilgilerini belirterek Ok il e onaylıyoruz.

Tekrar Define Back Up Database ekranındayız, burada yer alan bilgileri isterseniz tekrar gözden geçirerek doğruluğunu teyit edip  Next ile devam ediyoruz.


Select Report Options ekranında yapılandırdığımız backup işi için oluşturulacak raporların nereye hangi isimde oluşturulacağını ve kullanıcılara raporun mail ile gönderilmesini sağlayabiliyorsunuz.

Complete the Wizard ekranında yapılandırmamız ile ilgili özet bilgi yer alıyor, teyit ettikten sonra Finish ile işlemimizin tamamlanmasını sağlıyoruz.


İşlemimizin başarılı bir şekilde tamamlandığını görüyoruz.


Yapılandırma işlemi sonunda backup işlemi ile ilgili otomatik olarak SQL Server Agent >Job  altında Yedek.Subplan_1
isminde bir işin oluştuğunu göreceksiniz. Oluşturulan bu işin sağlıklı bir şekilde çalışıp çalışmadığını kontrol etmeyi ihmal etmeyin, ilgili jobların sağlıklı bir şekilde çalıştığını ise , job üzerinde sağ buton   > View History  ile gelen ekrandan kontrollerinizi gerçekleştirebilirsiniz.

4.) Sql Server servisini stop konumuna getirerek :

Sql Server üzerinde hizmet veren veritabanlarının yedeğini  almak için kullanabileceğimiz diğer bir yöntem ise Sql Server hizmetini durdurarak gerçekleştirmek.  Bu yöntemin diğer yöntemlere göre kötü yanı ise, yedek almak için Sql Server hizmetini durdurduğunuzda , sql tabanlı uygulamanız çalışmayacaktır, burada kısaca söylemek istediğim şu,  eğer bu yöntem ile backup işlemini gerçekleştirecekseniz  mevcut sql tabanlı uygulamanızın kullanılmadığı bir zamanda bu yöntemi kullanmanız.

Bu yöntem ile sadece Sql Server hizmetini durdurup , daha sonra ise veritabanlarına ait ( 2 adet ) dosyanın manuel kopyasını alıp farklı bir ortama taşıyorsunuz.

Not 1  : Yedeği alınacak database lerin uzantısı *.mdf ve * ldf

Yedek alma işlemini  gerçekleştirdikten sonra , alınan bu yedeklere ihtiyaç duyarsanız ilgili veritabanından dönme işlemi farklı.

Not 2 : Sql Server 2005 kurulu bir sunucuda database lerin yedeğini sunucuda bulunan herhangi bir dizine kopyaladığınızda görüntü şekildeki gibi olacak.


ETA_2007_2007 veritabanına ait  şekilde görünen ETA_2007_2007.ldf ve ETA_2007_2007.mdf dosyaları şuan için Sql Server aracılığı ile hizmetini  vermiyor. Bu veritabanının  Sql Server da hizmet vermesini sağlamak için  Attach yöntemini kullanacağız. (Restore etmek için)

Sql Server Management Studio yönetim konsolunu açıyoruz, gelen ekranda Databases üzerinde sağ buton >“Attach “ diyoruz.

Attach Databases ekranında Add butonuna tıklıyoruz,

Locate Database Files – SQL2008 ekranında mdf ve lfd dosyalarının bulunduğu klasörü bulup içerisindeki mdf uzantılı dosyayı seçerek Ok ile onaylıyoruz.

Tekrar Attach Databases ekranına  dönüyoruz, bu işlem ile birlikte şekildeki gibi bir görünüm oluşacak bu ekranda yapmamız gereken Ok ile işlemi tamamlamak.  Bu işlemden sonra tekrar Sql Server Management Studio yönetim konsolunu açarak  Databases bölümünü kontrol ettiğimizde ETA_2007_2007 veritabanının oluşturulduğunu göreceksiniz.

Haydar Yener ARICI

Microsoft Certified Trainer

Eski yazılar «

» Yeni yazılar