16 Ocak '17,Pazartesi
Üyelikİş İlanları
Yardım
  Sertifikalar BT Anasayfa Soru Sor Ders Yaz İpucu Yaz Örnek Uyg. Yaz Öneri Yaz
Favorilerime Ekle!
   
     MCSE  > Dersler MCSE Puanınız: 0 kp

Konu:
Soru Başlığınız:
Sorunuz:
Derecesi:
 

 

 

Geriye dönmek için tıklayın! Sayfayı yenilemek için tıklayın!
Yazan: bayEE33 Puan : 50 kp 18 Mayıs '06 15:18  
 
Active Directory

3.3.1. Active Directory Nedir?
Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active Directory, ağ kaynaklarını yönetmek için geliştirilmiş bir sistemdir. Windows 2000 Server'in kuruluşunun ardından Active Directory kurularak kullanıcılar, gruplar, bilgisayarlar ve kaynakların yönetimi sağlanır. Active Directory kuruluşu ile birlikte başlıca üç ana program da bilgisayara yüklenir. Daha sonra bu programlar aracılığıyla Active Directory nesneleri yaratılır ve yönetilir.
Active Directory ile yüklenen programlar:
• Active Directory Users and Computers
• Active Directory Sites and Services
• Active Directory Domain and Trusts
Directory (dizin, fihrist), nesneler hakkında bilgileri içeren bir bilgi kaynağıdır. Buradan yola çıkarak, dosya sistemi içinde de bir directory (fihrist ya da dizin) oluşturularak dosyalar ve klasörler hakkındaki bilgiler saklanır. Dağıtılmış bilgisayar sistemlerinde ve Internet gibi yaygın bilgisayar ağlarında yazıcı, faks, uygulamalar, veri kaynakları ve kullanıcılar (users) ve gruplar gibi birçok ilgili nesne (object) vardır. Kullanıcılar bu nesneleri bulmak ve kullanmak isterler. Bununla birlikte sistem yöneticileri de bu nesneleri yönetmek isterler, Active Directory iki gereksinimi de karşılamak için geliştirilmiş bir sistemdir.

Şekil : Active Directory
Active Directory, Windows 2000 Server ağı içinde bir servistir. Bu servis ağ kaynakları (kullanıcılar, aygıtlar, izinler vb.) hakkında bilgi saklar. Windows 2000 Active Directory servisi, sistem konfigürasyonu, kullanıcı ve grup bilgileri ve uygulamalar hakkında bilgi saklar. Bunun dışında Windows 2000, Group Policy düzenlemeleriyle birlikte sistem yöneticisi kullanıcıların masaüstlerini (dağıtım masaüstü yönetimi), ağ servislerini ve uygulamaları merkezi olarak bir noktadan yönetir.
3.3.1.1. Directory Servisine Neden Gereksinim Duyulur?
Directory servisi gelişmiş bilgisayar sistemlerinin en önemli bileşenlerinden birisidir. Kullanıcılar ve sistem yöneticileri ilgilendikleri nesnenin (object) tam adını bilmezler. Ancak nesnelerin bir ya da daha fazla özelliğini bilebilirler ve directory'den adı geçen nesnenin özelliklerine benzer özelliklere sahip diğer nesnelerin bir listesini almak için bir sorgu yaratabilirler.

Directory Servisi'nin yapabilecekleri:
• İzinsiz girişlere karşı bilgileri korumak için sistem yönetici tarafından nesnelere erişim izinlerinin tanımlanmasını sağlamak.
• Directory veritabanını ağa dahil bilgisayarlara dağıtır.
• Directory bilgilerini daha fazla kullanıcı tarafından ulaşılabilir hale getirir. Bununla birlikte çökmelere karşı önlem almak amacıyla bir kopyasını çıkarır (replikasyon).
• Çok büyük sayılarda nesnenin saklanabilmesi için directory birçok parçaya bölünür.
Directory servisi özellikle kurumsal anlamda çok sayıda kullanıcı, grup ve kaynağın yönetilmesinde işe yarar. Çünkü hiyerarşiktir. Merkezi olarak yönetilebilir. Her büyüklükteki donanımda ve organizasyonda çalışacak şekilde tasarlanmıştır. (Birkaç yüz nesneli bir sunucudan milyonlarca nesneli binlerce sunucuya kadar.). Ayrıca yönetim birimlerinin delegasyonu gibi yeni kavramlara sahiptir. Active Directory'de delegasyon, büyük miktardaki bilgilerin yönetimi, yönetici ve kullanıcılara zaman tasarrufu sağlanması gibi birçok yeni özelliğe sahiptir.
3.3.1.2. Active Directory'nin Özellikleri
Active Directory aşağıdaki özellikleri ile temel directory servislerinin işlevlerim geliştirmiştir:
• Ölçeklenebilirlik.
• Genişletilebilirlik.
• Internet-standartlarında adlandırma.
• Tek bir noktadan erişim.
• Hata toleransı.
• Güvenlik kontrolü.
• Birlikte çalışma
Ölçeklenebilirlik özelliği ile Active Directory az sayıda nesne içerebileceği gibi milyonlarca nesne de içerebilir. Genişletilebilirlik özelliği ise Active Directory'nin sahip olduğu şema üzerinde değişiklik yapılabilmesi anlamına gelmektedir, Internet standartlarında adlandırma, ad çözümleme ve sorgu (query) protokolleri ise Internet ile bağlantı yapmayı sağlar.
Tek bir noktadan erişim özelliği ise sistem yöneticisinin (Administrator) bir yerden yapacağı logon işlemi ile bütün ağı yönetmesi anlamına gelir. Hata toleransı ise beklenmedik olaylara karşı Active Directory bilgilerinin çoğaltılması işlemlerini içerir.
Güvenlik kontrolü özelliği kullanıcıların erişim kontrollerinin dağıtılabilmesi anlamına gelir. Birlikte çalışma ise Active Directory'nin diğer işletim sistemleriyle bütünleşmesi anlamına gelir. LDAP, X.500 standartları gibi.
3.3.1.3. Active Directory Destekli Teknolojiler
Active Directory'nin amacı standart ya da tek tip bir sistem yönetimi (ağ yönetimi) sağlamaktır. Böylece sistem yöneticileri sistemi daha kolay yönetecek ve kullanıcılar da daha kolay bir şekilde sistemden yararlanacaktır. Active Directory'nin amaçlarından birisi de diğer directory sistemleriyle iletişim kurmaktır. Aşağıdaki tabloda Active Directory'nin desteklediği teknolojileri görebilirsiniz.

Tablo : Active Directory tarafından desteklenen teknolojiler
Teknoloji Amaç Referans
DHCP (Dynamic Host Configuration Protocol) IP adresi dağıtılması RFC 2131
DNS dinamik update protokolü Host ad alanının yönetimi FRC 2052 ve 2163
SNTP (Simple Network Time Protocol) Dağıtık zaman servisi RFC 1769
LDAP (Lightweight Directory Access Protocol) Directory’lere erişim RFC 2251
Kerberos v5 Authentication (Kimlik denetimi) RFC 1510
TCP/IP (Transmission Control Protocol/Internet Protocol) Network protokolü RFC 791 ve 793

Protokol Desteği (Protocol Support)
Desteklenen protokoller şunlardır:
• LDAP: Active Directory çekirdek protokolü "Lightweight Directory Access Protocol (LDAP)". LDAP versiyon 2 ve 3 desteklenir.
• MAPI-RPC: Active Directory, MAPI arayüzlerini destekleyen uzak prosedür çağrı (remote procedure call-RPC) arayüzlerini destekler.
• X.500: Active Directory bilgi modeli x.500 bilgi modelinden türetilmiştir. X.500, Active Directory'nin tanımlayamadığı birçok protokolü tanımlar.
Bu protokoller:
• DAP -Directory Access Protocol
• DSP -Directory System Protocol
• DISP -Directory Information Shadowing Protocol
• DOP -Directory Operational Binding Management Protocol

Uygulama Programlama Arayüzleri (Appiication Programming interfaces)
Desteklenen API'ler:
• ADSI: Active Directory Servis Arayüzleri (Active Directory Service Interfaces-ADSI):
Active Directory için basit, güçlü ve nesne-temelli bir arayüz sağlar. Geliştiriciler Java, Visual Basic gibi programlama sistemi kullanarak Active Directory'yi yönetebilirler.
• LDAP API: LDAP C API, RFC 1823 içinde tanımlanır ve daha düşük düzey arayüz C programcıları tarafından kullanılabilir.
• MAPI: Active Directory art alan uyumu için MAPI'yi destekler. Yeni uygulamalar ADSI ya da LDAP C API'yi kullanmalıdırlar.
3.3.1.4. Active Directory'de Adlandırma
Active Directory nesnelerini adlandırmak (naming) ve adlarını çözmek (resolving object names) için çeşitli standartlara sahiptir. Bu standartlar şunları içerir:
• DNS (Domain Name System)
• LDAP (Lightweight Directory Access Protocol)
DNS, endüstri standardı kullanılan bir adlandırma ve adların çözülmesi teknolojisidir. DNS sayesinde istemci (client) bilgisayarlar Active Directory hizmetlerine kolayca erişebilirler. Aynı şekilde LDAP da DNS, endüstri standardı kullanılan bir directory erişim protokolüdür. Active Directory bilgilerine erişim sağlar. Active Directory içinde bir kullanıcının ya da bir kaynağın adının kullanımında standart kurallar vardır. X.500 ve LDAP standardı olarak bu adlandırma sisteminin temelleri şunlardır:
Distinguished Name
Active Directory içindeki her bir nesne kendisini ayırt edecek bir ada sahiptir. Bu ada “distinguished name” denir. Distinguished adlar nesnenin bulunduğu domain'i tanımlar. Tipik bir distinguished adı şu şekilde oluşur:
DC=com, DC=sirket, CN=Users, CN=Kadir Tuztaş
Burada sirket.com domaini içinde Kadir Tuztaş için bir distinguished ad tanımlanmıştır. DC, Domain Component (Domain Bileşeni), CN ise Common Name için bir kısaltmadır.
Relative Distinguished Name
Relative Distinguished name bir distinguished adın bir parçasıdır. Ömeğimizde user nesnesi-nin "relative distinguished" adı Kadir Tuztaş'dır. Bir üst nesnenin relative distinguished adı ise Users'dır
Principal Name
User Principal Name (Kullanıcının Ana Adı) kullanıcını logon adı ve domain adından oluşur. Örneğin sirket.com domaini içindeki Kadir Tuztaş'ın adı kadir@sirket.com olabilir. User principal name network'e logon etmek için kullanılır.
Globally Unique identifier
Wındows 2000 yaratılan her bir nesneye 128-bitlik bir GUID (Globally Unique Identifier) atar. GUID, tek bir tane olduğu garanti edilen 128-bit'lik numaradır. Nesneler oluşturulduğunda atanmış bir GUlD'e sahip olurlar. Nesne yer değiştirmiş de olsa adı da değiştirilse GUID hiçbir zaman değiştirilemez. Uygulamalar nesnenin GUlD'ini saklayabilir ve o anki domain bilgisi ne olursa olsun nesneye erişim kesinleşir.

3.3.1.5. Domain Name System
Başta Internet olmak üzere bilgisayarların ve servislerin yerleştirilmesi için kullanıcı tanımlı adlar kullanılır. Böylece bir kullanıcı bir DNS adını girdiğinde DNS servisleri bu adı çözerek IP numarasını elde eder (Şekil 4.2). Örneğin sirket.com adı bir bilgisayarı, posta ya da bir Web sunucuyu belirtir. Ağ üzerinde bilgisayarlar sayısal adreslerle (IP adresleri) iletişim kurarlar. DNS sistemi bu sayılar ile kullanıcı temelli domain adlar arasında ilişkiyi kurar.

Şekil : DNS işleyişi
DNS sistemi içinde domainler hiyerarşik olarak yer alır. Bu düzeylendirme işlemi noktadan başlayarak alt domainler yapılanır. Bu hiyerarşi adlandırma sistemini de düzenler: Mesela anadolu.sirket.com için:
şirket.com: üst domain
anadolu: alt domain
Windows 2000, DNS ile Active Directory'i birleştirmiş ve Active Directory Integrated Zone kavramı ortaya çıkmıştır. Active Directory Integrated Zone’larda, zone bilgisi Active Directory içinde bir nesne olarak saklanır ve domain replikasyon işleminin bir parçası olarak replike edilir.
3.3.1.6. Active Directory'nin Kapsamını Belirlemek
Active Directory içindeki domainler ve içindeki OU (Organization Unit) gibi nesneler hiyerarşik olarak organize edilirler. Ağ içindeki her domain için tek bir DNS domain adı kullanılır. Böylece istemci bilgisayarlar logon isteklerinde domain kontrolör bilgisayarını kolayca bulabilirler.
Active Directory içinde yaratılan ilk domain başlangıç noktasıdır (root). Diğer domainler bu domainden yararlanarak yaratılır. Eğer domain Internet içinde (Internet’e açık olacaksa) yer alacaksa o zaman Internet üzerinde tek olması sağlanmalıdır. Bunu sağlamak için çeşitli kurumlar vardır.
Eğer şirket ağı çok sayıda domain olarak organize edilecekse o zaman ankara.sirket.com, istanbul.sirket.com seklinde domain adları yaratılmalıdır

Şekil : Hiyerarşik domain yapısı

3.3.2. Temel Terminoloji
Active Directory'i tanımlamak için önce bazı kavramları ve Active Directory bileşenlerini ele alalım.
Kapsam (Scope)
Active Directory'nin kapsam alanı geniştir. Nesneleri (printer, dosya ya da kullanıcı), her sunucuyu ve bir geniş alan ağı (Wide Area Network) içerisindeki her domain'i içerebilir. Aynı zamanda, birleştirilmiş birkaç geniş alan ağını da içerebilir. Active Directory'nin kapsamı tek bilgisayarlı bir bilgisayar ağından çok sayıda bilgisayardan oluşan ağlara kadar genişletilebilir.
Adlandırma Alanı (Namespace)
Active Directory bir directory servisi olduğu gibi aslında her şeyden önce bir namespace (ad a-lanı) ortamıdır. Örneğin; telefon directory'si de bir ad alanıdır. Ad alanı (namespace) verilen isimlerin çözümlenebileceği bir alandır. Ad çözümleme (name resolution), bir adı, adın simgelediği nesne ya da bilgiye çevirme işlemidir.
şirket.com-200.200.200.l
Nesne (Object)
Object (nesne); sistem içindeki elemanlara verilmiş adlar ve özelliklerdir. (kullanıcı, yazıcıya da uygulama vb). Özellikler, directory object (dizin nesnesi) tarafından saptanmış konuyu belirleyen veriyi elinde tutar. Kullanıcının özellikleri, kullanıcının adını, soyadını ve e-mail adresini içerebilir.
Kullanıcı nesnesinin özellikleri:
Adı: Kadir
Soyadı: Tuztaş
E-mail adresi: ktuztas@sirket.com
Konteynır (Container)
Taşıyıcı olarak adlandırabileceğimiz konteynırlar (container) da nesne gibi Active Directory ortamının bir parçasıdır ve bazı özelliklere sahiptir. Bir konteynır, nesneleri ve konteynırları içerir.
Forest
Tree'leri ve domainleri içeriyor. Sadece mantıksal tasarım bakımından anlamı var. İlk domain yaratılarak forest'ın ilk domaini yaratılıyor. Ardından yaratılan diğer domainler forest'daki mevcut domainlere eklenir. Böylece hiyerarşik domainlerden oluşan bir forest çıkar. Forest içerisindeki bütün tree'ler aynı şema, konfigürasyon ve Global Kataloğu paylaşırlar ve her biri diğeriyle geçişli hiyerarşik güven ilişkisi aracılığıyla güven ilişkisi kurar.
Tree (Ağaç)
Tree (ağaç) ise bitişik ad alanı paylaşan Windows 2000 domainlerinden oluşan bir hiyerarşik düzenlemeyi ifade eder. Forest içindeki her tree kendi ad alanına sahiptir.
Aynı adı paylaşan tree üyeleri:
şirket
anadolu.sirket.com
bati.şirket.com
akdeniz.sirket.com
Ağaç (tree), nesne ve taşıyıcıların hiyerarşisini tanımlamak için kullanılmıştır. Tree üzerindeki son noktalar genellikle nesnelerdir. Tree'nin dallara ayrıldığı noktalar ise taşıyıcılardır. Tree, nesnelerin nasıl bağlandığını ve bir nesneden diğer bir nesneye izlenilen yolu gösterir. Ayrıca bilgisayar ağı ve domainler de birer container'dır.
Ağaç (tree) içinde alt ağaçlar (subtree) da bulunabilir. Bitişik ağaçlar, ağaç içerisinde kırılmamış yollardır ve bu yollar bir konteynerin üyelerini içerir.

Şekil : Ağaç yapısı
Varolan bir tree'ye yeni bir domain eklendiğinde yeni domain var olan (parent) domainin bir child domaini olur.
Ad ve Adlandırma
Active Directory içindeki nesnelerin bir adı vardır. Bir nesnenin iki değişik adı olabilir.
• Distinguished Name
• Relative Distinguished Name
Active Directory içerisindeki her nesne distinguished name (DN)'e sahiptir. Distinguished name, nesneleri elinde tutan domain'leri tanır ve nesnenin yolunu tam olarak gösterir.
/0=Internet/DC=COM/DC=Sirket/CN=Users/CN=Kadir Tuztaş
DN, sirket.com domain içindeki "Kadir Tuztaş" kullanıcı nesnesini tanımlar. Relative Distinguished Name (RDN) ise bir distinguished adın bir parçasıdır.
Domain
Domain, bir Windows NT ya da Windows 2000 bilgisayar ağının güvenlik ve yerel politikalar sınırıdır. Active Directory, bir ya da daha fazla domain'den oluşabilir. Her domain kendi güvenlik politikasına sahiptir ve diğer domainlerle güven ilişkisi içerisindedir. Birden fazla domain güven ilişkisi içerisinde bir birine bağlandığında ve bu domain'ler ortak şema, konfigürasyon ve global katalogu paylaştıklarında bir domain tree (domain ağacı) ortaya çıkar. Birden fazla domain tree ise birbirine forest içerisinde bağlanabilir.

Şekil : Domain gösterimi
Domain Ağacı (Dornain Trees)
Bir domain ağacı (domain tree) ortak şema, konfîgürasyon ve bitişik ad alanı (namespace) formunu paylaşan birkaç domain'in birleşmesinden oluşur. Tree içindeki domainler aynı zamanda güven ilişkisi ile de birbirine bağlanmıştır. Active Directory bu tree'lerden bir ya da daha fazlasının oluşturduğu bir gruptur.
Güven ilişkisi (Trust Relationship)
Domainler ağ üzerindeki yönetimsel birimlerdir. Kendi politikalarına sahiptir. Ağ üzerindeki bir domainden diğerine erişmek için bir bağlantıya gereksinim duyulur. Bu bağlantıya güven (trust) denir.
Bir domain güveni; domainler arasında bir ilişkidir. Bu ilişki bir domain içindeki kullanıcıların diğer bir domain içindeki domain kontroller tarafindan onaylanmasını (authentication) sağlar.
Windows 2000, Kerberos güvenlik protokolüne (Kerberos Security Protocol) dayanarak domain'ler arasında bir güven iliskisi kurar. Kerberos güveni, geçişli bir eylemdir ve hiyerarşiye dayanır. Eğer domain A domain B'ye güveniyorsa ve domain B de domain C'ye güveniyorsa, aynı şekilde domain A da domain C'ye güvenir.

Şekil : Domainler arasında geçişli güvenler



Windows 2000 ağı tasarlayanlar ve yönetenlerin en çok kullanacakları iki sözcük domain ve sitedir. Domainler ağ içindeki yönetim birimlerini ifade ederler. Siteler ise Active Directory'nin (ya da ağın) fiziksel tasarımı ile ilgilidir. Bu arada domain ile site arasında bir bağlantı olması da zorunlu değildir. Örneğin bir site içinde bir ya da daha çok domain olabilir ya da bir domain içinde siteler olabilir. Site ve domain tasarımı belki de Active Directory tasarımının en önemli konularından birisidir.


Siteler, Active Directory içeren ağ içerisindeki alanlardır. Site bir ya da daha fazla TCP/IP bağlı subnet'leri olarak açıklanabilir. Burada bağlı ifadesi ile ağ bağlantısının çok güvenilir ve hızlı olması belirtilir. (Örneğin; LAN hızının 10 Mbs ya da daha fazla olduğu durumlar.). Siteyi subnetler dizisi olarak tanımlamak, ağ topolojisinin ve Active Directory erişiminin ve replication isleminin daha kolay olarak tanımlanması anlamına gelir. Kullanıcı logon olduğunda Active Directory istemcisi aynı sitedeki diğer Active Directory sunucularını daha kolay olarak bulur.
Daha önce de belirtildiği gibi site ve domain tasarımı birbiriyle direkt ilgili olaylar değildir. Site tasarımında coğrafîk ve ya da fiziksel koşullar ve replikasyon işlemi göz önünde bulundurulurken domain tasarımında yönetim esas alınır.

Şekil : Site ve domain bileşimi


3.3.3. Mantıksal Tasarım
Active Directory'nin mantıksal tasarımı ağ alt yapısına bakılmaksızın Active Directory bileşen-lerinin öncelikle yönetim amaçlı olarak tasarlanması anlamına gelir. Active Directory'inin bu mantıksal tasarımı ağ üzerindeki kullanıcıların ve kaynakların domainler olarak tasarlanmasıdır. Bu tasarımda su bileşenler yer alır:
• Domain
• Organizational Unit
• Tree
• Forest
3.3.3.1. Domain Tasarımı
Bir Active Directory mantıksal tasarımının temel bileşeni domain'dir. Domain, ortak directory veritabanını paylaşan bilgisayarlardan oluşur. Bununla birlikte domainler bir güvenlik ve yönetim sınırını da oluşturur. Her domain kendi yöneticisi tarafından yönetilir.
Domainler aynı zamanda bir replikasyon birimidirler. Domain içindeki bütün domain kontroller bilgisayarlar, kendi domainlerinin bütün veritabanının bir kopyasmı içerirler. Active Directory sistemi içinde muitimaster replication modeli kullanılır. Bu modelde bütün domain kontroller bilgisayarlar değişiklikleri diğer domain kontroller bilgisayarlara replike ederler.
İlk Active Directory Domainin Yaratılması
Wîndows 2000 Server kurulduktan sonra dcpromo.exe ile Active Directory'ye terfi edildikten sonra Active Directory domain yaratılmış olur. Ancak ardından yaratılacak diğer domainler için bir planlama yapmak gerekir.
Bir Windows 2000 Domain Kontrolör (DC) sunucu kurulurken ilk domain yaratılır. Bu işlem için Active Directory kuruluş sihirbazındaki Domain Controller For A New Domain ve Create A New Domain Tree seçenekleri kullanılır. Ardından Create A New Forest Of Domain Trees seçeneği ile Active Directory domaini yaratılmış olur.
Domain Modları
Active Directory kuruluşlarının Windows 2000 ve Windows NT ağları desteği içinde değişik modları vardır. Active Directory içinde iki tür domain modu vardır:
• Mixed mode
• Native mode
Active Directory kurulduktan sonra ilk başta (varsayım olarak) Mixed Modda çalışmaktadır. Mixed mod Windows 2000 ve Windows NT domain kontroller'ı destekler. Eğer ortamda Windows NT domain kontroller yoksa domain modunu native'e çevirmekte yarar vardır. Çünkü bazı Active Directory özellikleri sadece bu modda kullanılabilirler.
Çok Domainli Modeller
Belli bir büyüklükte olan organizasyonlar için tek domain yeterli olabilir. Belli ortaklıkları olan ve iç içe çalışan farklı firmalar olabilir. Büyük ve farklı yönetim politikalannın (bilgi işlem olarak) uygulandığı bölümler olabilir. Bu durumda çok domain yaratılabilir. Ancak bu aşamada yeni bir kavramı daha incelemek gerekir. O da OU (organizational unit) dür. OU'lar domain içinde yönetimi delege edilebilen konteynırlardır. OU'lar için kullanıcılar, gruplar, yazıcılar ve bilgisayarlar yaratılır.
Ancak bazı özel gereksinimleri karşılamak için ek domainler oluşturulabilir.
• Farklı (ayrı) domain politikaları oluşturmak
• Replication trafiğim düşürmek
• Daha sıkı bir yönetim (kontrol)
• Dağıtık yönetim.
• Ayırım (izolasyon)
Farklı (ayrı) domain politikaları oluşturmak domain düzeyinde oluşan politikalar her domain için farklı olabilir. Bir domain kontrolör üzerindeki bir nesne değiştiği zaman domain kontrolör kendi replikasyon partnerine değişikliği bildirir. Bu değişiklik konfigürasyon bilgileri ve şemanın global kataloğa bildirilmesi anlamına gelir. Bu nedenle replikasyon trafiğini kontrol altına alınır. Bunun dışında şirketin değişik bölümlerinin değişik uygulamaları, bütçesi vb özelliklerine göre bağımsız yönetim için ayrı domainlerin oluşturulması gerekir.
3.3.3.2. Organizational Unit
Windows 2000 ve Active Directory terminolojisinde sıkça kullanılan nesnelerden birisi de organizational unit'tir. OU olarak da anılır. Bir organizational unit, domain içindeki nesnelerin (kullanıcı adları, gruplar, bilgisayarlar, yazıcılar, vb.) organize edildiği bir konteynır (container) nesnesidir. Bir OU diğer bir domainden bir nesne içeremez. Bir şirket için kurulacak domain içinde OU'lar tasarlanırken departman (organizasyon şeması) ya da coğrafi olarak yerleşim göz önünde bulundurulabilir. Bununla birlikte ağ yönetimi bakımından da her bir yöneticinin sorumlu olduğu birim ya da işler için OU'lar yaratılabilir.
Bir domain çok sayıda nesne içerebilir. Büyük domainlerde milyonlarca nesne (kullanıcı, grup, yazıcı vb.) olabilir. Bu nedenle tek bir domain yerine çok sayıda domain modelleri kullanılabilir. Çünkü çok sayıda nesneyi tek bir domain içinde yönetmek güvenlik bakımından sakıncalar yaratır.
Şekil : OU tasarımı

Ancak Windows 2000 ile gelen domain'lerde tek bir domain olmasına rağmen OU'ların organizasyonu ve delegasyon çok sayıda nesnenin belli bir güvenlik içinde yönetilmesini sağlar. Nesneler OU'lar içinde yer değiştirebilir. OU'lar birbirinin içine alınabilir (nesting) ve gerektiğinde yeni OU'lar yaratılabilir.
OU yaratırken göz önünde bulundurmanız gereken şeylerden birisi de inheritance'dir. OU'lar bağımsız olarak yönetilirler. Ancak OU içinde bir OU yaratırsanız, yeni OU bütün özelliklerini üst seviyeden alır. İşte bu işleme inheritance (miras) denir. Bu etkilenme yönetim amacına uygun olarak kullanılmalıdır. Örneğin merkezi politikalar yukarıdan aşağıya uygulanır.

Yönetimin Delege Edilmesi
OU içindeki nesneler üzerindeki yönetimsel kontrol bir başka kullanıcıya (yöneticiye) devredilebilir. Bu işleme delege etmek denir. Bir OU üzerindeki yönetimsel kontrolün delege edilmesi için OU ve içindeki nesneler için kullanıcılara ya da gruplara izinler verilir.
Bir domain ya da OU'nun yönetimini delege etmek için Active Directory Users And Computers konsolu içindeki Delegation Administration sihirbazı kullanılır
Yönetim işlemlerinin delegasyonu için üç yol izlenebilir:
• Belli bir OU üzerinde özellikleri değiştirmek için izinleri delege etmek.
• Belli bir OU üzerinde bir nesne yaratmak ve silmek için izinleri delege etmek. Örneğin kullanıcılar, gruplar ve yazıcılar gibi.
• Belli bir OU üzerinde bir nesne için özellikleri update etmek için izinleri delege etmek. Örneğin kullanıcıların parolasın değiştirmek gibi.
Yönetimin delege edilmesi belli bir kaynağın yönetiminin yerel bir yetkiliye verilmesi anlamına gelir. Delege edilen yönetimin belli bir kapsamı olabilir. Buradan yetkilerin mirası (inheritance) kavramı doğar. Bununla birlikte yönetimin delegasyonu domainin tamamı ya da belli bir kısmı için olabilir.

3.3.3.3. Güven İlişkileri (Trust Relationships)
Domainler arasındaki iletişim güven ilişkileri ile sağlanır. Bu ilişkiler bir domain içindeki kullanıcıların diğer bir domain içindeki domain kontroller tarafından onaylanmasını (authentication) sağlar. Kimlik denetimi güven yönünde yapılır.
Bir kullanıcı diğer domaindeki bir kaynağa erişmeden önce güven ilişkisi kontrol edilir. İlişki içindeki domain güvenen (trusting) ve güvenilen (trusted) olarak belirlenir.
Domain güven ilişkileri şu şekilde sınıflanır:
• One-way (tek-yönlü)
• Two-way (çift-yönlü)
• Transitive (geçişli)
• Non-transitive (geçişsiz)
Active Directory domainleri arasında varsayım olarak iki-yönlü ve geçişli (transitive) güven ilişkileri vardır. Bu domainler herhangi bir Windows NT domaini ile ilişki için tek-yönlü ve geçişsiz (non-transitive) güven ilişkisi kullanır. İki yönlü ve geçişli güven ilişkisinin olduğu domainler arasında; bir domain içindeki kaynakların diğer domain içindeki kullanıcılar ve gruplar tarafından kullanılmaları için izin verilebilir.
Tek-Yönlü Güven İlişkileri
One-way (tek yönlü) ilişkiler bir domainin diğerine güvendiği ilişkilerdir. Tek yönlü ilişkilerin tamamı non-transitive'dir. Bunu anlamı Domain A, Domain B'ye güveniyor, Domain B'de Domain C'ye güveniyorsa o zaman Domain A ile Domain C arasında bir ilişki yoktur.
Bir yönlü ilişkilerde kimlik denetimi güvenen domainden güvenilen domain'e geçirilir. Bir Windows 2000 domain'i tek-yönlü güven olarak şu ilişkileri kurar:
• Diğer bir forest'daki Windows 2000 domain
• Windows NT 4.0 domainleri
• MİT Kerberos V5 servisi
Bir forest içindeki bütün Windows 2000 domainleri birbirlerine transitive güvenle bağlandıkları için, aynı forest içindeki iki Windows 2000 domain arasında tek-yönlü bir güven ilişkisi kurmak mümkün değildir.
İki-Yönlü Güven İlişkileri
Windows 2000 forest'ı içindeki bütün domain güven ilişkileri iki-yönlüdür. Yeni bir child domain yaratıldığı zaman iki-yönlü ve transitive olan güven ilişkisi otomatik olarak yaratılır, iki yönlü güven içinde Domain A Domain B'ye, Domain B de Domain A'ya güvenir. Bunun anlamı authentication (kimlik denetimi) istekleri iki yönde de olabilir.
Geçişli (Transitive) Güven İlişkileri
Windows 2000 forest içindeki bütün ilişkiler transitive (geçişli) dir. Geçişli ilişkiler iki yönlüdür. ilişki içindeki iki domainde bir birine güvenir. Bu durumda aralarında iki-yönlü geçişli ilişki olan domainler; A Domain'i B Domain'e güveniyorsa, B Domain'i de C Domain'ine güveniyorsa; bu durumda A Domain'i otomatik olarak C Domain'ine güvenir.
Yeni bir child domain yaratıldığında; parent ile child arasında iki-yönlü bir geçişli güven ilişkisi otomatik olarak yaratılır. Bunun dışında forest içinde yeni bir domain yaratıldığında bir iki-yönlü geçişli güven ilişkisi root domain ile yeni domain arasında yaratılır. Yeni eklenen domainler child domain ise tree içinde güven ilişkisi yukarı doğru oluşur. Böylece forest içinde bütün domainler diğer domainler tarafından onaylanır (authenticate) edilir.
Geçişsiz (Non-transitive) Güven İlişkileri
Geçişsiz (non-transitive) güven ilişkisi varsayım olarak tek-yönlüdür. Aynı domainde yer alan Windows NT domainleri (Windows 2000 olmayan domainler) arasındaki güven ilişkiler geçişsizdir.
Non-transitive (geçişsiz) güven ilişkilerinin geçerli olduğu şekiller:
• Bir Windows 2000 domain ve bir Windows NT domain.
• Bir forest içindeki bir Windows 2000 domain ile diğer bir forest içindeki Windows 2000 domain.
• Bir Windows 2000 domain ve MIT Kerberos V5 arasında.
Güven Protokolleri
Windows 2000 kimlik denetiminde (authentication) işleminde iki protokolden birini kullanır:
• Kerberos V5
• NTLM
Kerberos V5 protokolü varsayım olarak kullanılır. Eğer bilgisayar Kerberos V5’i desteklemiyorsa o zaman NTLM protokolü kullanılır.
Cross-Link Güvenler
Kullanıcının diğer bir domaindeki bir kaynağa erişmesi için o domain’in domain kontroller’ı tarafından onaylanması (authentication) gerekir. BU işlem için de iki domain arasında güven ilişkisi gerekir. Windows 2000 domainlerinin bulunduğu forest içinde zaten bütün domainler birbirine otomatik olarak iki-yönlü ve geçişli olarak güvenirler.
Ancak sadece logon işlemi için bütün domainler arasındaki bu geçişleri kullanmak etkin olmayabilir. Bu nedenle cross-linkler geliştirilmiştir. Bir cross link kimlik denetimi (authentication) için iki domain arasındaki kısayoldur. Bu tür güvenlere açık güven (explicit trust) da denir. Domainler arasında çok sayıda cross-link oluşturulabilir.
3.3.3.4. Mantıksal Tasarım İçindeki Bilgi Akışı
Active Directory modelinde bütün domain kontroller (DC) bilgisayarlar directory database’inin yazılabilir bir kopyasını saklarlar. Active Directory multi master replication adı verilen bir replication işlemiyle yapılan değişiklikleri bütün domain kontroller bilgisayarlara ulaştırır.
Active Directory içindeki replication trafiği siteler sayesinde kontrol edilir. Siteler, bir ya da daha fazla subnetten oluşabilir. Active Directory içindeki bilgilere erişim için ise client bilgisayarlar query (sorgu) çekebilirler. Bu sorguları yanıtlamak için nesnelerin yeri ve özelliklerini tutan bir domain kontrolör bilgisayar vardır. Bu bilgisayara Global Katalog denir. Global katalog server'lar Active Directory nesneleri hakkındaki sorgulara yanıt vermek için tasarlanırlar. Global katalog, Active Directory içindeki nesnelerin belli özelliklerini tutan bir veritabanıdır. Varsayım olarak forest'ın ilk domain kurulurken ilk domain konrolör olan bilgisayar Global Katalogdur.
3.3.4. Fiziksel Tasarım
Windows 2000 ağı tasarımında, diğer bir deyişle Active Directory bileşenlerinin tasarımında mantıksal ve fiziksel tasarım birbirinden farklıdır. Mantıksal tasarım kayıtların (kullanıcıların, grupların, yazıcıların, paylaşımların, vb.) yönetimi ile ilgili düzenlemeleri içerirken, fiziksel tasarımda daha çok ağ (network) tasarımı ve ağ trafiği gibi ağ alt yapısı ile ilgili düzenlemeleri içerir.
3.3.4.1. Siteler
Özellikle geniş bir alana yayılmış Active Directory bileşenlerinin bir birinden uzak olan domain kontrolör sunucular arasında rutin olarak replike edilmesi onların geniş alan ağlarında sorunlarla karşılaşması sonucunda mümkün olmayabilir, işte bu nedenle uzak yerleşimler birer site olarak tasarlanarak siteler arasındaki replikasyon işlemi istenildiği gibi (belli zamanlarda ve sıklıkta) düzenlenebilir.
Siteler ağın fiziksel yapısının oluştururlar. Bir site bir ya da daha çok IP subnetinden oluşur. Sitelerin iki ana nedeni vardır:
• Replication trafiğinin optimize edilmesi.
• Kullanıcıların bir domain kontolör bilgisayara güvenli ve hızlı biçimde bağlanabilmesi.

Şekil : Domain ve Siteler

Eğer bir site çok sayıda subnetten oluşuyorsa; bu subnetler birbirlerine iyi bir şekilde bağlı olmalıdır. Ya da ağ olarak buna göre tasarlanmalıdır. Aksi takdirde directory replikasyon işlemi etkin bir şekilde gerçekleşmeyebilir.
Bir istemcinin bir domain kontroller'dan bir servis istemesi durumunda isteğini aynı site içindeki bir domain kontrolör'e (DC) bildirir. Replikasyon işlemi ise directory bilgilerinin site içindeki akışını sağlar. Directory şema ve konfigürasyon bilgileri domain tree ve forest içindeki bütün domain kontroller arasında dağıtılır. Bir site içindeki Active Directory replikasyon işlemi çok sayıda site arasında yapılan replikasyon işleminden çok daha etkindir.
3.3.4.2. Domain Controller (DC) Bilgisayarlar
Bir domain kontrolör bilgisayar (DC), Active Directory datasını saklar. Kullanıcıların logon işlemini, kimlik denetimini (authenticetion) ve directory arama işlemini yönetir. Her dönümde en az bir domain kontrolör bilgisayar vardır. Bir domain kontrolör olan bir Windows 2000 Server bilgisayar, directory bilgisinin yazılabilir kopyasını saklar. Bu işleme muiti-master replikasyon denir. Bu replikasyon işleminde herhangi bir domain kontrolör bilgisayarı master, diğeri yedek değildir (Windows NT de olduğu gibi). Bütün domain kontrolör bilgisayarlar güncellenebilir directory bilgisine sahiptir.
Bir domain kontrolör directory bilgilerinin değiştirilmesini yönetir ve bu değişiklikleri aynı domain içindeki diğer domain kontrolör bilgisayarlara replike eder.
Bir domain bir ya da daha çok domain kontrolör bilgisayara sahip olabilir. Küçük bir şirket için bir domain içinde bir ya da daha çok domain kontrolör bilgisayar olması yeterlidir. Daha büyük şirketlerde yönetim, performans ve hata giderme teknikleri bakımından çok sayıda domain ve domain kontrolör bilgisayara gereksinim duyulur.
Domain Kontrolör Bilgisayarların Özel Rolleri
Bir domain kontrolör (DC) olan bir Windows 2000 Server bilgisayar directory bilgisinin replikasını saklar. Bir domain kontrolör directory bilgilerinin değiştirilmesini yönetir ve bu değişiklikleri aynı domain içindeki diğer domain kontrolör bilgisayarlara replike eder.
Ağ trafiği ve diğer sorunlardan dolayı bazı değişikliklerin iki domain kontrolör arasında değişimi mümkün olmayabilir. Bu durumda global katalog ve operations master gibi özel rolleri olan domain kontrolör bilgisayarlar kullanılır.
Global Katalog Server
Global Katalog sunucular Active Directory nesneleri hakkındaki sorgulara yanıt vermek için tasarlanırlar. Global katalog, Active Directory içindeki nesnelerin belli özelliklerini tutan bir veritabanıdır. Global katalog özellikle nesnelerin yerini tutar. Nesnelerin özellikleri varsayım olarak sorgulardan çok kullanılan bilgilerdir. Örneğin kullanıcın adı, logon adı gibi bilgiler.
Global katalog sunucu bir domain kontrolör bilgisayardır. Özellikle nesnelerin forest gene-linde arama işlemine yardımcı olur. Global katalog iki önemli directory işlemini yerine getirir:
l. Kullanıcıların üniversal grup üyelik bilgisi ile ağa logon etmelerinin sağlar.
2. Kullanıcıların bilginin yerinden bağımsız olarak directory bilgisine eriğim yapması sağlanır.
Active Directory yaratılan ilk domain kontrolör bilgisayar global katalog sunucudur.. Eğer istenirse diğer domain kontrolör bilgisayarlar da global katalog yapılabilir. Bu işlem için Administrative Tools menüsünden Active Directory Sites and Services seçeneği seçilir. Ardından Sites açılır, Server seçilir ve NTDS Settings düzenlemeleri kullanılır. Bu işlem ile kimlik denetimi (authentication) ve query trafiği dengelenir.

Şekil : Global Katalog


Operations Masters Serverlar
Active Directory içinde global katalogun dışında diğer bazı özel rolleri olan domain kontrolörler vardır. Her Active Directory forest'ında beş operations master rolü vardır. Bu roller şunlardır:
• Şema master
• Domain adlandırma master
• RID (Relative Identifier) master
• PDC (Primary domain controller) emülatörü
• Infrastructure master
Şema master domain olan domain kontrolör şemadaki değişiklikleri kontrol eder. Bir forest'ın şemasını update etmek için şema master'a erişmek gerekir. Bir forest içinde bir anda sadece bir şema master olabilir.
Domain naming master ise forest'a katılan ya da forest'tan çıkarılan domainleri takip eder. Bir forest içinde bir anda sadece bir domain "naming master" olabilir.
RID master ise her domain kontrolöre bir RID numarası verir. RID numarası, domain kontrolör bilgisayarın yarattığı nesnelere verdiği SID numarasına eklenir. Bir forest içinde bir anda sadece bir RID master olabilir.
PDC emülatörü ise bir Windows NT- PDC gibi çalışan bir domain kontrolördür. Bu kontrolörün görevi Active Directory yüklü olmayan istemcilere ve Windows NT (BDC) sunuculara directory değişikliklerini replike etmektir. Bir forest içinde bir anda sadece bir PDC emülator master olabilir.
Native modda çalışan bir Windows 2000 ağı için ise PDC emülatörü parola değisikliklerinde replikasyon ve kimlik denetimi için kullanılır.
Infrastructure master ise grup üyeliği değistiğinde group-user bilgilerini günceller. Grup değişikliği her domain içindeki infrastructure master tarafından yapılır ve multi-master replication içinde diğer domainlere dağıtılır. Bir forest içinde bir anda sadece bir infrastructure master olabilir.
3.3.5. Active Directory'nin Kuruluşu
Active Directory kurulumu için dcpromo.exe kullanılır. Dcpromo.exe programı Active Directory Yükleme Sihirbazını çalıştırır. Aynı şekilde Active Directory'nin kaldırılması için de dcpromo.exe programı kullanılır.
dcpromo.exe
Active Directory kuruluşu ile yeni bir forest oluşturulur. Root domain ve ilk domain kontrolör.
3.3.5.1. Active Directory Kuruluşu Ön Gereksinimleri
Active Directory kuruluşu için aşağıdaki ön gereksinimlerin yerine getirilmesi gerekir:
• Windows 2000 Server ya da Windows 2000 Advanced Server ya da Windows 2000 Datacenter Server işletim sisteminin kurulu olması.
• NTFS formatlı bir partititon ya da volüm.
• Directory için yaklaşık l GB yer.
• DNS kullanımı için TCP/IP protokolünün kurulu olması.
• SRV kaynak kayıtlarını destekleyen bir DNS sunucu ve DNS dinamik update protokolü.
• Doğru sistem zamanı ve zaman dilimi (time zone) seçimi.
Active Directory tasarımında düşünülecek şeylerin basında forest gelir. Active Directory forest'ının tasarımında DNS domain adları ve NETBIOS (bilgisayar adı olarak bildiğimiz makine adları) adları tasarlanır.
Bunun dışında Active Directory tasarımında yapılacak diğer bir iş ise domain kontrolör bilgisayarların belirlenmesidir. Ağ üzerinde kurulan ilk Active Directory'nin kurulmasıyla forest üzerindeki ilk domain kontrolör kurulmuş olur. Böylece root domain oluşur. Root domain forest konfîgürasyonunu ve şema bilgisini saklar.
Bu işlem adım-adım şu şekilde yapılır:
1. Yeni domain için bir domain kontrolör ya da mevcut bir domaine eklenecek diğer domain kontrolörler.
2. Yeni bir domain tree ya da child domain.
3. Yeni bir forest ya da mevcut forest'e katılım.
3.3.5.2. Active Directory Kuruluş İşlemi
Bütün bu işlemler Active Directory Yükleme Sihirbazı tarafından düzenlenir. Kuruluş sırasında şu işlemler yerine getirilir.
• TCP/IP kuruluşu ve konfigürasyonu kontrol edilir.
• DNS kuruluşu ve konfigürasyonu kontrol edilir.
• DNS adının NETBIOS adı üretilir.
• Administrator izini kontrol edilir.
Yeni bir root domain yaratmak için aşağıdaki bilgiler düzenlenir:
Sihirbaz içindeki veri Yapılacak İşlem
Domain Controller Type Domain Controller for a new domain seçilir.
Create Tree or Child Domains Create a new domain tree seçilir.
Create or Join Forest Create a new forest of domain trees seçilir.
New Domain Name Yeni domainin DNS adı.
Domain NetBIOS Name Eski versiyon Windows işletim sistemleri için domain için
NETBIOS adı.
Database and Loğ Locations Active Directory database ve log dosyalarının yeri. Varsayım
yeri systcmroot\NTDS dir. Daha iyi bir performans için database diğer bir diske
konabilir.
Shared System Volume Windows 2000 domain kontrolör bilgisayarları için paylaşılan bir sistem volümünün yeri.
Windows NT 4.0 RAS Servers Active Directory nesnelerinin remote access ile erişen Everyone kullanıcılarının read izini ile erişmesini sağlayan seçenek.


Şekil : Yeni bir domain için yeni bir domain kontrolör seçimi

Mevcut domain’e yeni bir domain kontrolör eklemek için:
Sihirbaz içindeki veri Yapılacak işlem
Domain Controller Type Additional domain Controller for an existing domain seçilir.
Network Credentials Yaratacak kullanıcının adı, parolası ve domain adı.
Additional Domain Controller Mevcut bir domainin DNS adı.
Database and Log Locations Active Directory database ve log dosyalarının yeri. Varsayım yeri systemroot\NTDS’dir. Daha iyi bir performans için database diğer bir diske konabilir.
Shared System Volume Windows 2000 domain kontrolör bilgisayarları için paylaşılan bir sistem volümünün yeri.
Var olan bir domain'e yeni bir domain kontrolör eklemek için yukarıdaki bilgiler düzenlendikten sonra bilgisayar domain kontrolör şekline çevirilir. Ardından Active Directory bilgileri mevcut olan domain kontrolöre replike edilir. Bunun dışında Administrative Tools'a Active Directory konsolları eklenir.
Active Directory ile yüklenen programlar:
• Active Directory Users and Computers
• Active Directory Sites and Services
• Active Directory Domain and Trusts
Yeni bir child (alt) domain yaratmak için: Root domain yaratıldıktan sonra tree içinde diğer domainler yaratılabilir. Aynı tree içine eklenen yeni bir domain child domain olacaktır. Örneğin sirket.com domain'ine teknik.sirket.com domain'inin eklenmesi gibi
Sihirbaz içindeki veri Yapılacak İşlem
Domain Controller Type Domain Controller for a new domain seçilir.
Create Tree or Child Domains Create a new child domain in an existing domain tree seçilir.
Network Credentials Yaratacak kullanıcının adı, parolası ve domain adı.
Child Domain Installation Parent (üst) domain'inin DNS adı ve child domain'inin adı belirtilir.
Domain NetBIOS Name Eski versiyon Windows islerim sistemleri için domain için NETBIOS adı.
Database and Log Locations Active Directory database ve loğ dosyalarının yeri. Varsayım yeri systemroot\NTDS’dir. Daha iyi bir performans için database diğer bir diske konabilir.
Shared System Volume Windows 2000 domain kontrolör bilgisayarları için paylaşılan bir sistem volümünün yeri.
Windows NT 4.0 RAS Servers Active Directory nesnelcrinin remote access ile erisen Everyone kullanıcılarının read izini ile erişmesini sağlayan seçenek.
Mevcut forest içinde yeni bir tree yaratmak için: Root domain kurulduktan sonra mevcut forest içinde yeni bir tree eklenebilir. Bu işlem yine Active Directory installation sihirbazı tara-fından düzenlenir.


Sihirbaz içindeki veri Yapılacak işlem
Domain Controller Type Domain Controller for a new domain seçilir.
Create Tree or Child Domains Create a new domain tree seçilir.
Create or Join Forest Place this new domain tree in an existing forest seçilir.
Network Credentials Yaratacak kullanıcının adı, parolası ve domain adı.
New Domain Tree Yeni tree için DNS adı belirtilir.
Domain NetBIOS Name Eski versiyon Wndows işletim sistemleri için domain için NETBIOS adı.
Database and Log Locations Active Directory database ve log dosyalarının yeri. Varsayım yeri systemroot\NTDS’dir. Daha iyi bir performans için database diğer bir diske konabilir.
Shared System Volume Wındows 2000 domain kontrolör bilgisayarları için paylaşılan bir sistem volümünün yeri.
Windows NT 4.0 RAS Servers Active Directory nesnelerinin remote access ile erişen Everyone kullanıcılarının read izini ile erişmesini sağlayan seçenek.

Şekil : DNS Servisinin kurulması
3.3.5.3. Active Directory Kuruluşunun Ardından Oluşanlar
Bir Windows 2000 sunucunun Active Directory domain kontrolör olmasının ardından şu özellikler oluşur:
• Directory database.
• Paylaşılmış bir sistem volümü.
• Varsayılan ilk site adı.
• Global katalog Server.
• Root domain.
• Varsayılan konteynırlar
• Varsayılan Domain Kontrolör Organizational Unit.
Active Directory database'i olan Ntds dosyası sistem root dizininde yaratılır. Bütün Windows 2000 domain kontrolör bilgisayarlarında paylaşılmış sistem volümü (shared system volume) yaratılır. Bu volümün görevi grup policy'ler için scriptler saklamasıdır. Bunlarında yanı sıra ilk domain kontrolör bilgisayar yaratıldığında ilk site de otomatik olarak yaratılır. Bu sitenin adı Default-First-Site-Name'dir. Ayrıca ilk domain kontrolör global katalog server olarak forest içinde hizmet verir. İlk domain kontrolör ile birlikte forest root domain'de yaratılmış olur.
Bunun dışında ilk domain yaratıldığında builtin ve computers olmak üzere iki konteynır otomatik olarak yaratılır. Builtin, Account Operators ve Administrators gibi bir güvenlik grubudur. Computers konteyner'ı ise domain bilgisayarı nesnesinin varsayılan yeridir.
Domain kontrolör OU'su ise varsayım olarak ilk domain kontrolörü içerir. Ardından domain'e eklenen diğer domain kontrolör bilgisayarlar'ı içerir. Domain kontrolörler için uygulanacak policy'ler bu OU içinde uygulanır.
3.3.6. Active Directory'nin Fiziksel Yapısı
Bir kullanıcının domain'e logon olması sırasında; o domain'in bir domain kontrolör (DC) bilgisayarı sayesinde kimlik denetimi (authentication) işlemi yapılarak kullanıcının ağ kaynaklarına erişmesi sağlanır. Bu arada Windows 2000 ortamında Active Directory ve multi-master replication işlemi yapılarak domain içinde bulunan DC'Ier aralarında directory veritabanını replike eder. Böylece bütün CD'ler uyumlu olarak logon isteklerine yanıt verebilirler.
Yukarıdaki işlemler belli sayıda bilgisayar arasında (küçük bir şirket için) yapılacaksa her şey normal olabilir. Ancak bu işlemler (logon isteği ve kimlik denetimi) WAN olarak adlandırılan büyük ağlar içinde yapılırsa; örneğin İstanbul, Ankara ya da NewYork arasında yapılırsa; üstelik bir de düşük hızlı ya da güvenilmeyen dial-up bağlantı kullanılırsa, bu işlemlerin etkinliği kaybolur. işte bu durumda Active Directory sistemi sitelerin (sites) kullanımı ile bu işlemlerin etkinliğin artırılmasını sağlar.
Site içindeki bilgisayarların yeri bulunduğu subnet tarafından belirlenir. Subnetler network gruplamasını kolaylaştırmak için geliştirilen ağ tanımlamalarıdır. Örneğin posta kodları gibi. Bu arada subnet içindeki bilgisayarların birbirine daha iyi bağlandığı söylenebilir.
3.3.6.1. Siteler
Bir Active Directory sitesi bir ya da daha çok IP subnetten oluşur. Site, ağın hız ve trafik yüküne göre tasarlanır. Sistem yöneticisi her sitenin hız gereksinimine göre ağ üzerindeki subnetleri site olarak tasarlar. Sitelerin yaratılmasındaki en büyük etken "logon authentication" işlemidir. Bir istemci bulunduğu site içindeki domain kontrolör tarafından daha hızlı biçimde onaylanır.
Site Üyeliği
Site üyeliği istemci bilgisayarın IP adresine göre değişen bir bilgidir. Bir domain kontrolör bilgisayarın sitesi ise Active Directory'inin kuruluşunda belirlenir. Bununla birlikte domain kontrolör bilgisayarların site içindeki yerleşimi replikasyon topolojisini belirler. Bu düzenleme de client bilgisayarların logon authentication (kimlik denetimi), directory sorguları ve servis isteklerini karşılar.
Default-First-Site-Name
Bir Windows 2000 ağında yaratılan ilk domain kontrolör üzerinde Active Directory Installation sihirbazı ile ilk sitenin fiziksel yapısı oluşturulur. Bu sitenin varsayım adı Default-Fırst-Site-Name'dir. ilk site bütün IP subnetleri içerir. Ayrıca yeni eklenen domain kontrolör bilgisayarlar da bu siteye atanırlar.
3.3.6.2. Yeni Site Yaratmanın Yararları
Ayrı bir site yaratmanın yararları şunlardır:
• Ağ üzerindeki şistemci bilgisayarları gruplamak.
• Directory bilgisinin replikasyonunun (değişimim) optimize etmek.
• Konfîgürasyon bilgileri gibi kaynakların merkezileştirerek yönetim işlemlerinin kolaylaştırır.
Eğer ağ (domain) üzerindeki domain kontrolör bilgisayarlar kullanıcıların isteklerine yeteri kadar hızlı yanıt veremiyorsa o zaman ayrı bir site düzenlenebilir. Örneğin merkezi İstanbul'da olan bir şirketin Ankara ve İzmir'de şubeleri vardır. Bu yerleşimler farklı şekillerde birbirine bağlıdır. Yavaş dial-up bağlantılar, hızlı sayısal bağlantılar gibi. Eğer şubede bir domain kontroller yoksa o zaman şube ile herhangi bir replication işlemi yapılmayacak demektir. Client'lar herhangi bir ağ bağlantısını kullanarak merkeze bağlanabilirler.
Bu işlemler hızlı ve güvenilir ağ bağlantısının olduğu ortamlarda kabul edilebilir durumdadır. Ancak genellikle uzak ağ bağlantıları yavaştır. Bu durumda uzaktaki ofislerde çok sayıda bilgisayar varsa orasının bir ya da daha çok domain kontrolör bilgisayara sahip bir site olarak tasarlanması gerekir.

Şekil : Siteler arası bağlantı
Ağları ayrı siteler olarak tasarlamanın diğer bir üstünlüğü de replikasyon işleminin site koşullarına göre tasarlanmasıdır. Sitelerin planlanmasında göz önünde bulunduracağınız diğer bir konu da hangi domain kontrolör bilgisayarların logon işlemi için kullanılacağıdır. Logon işlemi sırasında bir istemci lokal site içinde bir domain kontrolör bilgisayarı arar. Bu işlemin etkin ve güvenilir biçimde yapılabilmesi için ağ bağlanısı düşük maliyetli site link ile eşleştirilmelidir.
3.3.6.3. Replikasyon İşlemi
Domain kontrolör bilgisayarlar siteye eklendiğinde aralarında replikasyon işlemi için bir yol belirlenir. Active Directory sisteminde replikasyon bileşenlerinin bir araya getirilmesi işlemine KKC (Knowledge Consistencey Checker) denir. KKC sistemi domain kontrolör bilgisayarlar arasındaki replication işlemini otomatik olarak konfigüre eder.
Server Nesnesi
Her domain kontrolörün yaratılmasında Active Directory Installation sihirbazı bir server nesnesi yaratır. Server nesnesi site içindeki domain kontrolörler arasındaki replikasyon işlemim yönetmek için kullanılır.
Connection Nesnesi
Connection nesnesi iki sunucu arasındaki tek yönlü bir replikasyon işlemini belirtir. Domain kontrolör bilgisayarlar birbirlerine bir connection nesnesi ile bağlıdır. Connection nesneleri KKC tarafından otomatik olarak ya da Administrator tarafından manuel olarak yaratılır.
NTDS Settings Nesnesi
NTDS Setttings nesnesi bir sunucu nesnesi için bütün connection nesnelerinin konteyneridir. NTDS Setttings nesnesi Active Directory kurulduğunda otomatik olarak kurulur.
3.3.6.4. Site İçinde Replikasyon
Site içindeki ve siteler arasındaki domain kontroller arasındaki replikasyon işlemi connection nesnesi aracılığıyla yapılır. Bir domain kontrolör üzerindeki bir nesne değiştiği zaman domain kontrolör kendi replikasyon partnerine değişikliği bildirir. Bu işlemin zaman aralığı varsayım olarak 5 dakikadır. Değişiklik mesajını alan domain kontrolör domain kontrolörden değişiklik bilgilerini alır. Site içindeki replikasyon işleminin oluşmasına change notification işlemi denir.
Site içindeki normal replikasyon işleminin yanı sıra urgent replication olarak tanımlanan bir olağanüstü replikasyon işlemi vardır. Bu işlemler şunlardır:
• Account lockout policy değişiklikleri.
• Domain parola düzenlemeleri.
• Computer account üzerinde parola değişiklikleri.
• LSA (Local Security Authority) bilgisinde değişiklik.
Site içindeki replikasyon işleminde RPC (Remote Procedure Call over IP) protokolü kullanılır. RPC endüstri standardı bir protokoldür ve birçok ağ türüne uygundur.
3.3.6.5. Siteler Arasında Replikasyon
Siteler arasındaki replikasyon işlemi ise; siteler arasındaki ağ bağlantısına bağlıdır. Siteler arasındaki replikasyon işlemi 5 dakikada bir oluşan change notification işlemi ile olmaz. Siteler arasındaki replikasyon işleminin zamanı (schedule) ve aralığı (interval) ayarlanır. Bu arada "urgent replication" olarak adlandırılan olağanüstü replikasyon işlemi siteler arasında yapılmaz.
Siteler arası replikasyon işlemi için ise RPC över P (Remote Procedure Call over IP) ya da SMTP (Simple Mail Transfer Protocol) protokolü kullanılır. RPC endüstri standardı bir protokoldür ve birçok ağ türüne uygundur. SMTP, farklı domainlerde bulunan domain kontrolörler arasındaki replikasyon içindir. Genellikle siteler arası replikasyon işleminde de Site RPC over IP (Remote Procedure Call over IP) protokolü kullanılır.
3.3.6.6. Sitelerin Birbirine Bağlanması
Siteler arasında replikasyon işlemi kullanılan site linklerinin yanı sıra bir diğer özellik de site link bridge'dir. Etkin ve güvenilir bir replikasyon tasarımı site link ve site link bridge'lerinin uygun biçimde konfigüre edilmesine bağlıdır.
Bir site link iki site arasındaki bir connection nesnesini belirtir. Bir site link konfigüre edildiğinde cost, 'interval ve schedule değerleri belirtilir. Örneğin üç site arasında her yönde replication olması yerine yavaş ve hızlı bağlantılar üzerine (şekilde görüldüğü gibi) site linkler kurularak replikasyon işlemi etkin biçimde tasarlanmış olur.
Cost, interval ve Schedule Değerleri
• Cost değeri her bir bağlantının bant genişliğim belirtmek için kullanılır. Yüksek cost değeri yavaş bağlantıları gösterir. Cost değeri 1-32767 arasındadır. Varsayım değeri 100 dür.
• Interval değeri ise replikasyon işlemindeki frekansı (sıklığı) belirtir, Interval değeri 15 ile 10080 (bir hafta) dakika arasında bir değerdir. Varsayılan değeri ise 180 dakikadır.
• Schedule değeri ise site link yapılabileceği zamanı belirtir. Varsayım olarak replication her zaman yapılabilir. Ancak schedule ile replication işleminin günün yoğun olmayan saatlerine alınması söz konusudur.
Site Link Bridges
Bir site link bridge ise bir dizi site linkini belirtir. Örneğin iki site linkini birbirine bağlayan bir site bridge'ı. İki site linkini birbirine bağlayan site link bridge'ı iki bağlantının toplam (kümülatif) costuna sahiptir.

3.3.6.7. Bir Site Yaratmak
Bir site yaratmak yeni bir site ve ilişkilendirildiği site link'e ad vermek anlamına gelir. Bir site yaratmak için:
1. Administrative Tools menüsünden Open Active Directory Sites And Services seçilir.
2. Active Directory Sites And Services konsol ağacı üzerinde Sites üzerinde sağ tuşla tıklanır ve New Sites seçilir.
3. Create New Object - (Site) iletişim kutusunda Name kutusuna site adı yazılır.
4. Site Link seçilir ve OK düğmesine tıklanır.
3.3.6.8. Subnet Yaratmak
Site tanımlandıktan sonra bir subnet tanımlanarak Active Directory'nin fiziksel yapısı gerçekleştirilir. Bir subnetin yaratılması network ID ve bit (Network ID/bit mask) maskından oluşan subnet adı verilmesi ve subnet ile sitenin ilişkilendirilmesi anlamına gelir.
Bir subnet yaratmak için:
1. Administrative Tools menüsünden Open Active Directory Sites And Services seçilir.
2. Konsol ağacı üzerinde Sites açılır.
3. Subnets üzerinde sağ tuşa tıklanır ve New Subnet seçilir.
4. Name kutusunda netivork/bit mask tanımlayıcı yazılır.
5. Bu subnet ile ilişkilendirilecek site seçilir.
Yeni bir subnetin adının belirlenmesinde yapılacak ilk iş subnet üzerinde bulunan bilgisayarların kullanacağı IP adreslerinin ve subnet maskın belirlenmesidir.
IP adresi: 200.200.200.1
Subnet mask: 255.255.255.0


Subnet Nedir?
Subnetler bir networkü (ağı) oluşturan alt networklerdir. Bu arada subnet ağ tasarımı ve etkinleştirilmesi île bir konudur. "Bir subnet nedir" sorusuna yanıt vermeden önce bir IP adresinin ne olduğunun bilinmesi gereklidir. TCP/IP protokolünün kullanıldığı networklerde her aygıt (bilgisayar, yazıcı vb) bir mantıksal adrese sahiptir. Bu adrese ağ denir.
IP Adresi
IP adresleri bir bilgisayarı adreslemeyi amaçlayan 32 bitlik bir bilgidir. Aynı cadde ve sokak adları gibi bölümlüdür ve tek bir kapı sadece tek bir IP adresi ile gösterilir.
Her IP adresi iki kısımdan oluşur: Network ID ve Host ID. Network ID değeri bilgisayarın bulunduğu network (segment) numarasını, Host ID ise bilgisayarın ya da diğer aygıtın numarasını gösterir.
Bir IP adresi 32 bit uzunluğundadır. Diğer bir deyişle 8-bitlik 4 kısımda oluşur. Herbir kısım binary (ikili) olarak da ifade edileceğinden desimal olarak 0-255 arasında, ikili olarak da 0000000 ile 11111111 arasında değer alır.
IP Adres Sınıfları
Değişik büyüklüklerdeki ağların tasarımı için IP adresleri sınıflandırılmıştır. A, B ve C sınıfları olan IP adresleri değişik aralıklardaki Network ID ve Host ID değerlerini desteklerler.
Tablo : IP adresi sınıfları
Sınıf Network Sayısı Her networkteki host sayısı Aralık
A 126 16,777,214 1-126
B 16,384 65,534 128-191
C 2,097,152 254 192,223

Adres sınıfları içinde adreslerin Network ID değerleri ile Host ID değerlerini birbirinden ayıracak olan diğer bir bilgi vardır. Bu bilgiye subnet mask denir. Her IP adresinin bir subnet mask değeri vardır. Bu değer varsayım olarak ya da özel olarak verilir. Eğer ağ üzerinde tek bir segment varsa ay da diğer bir deyişle tek bir subnet varsa o zaman varsayım olan subnet değeri kullanılır.


Varsayım subnet değerleri:
Sınıf Aralık Subnet Mask
A 1-126 255.0.0.0
B 128-191 255.255.0.0
C 192-223 255.255.255.0
AND İşlemi
Bir kaynak IP ve hedef IP adresleri gönderilmeden önce subnet masklarıyla AND işlemine tabi tutulurlar. Eğer sonuç aynı ise o zaman paketin local subnet içinde olduğu anlaşılır. AND işleminde sadece l AND l işleminin sonucu l dir. Diğer bileşimlerin hepsinin sonucu O dır.
Örnek::
IP adresi: 192.168.2.1
İkili değer: 11000000101010010000001000000001
Subnet Mask: 11111111111111110000000011111111
AND
Sonuç: 11000000101010010000001000000000

İkinci IP adresi:192.168.2.2
İkili değer: 11000000101010010000001000000010
Subnet Mask: 11111111111111110000000011111111
AND
Sonuç: 11000000 1010100100000010 00000000

Sonuçlar aynıdır !:

Sonuç-1: 11000000101010010000001000000000
Sonuç-2: 11000000101010010000001000000000

Bu durumda iki host aynı subnet içindedir.
Özel Subnet Mask Yaratma
Network ID ve Host ID değerlerinden oluşan IP adreslerinde özel subnet masklar yaratılarak ağların bölümlenmesi ve daha etkin çalışması sağlanır. Peki bu durumda ağı kısımlara ayırmak için özel subnet masklar nasıl yaratılacak? Öncelikle ağ üzerinde kaç tane subnet yaratılacak ona karar verilir. Örneğin şirket ağı üzerinde 3 ya da 5 subnet yaratılacaktır.
Network (subnet) sayısı: 6
Binary değeri: 00000110
Yukarıdaki binary (ikili) değer 00000110 üç bit uzunluğundadır (110). Bu durumda gereken sayı sol baştan üç bitin oluşturduğu iki değerdir.
Sonuç: 11100000
Bu ikili değerin desimal karşılığı ise 224 dür. Böylece B sınıfı bir adresi için özel subnet mask değeri 255.255.255.224 olarak hesaplanır.
Bu durumda temel subnet yaratma tablosu şu şekilde olacaktır:
Tablo : A Sınıfı adresler için özel subnet masklar
Subnet sayısı Bit sayısı Subnet Mask Her Subnetteki host sayışı
0 1 Yok Yok
2 2 255.192.0.0 4,194,302
6 3 255.224.0.0 2,097,150
14 4 255.240.0.0 1,048,574
30 5 255.248.0.0 524,286
62 6 255.252.0.0 262,142
126 7 255.254.0.0 131,070
254 8 255.255.0.0 65,534

Tablo : B sınıfı adresler için subnet masklar:
Subnet Sayısı Bit Sayısı Subnet Mask Her subnetteki host sayısı
0 1 Yok Yok
2 2 255.255.192.0 16,382
6 3 255.255.224.0 8,190
14 4 255.255.240.0 4,094
30 5 255.255.248.0 2,046
62 6 255.255.252.0 1,022
126 7 255.255.254.0 510
254 8 255.255.255.0 254

Tablo : C sınıfı adresler için özel subnet maskesi
Subnet sayısı Bit Sayısı Subnet Mask Her Subnetteki host sayısı
0 1 Yok Yok
1-2 2 255.255.255.192 62
3-6 3 255.255.255.224 30
7-14 4 255.255.255.240 14
15-30 5 255.255.255.248 6
31-62 6 255.255.255.252 2
Yok 7 Yok Yok
Yok 8 Yok Yok

Subnet Mask Tanımlama
32 bitlik IP adresinin bir kısmı Network ID, diğer kısmı da Host ID (bilgisayar) adresidir.
Bir subnet mask: 255.255.255.0
Yukarıdaki subnet maskın binary (ikili) değeri §u şekildedir:

Onlu (decimal) değer Binary (ikili) değer
255 11111111
255 11111111
255 11111111
0 0
Yukarıdaki örnekte C sınıfı bir IP adresinin ilk 24 biti Network ID değerini verir, ikinci adımda Subnet adı içinde Network ID değerinin belirlenmesi için İP adresi ile subnet mask arasında binary AND işlemi yapılır.
IP adresi: 192.169.2.1
Subnet mask: 255.255.255.0
Desimal değer İkili değer
192 11000000
169 10101001
2 00000010
0 00000001
AND işlemi
Desimal değer İkili değer Onlu (decimal) değer Binary (ikili) değer
192 11000000 255 11111111
169 10101001 255 11111111
2 00000010 255 11111111
1 00000001 0 00000000

İkili değerler arasında AND işlemi AND işlemi sonucu Desimal Değer
11000000 11000000 192
10101001 10101001 169
00000010 00000010 2
00000000 00000000 0
Network IP’si: 192.169.2.0
Subnet adı: 192.169.2.0/24 olarak hesaplanır.

3.3.6.9. Server Nesnelerinin Siteler Arasında Taşınması
Yeni bir site yaratmadan eklenen domain kontrolör bilgisayarların sunucu nesneleri Default-First-Site-Name üzerine yerleştirilir. Yeni bir site yaratıldığında ise sunucu nesneleri manuel olarak istenilen siteye (karşılığı olan subnete) eklenebilir. Mevcut site ve subnet görünümü içinde yeni eklenen Domain Kontrolör bilgisayarların ardından bu bilgisayarların sunucu nesneleri istenilen siteye yerleştirilebilir.
Örneğin ağ üzerinde iki site varsa:
Site 1: Subnet adı: 200.200.200.0/24
Site 2: Subnet adı: 200.200.200.0/24
Server nesnelerini yeni bir siteye taşımak için:
1. Administrative Tools menüsünden Active Directory Sites and Services seçeneği seçilir.
2. Konsol yapışı içinde Sites açılır.
3. Server nesnesinin bulunduğu site açılır.
4. Nesne üzerinde sağ tuşa tıklanır ve Move komutu seçilir.
5. Hedef site seçilir ve OK düğmesine tıklanır.
3.3.6.10 Site Linklerin Yaratılması
Siteler konfigüre edildikten sonra siteler arasındaki bağlantı için Site Linkler yaratılır.
Bir site link yaratmak için:
1. Administrative Tools mönüsünden Active Directory Sites and Services seçeneği seçilir.
2. Konsol yapışı içinde Sites açılır.
3. Ardından Inter-Site Transports açılır.
4. Site link için kullanılacak protokole göre IP ya da SNMP seçilir ve ardından New Site Link seçilir.
5. Name kutusunda site link için bir ad yazılır.
6. Site link içine girecek siteler seçilir ve Add düğmesine tıklanır.
Bir site link için cost, replication interval ve schedule değerleri girilir. Bu değerler varsayım olarak şu şekilde oluşturulur:
Cost: 100
Replication Interval: 3 saat.
Schedule: Bütün periyodlar.
Site linklerin konfîgiire edilmesi:
1. Administrative Tools mönüsünden Active Directory Sites and Services seçeneği seçilir.
2. Konsol yapışı içinde Sites açılır.
3. Ardından Inter-Site Transports açılır.
4. Site link için kullanılacak protokole göre IP ya da SNMP seçilir.
5. Site üzerinde sağ tuşa tıklanır ve Properties seçilir.
6. General tabında istenilen cost, replication interval ve schedule girilir.
3.3.6.11. Site Link Köprülerinin Yaratılması
Ağın tamamıyla rooted olması durumunda site link bridge yaratmaya gerek yoktur. Bu durumda site linkler otomatik olarak bütün sitelere ulaşır. Ancak ağ tamamıyla root edilmemişse site link bridge (köprü) yaratmak gerekir. Bu işlem için öncelikle varsayım site link köprüleme işlemlerinin disable (geçersiz) edilmesi gerekir.
Varsayım site link köprülerinin disable edilmesi:
1. Administrative Tools menüsünden Active Directory Sites and Services seçeneği seçilir.
2. Konsol yapışı içinde Sites açılır.
3. Ardından Inter-Site Transports açılır.
4. Site link için disable edilecek protokole göre IP ya da SNMP üzerinde sağ tuşa tıklanır.
5. Ardından Properties seçilir.
6. General tabında Bridge all site links seçeneği kaldırılır.
Bir Site Link Bridge'mın yaratılması:
1. Administrative Tools menüsünden Active Directory Sites and Services seçeneği seçilir.
2. Konsol yapışı içinde Sites açılır.
3. Ardından Inter-Site Transports açılır.
4. Site link yaratmak için kullanılacak protokole göre IP ya da SNMP üzerinde sağ tuşa tıklanır.
5. Ardından New Site Link Bridge seçilir.
6. Name kutusunda site link bridge için bir ad yazılır.
7. Site link bridge içine girecek site link seçilir ve Add düğmesine tıklanır.
3.3.6.12. Connection Nesnesi
Connection object normal olarak KKC tarafından yaratılır. KKC (Knowledge Consistencey Checker) sistemi domain kontrolör bilgisayarlar arasındaki replication işlemini otomatik olarak konfigüre eder. Ayrıca Active Directory sitelerin etkin bir şekilde bağlantısı ve replication işlemi için de connection nesnesini kullanır.
Ancak "connection nesnesi" manuel olarak da konfigüre edilebilir. Özellikle KKC tarafından yaratılan topology (yerleşim biçimi) ağ için yeterli olmuyorsa o zaman bu işleme gereksinim duyulur.
Connection nesnesi yaratmak için:
1. Administrative Tools menüsünden Active Directory Sites and Services seçeneği seçilir.
2. Konsol yapısı içinde Sites açılır.
3. Connection nesnesi aracılığıyla Replikasyon alınacak olan Server açılır ve NTDS Settings seçilir.
4. NTDS Settings üzerinde sağ tuşa tıklanır ve New NTDS Connection seçilir.
5. Find Domain Controllers iletişim kutusunda replikasyon kaynağı olacak server seçilir.


 



Sn ,
bu dersi değerlendirin!

 
Sn ,
şikayetinizi bildirin!

 
Konu: MCSE 895 kişi okuyup oyladı: -   
Onay Bekleyen Cevaplar VarCevaplanmış...
    Cevap Bekleyen Sorular : Çöz Kazan ... Puan Kullanıcı 
1-  Ayrıntılı bilgi için tıklayın... Active Directory 250    sengulcoskun
Merhaba arkadaşlar, virtual pc üzerinde 2003 server kurdum. Active directory kurmaya çalışıyorum. Virtual pc de de ilk kez A.D k.....
Bölüm: MCSE
2-  Ayrıntılı bilgi için tıklayın... MCSE eğitim hakkında. help me 75    sawwas
arkadaşlar,
bana gelen maili sizlerle paylaşıyorum. bence güzel bir kampanya yapmışlar... birde yorumlarınızı merak ediyorum, o.....
Bölüm: MCSE
Devamı...
 
    Dersler : Puan Kullanıcı 
1-  Ayrıntılı bilgi için tıklayın... Disk VOLUME TYPES 40 mahirc
Windows 2003 Server kurulumu yapıldıktan sonraki en önemli aşamalardan biri elbette ki disk yönetimidir.Bu yönetim esnasında kul.....
Bölüm: MCSE
2-  Ayrıntılı bilgi için tıklayın... Active Directory 50 bayEE33
Active Directory

3.3.1. Active Directory Nedir?
Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir.....
Bölüm: MCSE
3-  Ayrıntılı bilgi için tıklayın... MCSE 2003 sertifika hazırlık soruları 4 50 RifatDIVARCI

NOT: Bu sorular, orijinal synav sorusu ya da gerçek synavda çykaca?y iddia edilen sorular de?ildir. Ünite konularyna göre derl.....
Bölüm: MCSE
4-  Ayrıntılı bilgi için tıklayın... MCSE 2003 sertifika hazırlık soruları 3 50 RifatDIVARCI


NOT: Bu sorular, orijinal synav sorusu ya da gerçek synavda çykaca?y iddia edilen sorular de?ildir. Ünite konularyna göre de.....
Bölüm: MCSE
5-  Ayrıntılı bilgi için tıklayın... MCSE 2003 sertifika hazırlık soruları 2 75 RifatDIVARCI


NOT: Bu sorular, orijinal synav sorusu ya da gerçek synavda çykaca?y iddia edilen sorular de?ildir. Ünite konularyna göre de.....
Bölüm: MCSE
6-  Ayrıntılı bilgi için tıklayın... MCSE SORU VE CEVAPLARI 1 75 RifatDIVARCI
MCSE 2003 sertifika hazyrlyk sorulary

NOT: Bu sorular, orijinal synav sorusu ya da gerçek synavda çykaca?y iddia edilen sorul.....
Bölüm: MCSE
7-  Ayrıntılı bilgi için tıklayın... Remote Installation Service (RIS) 15 apocolak
Remote Installation Service (RIS)
İstemci bilgisayarların merkezi bir yerden kurulmasını sağlar. RIS sunucu olarak kulla.....
Bölüm: MCSE
Devamı...
 
    İpuçları : Puan Kullanıcı 
1-  Ayrıntılı bilgi için tıklayın... sorular 25 1971meti
mcse sorulari bir onceki si av sorulari ile yaklasik ayni bunq dikkat.....
Bölüm: MCSE
2-  Ayrıntılı bilgi için tıklayın... Önemli Notlar 25 mucon
MCSE

The two basic methods for remote access include direct dial-up to a network computer and virtual private networks.For di.....
Bölüm: MCSE
Devamı...
 


Anasayfa  |   Üye Giriş  |   Üye Kayıt  |   Bilişim Teknolojisi  |   Bilim & Kültür  |   İş & Meslek  |   Yaşam & İnsan  |   Yardım
Sponsorluk  |   Reklam  |   İletişim


 © Copyright 1999 - İNOPSİS ®
sorucevap.com, bir İNOPSİS Endüstriyel Yazılım Hizmetleri Ltd. Şti. ® hizmetidir.


Güvenli İnternet'i Desktekliyoruz
Yasal Uyarı: Sorucevap.com internet sitesinde yayınlanan yazıların tüm hakları İNOPSİS Endüstriyel Yazılım Hizmetlerine aittir. Kaynak gösterilerek dahi içeriğin tamamı yazılı izin alınmaksızın kullanılamaz. Sadece alıntı yapılan yazıların bir bölümü, alıntı yapılan yazıya aktif link verilerek kullanılabilir.