Etiket arşivi: HTTPS

Windows Server 2008 Terminal Services Gateway Bolum 1 (Windows Server 2008 TS Gateway Oncesi)

Terminal Services Gateway Nedir ? Hangi firmaların ihtiyaçlarına cevap verir, hangi durumlarda kullanmalıyız gibi sorulara cevap vermeden önce W2008 Terminal Services Gateway dan önce yaşamış olduğumuz sıkıntıları sizler ile paylaşarak, şaha tecrübelerimi aktararak Windows Server 2008 ile birlikte gelen bu yeni özelliğin önemini anlatmak istedim.

Terminal Services Gateway makale dizisi ile , bundan sonra ki makalelerimde kurulumu, yapılandırılması, dizaynı ve uzak ofis mağazalarımız ve yerel istemcilerimiz için kullanıma hazır hale getirilmesinden bahsedeceğim.

image001

Bir firmanın , Terminal Services Teknolojisine ihtiyacı varsa eğer, yukarıda göstermiş olduğum basit bir yapı olup, firmanın Terminal Services ihtiyaçlarını karşılamaktadır.

Yukarıda ki yapıdan bahsetmemiz gerekirse iç networkümüzde, merkezimizde bulunan bir terminal server bulunmakta olup bu terminal serverimizi korumakta olan UTM teknolojisine sahip bir firewall bulunmaktadır. Şirket networkü ihtiyaçları gereği farklı çoğrafi bölgelere yayılmış ve uzak ofisleri – mağazaları bulunmaktadır. Firewallımızın burada ki görevi sadece ama sadece uzak ofislerimizden gelecek olan Terminal Services isteklerini iç networkümüzde bulunan Terminal Serverimizi yönlendirmek için dizayn edilmiştir.

Firewallımızın çalışma mantığı, sahip olduğumuz farklı çoğrafi bölgelerde ki uzak ofislerimizin, merkez networkü ile iletişimini sağlayan internet erişimlerini kiralamış bulunduğumuz kurum üzerinden (Turk Telekom vb. kurumlar) IP adresini sabitleştiriyoruz ve firewallımız üzerinde Virtual IP uygulamasını yapılandırıyoruz. Yapılandırmış olduğumuz bu Virtual IP uygulaması ile uzak ofis ve mağazalarımızın sahip oldukları Dış Sabit IP adresleri firewallımız üzerine tek tek tanımlanıyor ve bu IP adresleri bir grup altında birleştirilip aşağıda ki gibi kural oluşturuluyor.

·  Dış dünyadan gelen

·  Dış IP adeslerinin tanımlamış olduğumuz grubun üyesi olan

·  Tüm Terminal services isteklerini

·  İç networkümüz içinde bulunan Terminal Serverımıza yönlendir.

Yukarıda ki gibi oluşturmuş olduğumuz basit bir kural iç networkümüz içinde bulunan Terminal Serverimizi korumak için yeterli olup bu grubun üyesi olmayan hiç bir IP adresinin isteğini Terminal Serverimiza yönlendirmeden Terminal Serverimiz üzerinde gereksiz kaynak harcatmadan korumayı gerçekleştirmektedir.

Örnek Network Diyagramına bakıldığı zaman kırmızı bölgede ki nokta, kullanıcının IP adresinin, Firewallımıza tanımlı olmadığı için isteğinin yasaklandığını görebilmekteyiz.

image002

Yukarıdaki yapı şirket networkü içinde bulunan Terminal Serverin koruması için yeterli olsa bile bazı özel durumlarda bu güvenlik bizlere dez avantaj getirmekteydi. Örnek olarak bir destek firması bir arıza durumunda uzak , herhangi bir noktadan Terminal Servera bağlanıp problemi çözmek adına hizmet vermek istediği zaman, bağlanmış olduğu noktanın dış ıp adresi firewalla tanımlı olmadığı için isteği firewall tarafında engellenecek ve çözüm üretemeyekti.

Diğer bir örnek ise firmanın sahibi, yönetim üyesi, mağazalar müdürü vb.. kişiler evlerinden veya iş seyahatlerinde Terminal Servera bağlantı isteği duydukları zaman aynı şekilde istekleri firewall tarafından engellenecekti.

Bu gibi problemler ise firewall üzerinde yapılacak olan VPN (Sanal Özel Ağ) yapılandırılması ile çözüm bulunmakta olup, destek firmaları ve firma yetkilileri firewall üzerinde yapılandırılan VPN istekleri ile güvenli ama bir o kadar da yavaş olarak şirket networküne bağlanıyor ve işlemlerini gerçekleştirebiliyordu.

image003

VPN teknolojisini kullanarak Terminal Serverimiza erişimi daha bir esneklik getirmiş olsakta problemlerimiz henüz bitmiş durumda değildir.

Merkez networkümüz içinde bulunan Firewallımız üzerinde nasıl dış dünyadan gelen istekleri iç networkümüz içinde bulunan Terminal Server için gerekli port yönlendirmelerini yaptıysak bağlantıyı kuracak olduğumuz networklerde de iç networkden, dış dünyaya ilgili portların açılması zorunludur.

Ve bu networkler (uzak ofislerimiz, destek departmanının barınmış olduğu network, mağazalar müdürünün evi vb.) bizlerin kontrolü altında olduğu için ve bu portları açmamız da bir sıkıntı olmadığı için bir problem ile karşılaşmıyorduk. İçeriden dışarıya Terminal Services Portunu ve VPN portlarına izin vererek erişimi gerçekleştirebiliyorduk.

Problemleri sırasıyla aşmaya devam ederken her seferinde farklı problemler bizleri beklemektedir.

 image004

Yeni problemimiz ise Mağazalar müdürümüz, on günlüğüne iş seyahatine çıkıyor ve tek düşünmüş olduğu şey, akşamları şirket networküne bağlantı kurarak raporları, günlük satışları vb.. işlemleri kontrol etmektir. Ve bunun için otelden istemiş olduğu tek şey internet erişimidir. İhtiyacı doğrultusunda gerekli internet bağlantısının olup olmadığını soruyor ve internet bağlantısının olduğunu öğrendikten sonra rezervasyonunu yaptırıp, otel networküne giriş yapıyor.

Giriş yaptıktan sonra mağazalar müdürümüz internetini kullanabilmektedir.

Web üzerinde gezinti yapabilmekte ve siteler arasında dolaşabilmektedir. Bu işlemler için gerekli olan port 80 numaralı HTTP isteği otel networkü tarafından misafir kullanıcılara atanmış olup bir sıkıntı yaşamamaktadır.

Misafir internet hattı üzerinden, 443 numaralı HTTPS, güvenli internet erişimlerini de kullanmakta olup şifreli web sayfaları üzerinde işlemlerini yapabilmektedir.

Fakat muhasebe müdürümüzün, şirket networküne bağlana bilmesi için gerekli olan portlar

·  Terminal Services için 3389

·  VPN için 1723

Numaralı portlar misafir kullanıcılarına, şirket networkünü kullanabilmesi için izinli olmamış olup, yapmış olduğu istekler şirket networküne gitmeden, otel networkü tarafından yasaklanmaktadır. Ve muhasebe müdürümüz on günlük tatilini işten uzakta, hiç bir işlemi kontrol etmeden tam bir tatil havasında geçmektedir (!) J

Çünkü muhasebe müdürümüzün gitmiş olduğu networkde bir misafirdir ve ihtyiaç duymuş olduğu portları açtırması tamamen Otel IT yetkililerinin insiyatifindedir. Eğer Otel IT departmanı bu portları açmazsa muhasebe müdürümüz firmaya bağlantı kuramayacak ve kontrollerini gerçekleştiremeyecektir.

image005

W2008 Terminal Services’ den önce yaşamış olduğumuz sıkıntıları sizlere bir senaryo çerçevesinde aktarmaya çalıştım ki bu ve benzeri senaryoları zaten günlük hayatda , projelerimiz de yaşamaktayız.

W2008 ile birlikte gelen bu yeni özelliği kullanarak, Otel networkü tarafından Güvenli internet erişimi için bizlere tahsis edilen 443 numaralı HTTPS portunu kullanarak merkez networkü içinde bulunan Terminal Server Gateway serverimiza bağlantıyı kuruyoruz ve Terminal Server Gateway üzerinden iç networkümüzde bulunan Uzak masa üstü aktif duruma getirilmiş

·  Terminal Serverimiza

·  Terminal Serverlarımıza

·  İstemci bilgisayarlarımıza

bağlantıyı gerçekleştirebiliyoruz.

Terminal Server Gateway Rolünün öncelikli özelliği bu olup diğer bir avantajı ise iç networkümüz içinde bulunan çoklu Terminal Serverlar için firewallımız üzerinde farklı portlar açarak veya istemci bilgisayarlarımıza bağlantı kurmak için kullandığımız VNC, Radmin vb. diğer programların portlarını açmaksızın sadece ama sadece 443 numaralı HTTPS portu üzerinden bilgisayarlarımıza bağlantı kurabilmekteyiz.

Firewallımız üzerinde birden fazla port açmayarak güvenliğimizi sağlıyoruz ve bu portları tek tek açmayarak harcamış olduğumuz iş yükümüzü hafifletmiş oluyoruz.

TS Gateway Makale dizimizin sonra ki bölümlerinde Kurulumu, yapılandırılması gibi operasyonlarımızı gerçekleştireceğiz.

 

Fatih KARAALIOGLU

 

Windows Essential Business Server 2008 Remote Web Workplace

Windows Essential Business Server 2008 bütün kolaylıkları sadece bilgi teknolojileri çalışanları için getirmemiştir. Firma çalışanları da düşünülmüştür ve çalışanların önemli iş bilgilerine şirket dışında olduklarında da erişebilmelerini sağlamak amacıyla Remote Web Workplace tasarlanmıştır.

Remote Web Workplace dinamik olarak güncellenen ve iş ortamına ulaşımı sağlayan basit, birleştirilmiş ve yüksek güvenlik sunan bir web sitesidir.

Kullanıcılar iş ortamlarına erişmek için güvenli web erişimini (Secure Web Access) kullanmaktadırlar. Adres çubuğunda göreceğiniz https yapısı gizliliği ve güvenliği sağlamak amacıyla şirfrelenmiş (encrypted) bir ortam sağlar. Böylece iş ortamımıza daha güvenli bir bağlantı sağlamış oluruz.

image001

Yukarıdaki şekilde de görüldüğü gibi adres çubuğuna ilgili URL yazıldıktan sonra oturum açma penceresi karşımıza gelmektedir. Buradaki URL : https://msg.ebs2008demo.com/Remote olarak tanımlanmıştır. Gerekli kullanıcı adı ve şifre girildikten sonra şekilde de görüldüğü gibi OK işaretine tıklıyoruz ve devam ediyoruz.

Email kontrolü ve iş görevleri gibi temel görevler çalışma alanımızın hemen ortasında görülür ve hızlı bir şekilde mail kontrolü yapılabilir.

Ayrıca sağ taraftaki çalışma alanında ise özel görevler yer almaktadır. Örneğin şifre değiştirilmesi ve kendi bilgisayarınıza uzaktan bağlanma işlemi gibi.

image002

Yukarıdaki şekilde de görüldüğü gibi Check E-mail ve Connect to Computer seçenekleri yer almaktadır. Bunlar standart olarak gelen uygulamalardır. Eğer istersek ek uygulamaları da buraya koyabiliriz ve Remote Web Workplace üzerinden şirket dışında olduğumuz zamanlarda rahatlıkla çalışabiliriz. Şimdi gelin isterseniz emaillerimize bir göz atalım bakalım sistem nasıl çalışıyor.

image003

Check E-mail tıkladığımızda yukarıdaki şekilde de görüldüğü gibi OWA (Outlook Web Access) karşımıza çıkmaktadır ve bizlere emaillerimizi getirmektedir. Dikkat ederseniz tam bir masaüstü görünümünde karşımıza çıkmaktadır. Ve çalışanların outlooktaki takvim  bilgilerine, kişisel kontaktlarına, tanımlamış oldukları görevlerine ve dökümanlarına erişmelerine olanak sağlamaktadır.

Şirket dışında bir yerde olduğunuzu düşündüğünüzde ve elinizin altında internet erişimi varsa çok hızlı, basit ve güvenli bir şekilde iş ortamınıza ulaşıp iş ile ilgili  bilgilerinizi temin edebilirsiniz. Kısacası her nerde olursanız olun eğer internetiniz var ise heryerden çalışabilirsiniz. Eğer Remote Web Workplace geri dönmek isterseniz Log off olmanız yeterlidir.

image004

Şimdi de uzaktan bilgisayarımıza bağlanalım ve onun üzerindeki durumu bir kontrol edelim. Bunun için Reomote Web Workplace üzerindeki Connect to Computer seçeneğini kullanıyoruz. Bu seçeneğe tıkladığımızda yukarıdaki şekil karşımıza gelmektedir ve bizden bağlanmak istediğimiz bilgisayarı seçmemizi istemektedir. Bilgisayar seçildikten sonra işyerinizdeki bilgisayarınıza Terminal Server bağlantısı sağlamış olursunuz ve aynı bilgisayarınızın karşısında oturuyormuşsunuz gibi;

Masaüstünüze ulaşabilirsiniz,

iş uygulamalarınıza ulaşabilirsiniz,

dosyalarınıza ulaşabilirsiniz,

Günlük çalışmalarınızı rahatlıkla yerine getirebilirsiniz.

Buna kısa bir örnek vermek gerekirse eğer; diyelim ki işyerinizde iken bir rapor hazırlamanız gerekiyordu ve siz acilen işyerinizden ayrıldınız ve raporu hazırlamayı unuttunuz ve bu raporun sabah mesai saati başlangıcında Genel Müdür’ün masasında olması gerekiyor. Ne yapacaksınız peki? Şirkete geri mi döneceksiniz? Hayır. İnternet olan bir ortam bulup birkaç mouse kliklemesi ile şirketteki uygulamalarınıza Remote Web Workplace ile ulaşıp raporunuzu hazırlayabilirsiniz. Bu kadar kolay.

Kaynak: www.microsoft.com/ebs

Windows Essential Business Server 2008 RC0 Demo Script

Mümin ÇİÇEK

System Center Configuration Manager 2007 ( Native Mode) Kurulumu, Discovery ve İlk Ayarlar

İlk makalemizde SCCM 2007 nin mixed modda yani SMS 2003 hiyerarşisine göre kurulumunu basit bir şekilde tamamlamıştık. Şimdi ise SCOM 2007 Native Mode kurulumunu ve sonrasında ki ilk ayarları göstereceğim.

Bu makalede yer anlatılan Configuration Manager bileşenlerini görelim;

  • Native Mode ile SCCM 2007 kurulumu
  • Site Boundaries belirlenmesi
  • 2 Discovery Methods  ( Network Discovery – Active Directory User Discovery )
  • Computer Client Agent Yapılandırması
  • Client Installation Methods

Native Mod’da PKI Certificate oluşturarak SCCM 2007 yapımızı daha güvenli bir hale getiriyoruz. Clientlara gönderilen herhangi bir software pack, updute, yapzılımi yine web üzerinden güvenli bir şekilde deploy edilebilmekte.

Kurulum için ön hazırlıklara başlayabiliriz;

Active Directory Scheme Extend ( Şema Yükseltilmesi )

İşletim sistemimimiz SCCM 2007 alt yapısı için hazır olması gerekiyor. İlk makalemde bundan detaylı olarak bahsetmiştim, tekrar bir göz atalım.

1.  Öncelikle aynı networkteki bir sunucumuzda, SQL Server 2005 with SP2 (Windows Authentication mode) ile kurulu olması gerekiyor.

2.  Ardından, MMC 3.0, IIS, ASP.NET, BITS, WebDAV, Certificate Authority, WSUS (Opsiyonel ancak update’leri clientlara gönderebilmek için gerekli) servislerinin kurulu olması gerekiyor.

3.  Windows Server 2003 SP1

4 .   Active Directory SCCM 2007 için şema yükseltmesi yapmalıyız ( scheme extend ). ExtADSch.exe bu araçlar şemayı yükselteceğiz.

1 .  2. Ve 3. Şıkları yaptığınızı var sayarak ve 3. Şıktan başıyorum yani şemayı yükseltmekten;

ExtAdSch.exe aracına SCCM 2007 kurulum dosyalarımızın olduğu yerden ulaşabilir. Konum: \SMSSETUP\BIN\I386 konumlanmaktadır.

 

image001

Önemli:

  • Bu komutu çalıştırken başarılı olmak için, oturum açan user, Schema Admins security group’a üye olmalı.
  • Schema Master rolünün yüklü olduğu Domain Controller I network den disconnect ettikten sonra komutu çalıştırmamız gerekiyor.
  • Bir şekilde şema yükseltmesi başarız olmasına karşın yükseltmeye başlamadan evvel NTBACKUP ile Schema Master DC nin System State yedeğini almalıyız.
  • Schema Extend işleminin başarılı yahut başarız olduğunu C:\ sürücüsüne şema yükseltme işlemi başladıktan sonar düşen extadsch.log log dosyasını inceleyerek bakabiliriz.
  • Eğer bir şekilde şema yükseltmesi başarız olursa, şema rolü tamamen bozulabilir ve bu durumda system state den geri dönerek en iyi hata töleransını sağlamış oluruz.

SCCM 2007 için Active Directory hazırlanması işlemlerinin detayını Mümin Çiçek hocamızın makalesini inceleyebilirsiniz.

Vakit kaybetmeden kuruluma geçiyoruz.

Native Mode ile kuracağımız için, daha once bileşenlerden install etttiğimiz Certificate Authority ile bayağı bir işimiz olacak.

 

image002

Administrative Tools’dan Certificate Authority i çalıştırıyoruz. Certificate Templates ‘ e sağ tık Manage diyoruz ve altta ki ekranla karşılaşıyoruz.

image003

Certificate Templates ler burada yer alıyor, Computer’a sağ tıklayıp Duplicate Template diyoruz.

image004

SCCM 2007 için, Yeni bir Certificate Template oluşturuyoruz. Template Display name ve Template name aynen resimde ki gibi olmalıdır. ConfigMgr Site Server Signing Certificate yazıyoruz.

Publish certificate in Active Directory kutucuğunu işaretliyoruz. Çünkü Active Directory üzerinde yayınlayacağız sertifikamızı.

image005

Yine aynı yerde Subject Name tabında, Supply in the request i seçiyoruz. Yani burada Subject Name imizi sorgu ekranından temin et diyoruz orada belirteceğiz sertifika konumuzu.

image006

Issuance Requirements tabına geliyoruz. CA certificate manager approval I işaretliyoruz.  CA serfikasını yönetici olarak onaylıyoruz.

image007

Extensions tabına geliyoruz. Document Signed sertifika kullanacağımız için, Application Polices e tıklayıp, Edit diyoruz içerisinde ki Client Authentication ve Server Authentication ı kaldırıyoruz.

image008

Add deyip Document Signing I ekleyip OK diyoruz.

image009

Template extension ınımızın kapsadığı Application Policy altında ki Document Signing i görüyoruz. OK

image010

OK dedikten sonar ConfigMgr Site Server Signing Certificate template imizi görmemiz gerekiyor.

Tekrar Certificate Authority’e geri dönüyoruz, Certificate Templates’e sağ tık à New à Certificate Template to Issue tıklıyoruz

image011

Buradan “ConfigMgr Site Server Signing Certificate” seçerek certificate template imizi enable ediyoruz. OK

image012

Burada geldiğini görüyoruz.

image013

Site Server sertifikamızı, Web Sertifika Server üzerinden sorgulayacağız.  Webden giriyoruz sertifika servisimize ve Request a certificate tıklıyoruz. Ardından Advanced Certificate Request e ardından da Create and submit a request to this CA tıklıyoruz.

image014

Daha once oluşturduğumuz Certificate Template imizi buradan seçiyoruz.(BGR)

image015

Store certificate in the local computer certificate store u checkliyoruz. Yani local makinemizde sertifikayı saklıyoruz.

Friendly Name kısmına server ismimizi yazalım ve submit e basalım.

image016

“Site Server Signing Certificate” imizi , “Certificate Authority” tarafında onaylamamız gerekiyor.

“Certificate Authority” açıyoruz,

image017

“Pending Request” e tıkladığmızda sağda biraz öncede gördüğümüz Request ID gözükmekte.

Request ID e sağ tıklayıp à All Tasks à Issue tıklıyoruz.

Bir yukarıda ki Issued Certificates te görmeliyiz.

image018

Tekrar Web’den “Certificate Services” i açarak, “View the Status of a Pending Certificate Request” e tıklıyoruz, ve yukarıda ki ekran gibi sertifikamızı görüyoruz üzerinde tıklayalım.

image019

Install this certificate e tıklayarak, sertifikamızı serverımıza yüklüyoruz.

Buraya kadar PKI Certificate Templates ve Document Signed sertifikamızı oluşturmayı başardık.

Şimdi SCCM 2007 kurulumuna geçiyoruz

image020

Site Settings tarafında ki Site Code dikkat ederseniz, sertifika oluştururken ismine bu kodu vermiştim. Site Name imi yazıyorum ve Next à

image021

Configuration Manager Native Mode seçili olarak geliyor. Ve signing certificate detaylarını hemen altında gösteriyor.

 

image022

SQL Server bilgisayarımızı gösteriyoruz ve site database imizi yazıyoruz

 

 

image023

Site Database ile iletişime geçecek olan SMS Provider ımızı yazıyoruz.

image024

Management Point yani yönetim noktası birden fazla noktaya kurulabilir kurulacağı server I seçiyoruz

image025

PKI Certificate kullandığımız için her türlü iletişimimiz HTTPS yani 443 üzerinden SSL li olacak yürütülecek.

 

image026

Bileşenlerin en son sürümlerini update etmesi zorunludur. Direk internetle iletişime geçerek yaklaşık 85 update i 80 küsür MB ile belirleyeceğimiz path e download edecektir.

image027

Bileşenlerin son sürümü için Download a başladı.

image028

Yüklemek için oluşturulan altyapıyı test ediyor ve test sonucunda bütün gereksinimleri tamamladığımızı söylüyor.  Herhangi bir problem olursa gereksinimleri tamamlayamadığına dair bunun için ayrıntılı loglara “ConfigMgrPrereq.log” dosyasına bakabiliriz. C:/ dizini altında bulabilirsiniz.

 

 

image029

Kurulum tamamlandı, ve SCCM Console muzu açtık, hemen ilk ayarlardan bahsetmek istiyorum.  Site Management à BGR à Site settings altından “Boundaries” kısmına geliyoruz. Burada benim oluşturduğum iki adet Boundary mevcut. SCCM 2007 Site mız, nereye hizmet verecek? Bir Active Directory Site ına mı? Bir Subnet e mi? Yoksa IP aralığına mı? Buradan belirtebiliyoruz.

image030

Benim oluşturduğum bir boundary var. Kendi içinde bulunduğum Active Directory Site ımı buraya ekledim. Dolayısıyla SCCM 2007 ilk buraya bakacak.

image031

“Client Installation Methods” tarafında ise 2 seçeneğimiz var, Software Update noktası kullanarak clientlarımıza “Client Agent” yüklemek yada “Client Push Installation” direct olarak buradan yani Site Management ımız üzerinden installation I başlatmak.

image032

“Client Push Installation” a çift tıklıyoruz ve altta ki system tipleri için installation I enable ediyoruz.

Yani hem Server lara hem workstation lara (Mobil cihazlar, vista,xp ) hemde Domain Controller lara gönderebiliyoruz.

image033

“Client Agent’ımızı hangi account ile yükleyeceğimizi soruyor. Administrator haklarına sahip olan bir kullanıcı belirtmemiz gerekiyor burada.

image034

Yükleme başlatılırken ekstra bir parameter, yükleme özelliği belirtebiliyoruz.

image035

Eğer yapı üzerinde çoklu network var is eve burayada SCCM 2007 nin hizmet vermesini istiyorsak ya da sadece belirli bir IP aralığına ya da belirli bir Subnet e hizmet edecek ise buradan belirtiyoruz.

image036

Site Management à BGR à Site settings altından à Discovery Methods a geliyoruz.

Discovery Methods: SCCM 2007 clientlarının network de bulunabilmesi ve SCCM platformuna aktarılabilmesi için çeşitli discovery metodlar bulunmaktadır.

SCCM 2007 Site ında 6 adet Discovery Methodu bulunmakta. Yukarıda gördüğünüz gibi. Ben şimdilik Network Discovery kullanacağım.

Network Discovery’e çift tıklıyoruz;

 

image037

“ Enable network discovery “ işaretliyoruz.

“Type of discovery” bölümü kısmında ise , discovery edilecek  seçeneği soruyor bizlere

Sadece topoloji, topoloji ve istemci yada üçünü birden discovery edecek.

Eğer network ümüzde ki switch ler çok yoğun ya da farklı noktalarda düşük hat ile birden çok şubemize hizmet veriyorsa SCCM, “Network Speed “ altında “Slow network” işaretliyoruz. Network’de herhangi bir şekilde oluşan hatalara karşı iyi bir tölerans sağlıyor.

image038

Yine, “Network Discovery” tarafında, “ Domains” tabına geldiğimizde, altta yer alan domainler üzerinden Client Discovery taraması yapılacak.

image039

Discovery tarafında, “ Active Directory User Discovery” özelliklerindeyiz. Buradan ise AD container I ekleyerek (DN şekilde ) kullanıcı bazlı discovery sağlayabilirsiniz.

Sarı güneş’e tıklayarak hemen içeriğini görelim,

image040

Active Directory  container arama esnasında çoklu lokasyon desteği veriyor bize;

Local domain:  İçinde bulunduğumuz domain lerin görünen container larını alacak.

Local namespace: Sadece isimlere bakacak

Custom LDAP or GC query: Özel LDAP sorgusu yada Global Catalog sorgusu yaptırarak orda ki container lar içersinde arama yaptırabilirsiniz.

“Search options” kısmı ise, Include group seçmeniz halinde, gördüğü tüm continer lar içinde ki gruplarıda kapsayacağını belirtebiliriz.

 

“ Client Agent”  tarafına geldik, Discovery tarafında bu ayarların set edilmesi gerektiği için burayada giriş yapmayı uygun gördüm.

SCCM 2007 de Discovery tarafını set ettiğimizde Clientları bulması ve Client’lara “Agent “ kurması gereklidir. Bu Agent lar serverla iletişimde kullanılacaktır.

image041

“Computer Client Agent Properties” kısmında ise, Tüm client agent lar Administrator yetkisine sahip bir Account ile yüklenmesi gerekiyor., Administrator yekilerine sahip bir account set ediyoruz. Set’e basarak belirtiyoruz Administrator account umuzu.

image042

Administrator account unu ve şifresini giriyorum ben. OK

image043

“ Customization “ tabında ise, spesifik kendi yazacağımız bilgilendirme mesajları var. Bunlar sizinde gördüğünüz gibi Software Updates, Software Distribution, Operating System Deployments gibi işlemler yapıldığında gözükeceklerdir.

image044

“Reminders” tabında ise, zorunlu olarak hatırlatma işlemleri var. Software dağıtım tanıtımları, ard arda gelen sıralamalar tanıtımları ve software update deployments’lar sırasında sağ alt köşede baloncuk şekilde gözükeceklerdir.

Altta ise son teslim edilme tarihleri var.

image045

“BITS” SMS 2003 ile gelişmiştir kullananlar hatırlayacaklardır ancak ben yinede biraz değinmek istiyorum.

Arka planda software updates, software packages, client policy ler, dağıtımlar vs. kısacası tüm client aktivitelerinde download yapılırken bandwidth optimizasyonu çok önemlidir. Örneğin şirket dışında ki “Mobil Client” lar gezici oldukları için genelde firma ile iletişimleri güvenilmeyen ve sıkça kesintiye uğrayan hatlar üzerinden gerçekleştirilir. Biz Sistem Yöneticileri  bu clientlar üzerine yama, update, yazılımlar gönderiyoruz. Bundan ötürü SCCM 2007 nin network e bağlanan client I, bağlandığı noktayı, bant genişliğini ölçerek buna gore önlem alması ve gerekli olan işlemleri yapması lazım. Bu noktada BITS teknolojisi ile artık yazılım dağıtım paketlerinin clientlar tarafından dış networklerde hissedildiğinde paketin once download edilp sonra kurulması, download edilirken clientların o anda yaptığı işlemlere bakarak dinamik olarak bandwidth management yapmasını, mesela siz o an maillerinizi download ediyorsanız BITS download I kısılacaktır, yani kullanılan bandwidth I genişletecektir. Ya da hiçbir şekilde böyle bir ortamda yazılım dağıtımı ile karşılaştığımızda paket bazında bu pakedin mobil client a kurulmamasını configure edebilmek mümkün. Dolayısıyla BITS özellikle Mobil Client lar için son derece önemlidir.

image046

Client Agent lar yüklendikten sonar restart için geri sayma süresi ve en son final bilgilendirmesi için restart dakikasını belirtiyoruz.

Kurulumdan sonra ki ayarlara ilerleyen makalelerde inceleyeceğiz.

Buğra Keskin