Yalnız Mesajı Göster

Ağ Yüklenmesi

Eski 09-08-2012   #2
Prof. Dr. Sinsi
Varsayılan

Ağ Yüklenmesi



Kaynak Konumları
Planlama sürecinde dikkatlice düşünmenizi gerektiren bir başka ağ özelliği de, ağ kaynaklarının belirlenmesi ve bu kaynakların ağ üzerindeki yerleşimidir Ağınızın boyutuna ve temel işlevine dayalı olarak kaynaklarınızın çoğunu, her etki alanındaki bir veya iki sunucuda merkezleştirmek veya ağ üzerinde dağıtmak isteyebilirsiniz Genellikle kaynaklarınızı mümkün olduğu kadar çok sayıda sunucuya yaymak yararlıdır Örneğin, sunucularınızdan birini bir veritabanı sunucusu olarak kullanacaksanız, onu çok sayıda kullanıcı uygulamalarını da destekler durumda yüklemeyi istemezsiniz Benzer şekilde, ana uygulama sunucunuz da yazdırma sunucunuz olmamalıdır Bu işlevleri ağ üzerine yayarak her işlev için işlem gücünü ve bant genişliğini maksimuma çıkarabilirsiniz Ancak bu, sözkonusu işlevler için önceden yapılandırılmış seçenekleri planlamak anlamına gelecektir Örneğin, eğer yazdırma sunucunuzu geri almanız gerekiyorsa, ağınızın bütünün birden bire yazıcısız kalmasını istemezsiniz Bu noktada yapılacak küçük bir planlama kullanıcıları daha mutlu kılacaktır

Uygun Donanımı Seçmek
Tahmin edebileceğiniz gibi, düşük bilgisayarların Windows NT Server ağında sunucular olarak yeterli br rolü olamaz Bununla birlikte, bütçeyi her makine de aşmanın da gereği yoktur Her makineyi, yapması gerekenler ve göreceli hızının ağın geri kalanı üzerindeki etkisi bakımında değerlendirmek lazımdır

Denetçiler için Donanım

İster birincil ister yedek olsun, etki alanı denetçileri kendi rollerine uyan donanımı gerektirirler Denetçiler, kullanıcılar için, oturum açma doğrulaması sağladıkları ve ayrıca dosya erişim isteklerini de onayladıkları için, bu işlemlerin hızlandırılması hızlı bir ağ kartı (PCI veya EISA) ve hızlı bir sabit sürücü gerektirebilir

Denetçi, bir iş istasyonu olarak kullanılamayacağından, minimum VGA video kartından ve VGA uyumlu monitörden daha fazlasına gereksiniminiz olmaz Bir süper işlemciye de gerek yoktur, çünkü çok fazla bir işlem yapılmaz Bununla birlikte en az bir Pentium 90 veya 100 gereklidir Yapılan işe göre RISC tabanlı makinelerden herhengi biri de olmalıdır

Bir tane çok büyük disk kullanmak yerine çoklu küçük diskler kullanmak gibi bazı temel tasarım alternatiflerini düşünün ve ek sabit sürücüleri kolayca destekleyecek bir sunucu donanımını seçin Windows NT Server EIDE sabit sürücülerini desteklese de, bu sabit sürücülerin sunucuda yerleri yoktur Sabit disk isteklerinin olabildiğince fazlasını işleyecek bir SCSI yolu gerekir ki, hem yol hem de sabit sürücü birden fazla isteği ardarda karşılayabilsinler SCSI ana adaptörü sisteminizin desteklediği (EISA veya PCI gibi) en hızlı yola yerleştirin, çünkü sistem başarımının potansiyel dar boğazı buradadır Disk ikizi yaratma (mirrorring) ve RAID, düzgün çalışabilmek için SCSI disk altsistemlerini gerektirir SCSI sistemlerini alırken, az bilinen bir kuruluşun kendini kanıtlamamış araç gereçleri ile tutumluluk yapmaya çalışmayın Adaptec gibi iyi bilinen markalardan şaşmayın

Dosya Sunucuları için Donanım
Dosya sunucularının istekleri almaları ve hzla yanıtlamaları gerekir Bunun için, makul hızda bir işlemciye (Pentium 120 veya daha iyisi) ve hızlı bir ağ kartına (PCI veya EISA) sahip olmaları gerekir İstekler sabit sürücüden dosya almak içindir; dolayısıyla hızlı sabit sürücüler ve hızlı sabit sürücü denetçileri zorunludur Yoğun bir ağda tek bir bilgisayarın çoklu sabit sürücüleri ve sabit sürücü denetçileri olabilir

Uygulama Sunucuları için Donanım
Uygulama sunucularının da hızlı hızlı sabit sürücüye ve PCI veya EISA gibi ağ kartlarına ihtiyacı vardır Ek olarak, bir uygulama sunucusu elde edebileceğiniz (ve satın alabileceğiniz) en hızlı işlemciyi gerektirmektedir Eğer uygulamalar bir sunucuda tutulacaksa, yavaş bir işlemci kullanıcılarınızın sabırlarını zorlayabilir

Uzaktan Erişim Sunucuları için Donanım
Uzaktan erişim sunucusu olarak 80486 işlemli daha eski bir bilgisayar uygundur; böyle bir sunucu için ağ kartının pek de hızlı olması gerekmez

Bir uzaktan erişim sunucusu için pahalı bir donanım ayırmanın anlamı yoktur, çünkü bilgisayar en yavaş bilgisayardan da yavaş olan çevirmeli bağlantıdan daha hızlı gidemez Yalnızca RAS'ınız aynı anda birçok kullanıcı ile uğraşıyorsa, gereklerinizi o makine için gözden geçirmeniz gerekecektir

Yazdırma Sunucuları için Donanım
Burası, donanım envanterinizdeki en yavaş bilgisayarları bulundurabileceğiniz yerdir Yazdırma işleminin dar boğazı bilgisayar veya ağ kartı değil, yazıcının kendisidir Yazıcılar (bilgisayarlara göre) yavaştırlar, dolayısıyla hemen hemen her bilgisayar yazdırma sunucusu olarak kendine bir yer bulabilir; burada ne RAM ne de hızlı sabit sürücüler önem taşır Bununla birlikte, gereki kuyruk dosyaları için yeterli sabit sürücü alanınız olduğundan emin olmanız gerekebilir

İş İstasyonları için Donanın
İş istasyonlarının yalnızca yapacakları işe uygun donanıma gereksinimleri vardır Burası, kullanıcı yararına, iyi video kartları ve monitörlere para harcanacak yerdir Yalnızca tüm iş istasyonu çalışmaları yerel olarak yapıldığında, hızlı ve büyük sabit sürücülere gerek olur Eğer dosyalar ve uygulamalar ağda dışarıda ise yerel sabit sürücü yavaş olabilir, ancak ağ kartının hızlı ve verimli olması gerekir

Etki Alanlari ve Güven Iliskileri
Microsoft Windows NT Server sürüm 4 agindaki temel yapisal unsur olan etki alani (domain) kavrami ve karmasik bir Windows NT server agindaki etki alanlari arasi iliskilerin temeli olan güven kavrami, ag sistemlerine iliskin gittikçe karmasiklasan istemlerden dogmaktadir Microsoft, ilk ag sunumlarinda, Microsoft Windows for Workgroups'ta çalisma grubu kavramini gelistirmistir Çalisma grubu, bilgi gereksinimleri, çalismalari birbiriyle iliskili olan ve kendi dosya kaynaklarini digerleriyle paylasmak isteyen bilgisayar kullanicilarinin mantiksal bir gruplamasidir Çalisma grubundaki tüm bilgisayarlar esittir; merkezi bir kaynagin bulunmasinin hiçbir yarari olmadigindan, kaynaklarin toplandigi bir merkezi bilgisayar da yoktur Bu tür kurulumlarin es düzeyde aglar (peer to peer network) olarak adlandirilma nedeni de budur

Çalışma Grupları ile Windows NT Server Ağları Karşılaştırması
Çalisma grubu aglarinin çekiciligi, kurulup sürdürülmelerinin kolayligindan gelir Birbirinden bagimsiz kullanicilar, neyin paylasilacagini ve kimin erisecegini belirleyerek kaynak paylasimini yönetirler Bir kullanici diger kullanicilarin bir yaziciyi, bir CD-ROM sürücüsünü, bir sabit sürücüyü veya yalnizca belirli dosya ve dizinleri paylasmalarina izin verebilir Zorluklar, ag çok genislediginde veya her kullanici ya da kullanici grubu için kaynaklara erisim düzeyinin farklilastirilmasi gerektiginde ortaya çikar

Tek basina boyut, bir çalisma grubunun etkisini sinirlayabilir Birçok kullanici varsa ve kaynaklarin sayisida buna bagli bir arti olmussa, kullanicilar kaynaklari bulmakta zorlanabilir Çalisma gruplarinin formel olmayan yapisi, hiçbir merkezi yönetim ve denetim olmadigi anlamina gelir Büyük bir grupta, sistemi yönetmek ve sürdürmek için gereken zaman ve çaba yildirici olabilir, çünkü her bilgisayar tek tek yapilandirilmak zorundadir

Kullanicilar arasinda bir ayrim (yani, belli kaynak için farkli düzeylerde kullanici erisimine izin verilmesi) gerektiginde, erisimi sinirlandirmak için parolalar gerekebilir ve yapilir da Fakat, es düzeyde aglar büyüdükçe parolalar artar ve sistem giderek karmasiklasir Sistemin farkli parçalarina erisim için farkli parolalari olmasi gereken bir çok kullanici, ayni parolayi tekrar tekrar kullanmaya ya da animsanmasi, dolayisiyla da tahmin edilmesi kolay parolalar seçmeye baslar Güvenlik zayiflar Ayrica, sistemin çevirmeli baglantilari varsa ve birisi kurulusun en büyük rakibine çalismak için isi birakmissa, tüm parolalarin degistirilmesi ve çalisma grubundaki kullanicilarin yeni parolalar konusunda bilgilendirilmesi gerekir; sistem yöneticisi ve kullanicisi için yine yildirici bir manzara söz konusudur
Bütün bu nedenlerden dolayi es düzeydeki aglar, özellikle büyük veya merkezlesmis denetim gerektiren aglar için yeterli degildir Windows NT Server'daki yerlesik etki alani yapisi, daha büyük bir esnekligin yani sira, büyük ve karmasik sistemlerde iyi çalisan basitlestirilmis bir yönetim tarzi sunmaktadir

Agi Planlamak
Her proje planlamayla baslar Baslamadan önce neyi basarmak istediginizi kesin ve ayrintili olarak bilmiyorsaniz, çok hata olacak ve çok zaman yitirilecektir Olmak isteyeceginiz en son yer, hosnutsuz kullanicilarin olusturdugu bir agin ortasidir; en iyisi, makineye kabloyu baglamadan önce, her seyi düsünmektir

Etki Alanlarini (Domain) Tanimlamak
Windows NT Server'in temel birimi olan etki alani, bir veritabanini paylasan ve ortak bir güvenlik politikasi olan bilgisayarlar grubudur Etki alani, birincil etki alani denetcisi (primary domain controller-PCD) olarak islev gören bir bilgisayar, yedek etki alani denetcisi (backup domain controller-BDC) olarak islev gören en az bir bilgisayar ve en az bir is istasyonu içerir Ek is istasyonlari olabilecegi gibi, ek yedek etki alani denetçileri ve sunucularida olabilir

Etki alaninin, sunucu içeren bir tür çalisma grubu oldugu söylenebilir Bilgisayarlar arasinda kablolardan daha fazla baglanti olan, baska bir deyisle, ortak bilgi gereksinimleri ve çalismalari olan kullanicilarin mantiksal bir gruplamasidir Amaç hâlâ, kullanicilarin kendi gruplari içinde kaynaklari paylasmalarina izin vermek, böylece grup üyelerinin birlikte ve verimli çalismalarini kolaylastirmaktir Bir etki alanindaki temel fark, agin tek bir noktasinda yönetime ve denetime izin veren bir sunucunun varligidir

Bir Windows NT Server agi, tek bir etki alanini veya birbiriyle baglantili birçok etki alanini içerebilir Ikinci durumda, birbirinde bagimsiz is istasyonlari, belirli erisim gerekleriyle, belirli etki alanlarinda gruplandirilmislardir Etki alani kavraminin gerçek güzelligi, tayfin her iki ucundaki etki alani modellerini ve aradaki bilesen ve degiskenleri destekleyecek sekilde kolayca büyüyüp küçülebilmesidir

Windows NT Etki Alani Modelinin Üstünlükleri
Windows NT agi etki alani modelinin üstünlükleri sunlardir:
· Esnek tasarim yapilandirmasi
· Merkezilesmis ag yönetimi
· Yeni kullanici eklenmesinde ve erisim kisitlamalarinin degistirilmesinde esneklik
· Kullanici hesaplari için tek bir veritabani
· Tüm bir etki alani için tek bir birlesik güvenlik sistemi
· Dosya ve dizinlerin istege bagli erisim denetlemesi

Es düzeydeki agi sürdürmek için gereken makine temelinde yönetim, bir çalisma grubunun verimli olarak ulasabilecegi en büyük boyutu ciddi bir biçimde sinirlamaktadir Windows NT Server sisteminde ise sinirlamalar, yalnizca isinizde hangi bölümlemelerin anlam tasidigina baglidir Tüm bir sirket, tek bir Windows NT Server etki alani olarak yönetilebilir Sirketinizin tüm kullanicilari tek bir çati altinda olsa ve erisebilecekleri kaynaklara göre kullanicilari gruplamak gerekmese de, aginizda istediginiz kadar bilgisayar ve buna karsilik tek bir yönrtsel denetim noktasi olabilir Ayrica, tüm kullanicilar, en yenisi bile, kendi etki alani üzerindeki herhangi bir bilgisayardan erisebilir Dosya ve dizinler için erisim izni, her bir kullaniciya verilmistir, tek tek bilgisayarlara degil

Etki alani yapilandirilmali bir agda sistem yöneticisi olarak siz, agdaki herhangi bir bilgisayardan sistem degisikliklerini yapabilirsiniz Basitçe, etki alanindaki herhangi bir Windows veya Windows NT Server bilgisarinda oturum açabilir ve amaçlanan degisiklikleri yapabilirsiniz Hatta bu yolla kullanicilar ekleyip, silebilir veya erisim sinirlamalarini degistirebilirsiniz Tüm degisiklikler tek bir yönetsel denetim noktasina yapilir ve daha sonra tüm etki alaninda hizla yerine getirilir, çünkü Windows NT Server, kullanici hesaplari veritabanini tüm etki alani boyunca otomatik olarak uyarlar Bu, veritabanini makine makine yenilemek zorunda kalmayan sistem yöneticisinin basagrilarini büyük ölçüde azaltir

Windows for Workgroups aginda, çalisma grubundaki diger üyelere bir bilgisayarin kaynaklarini açabilmek için yapabileceginiz seçimler sinirlidir En basit düzeyde, is istasyonundaki bir kullanici, bilgisayarin kaynaklarini digerleriyle ya paylasacak ya da paylasmayacaktir Bir sonraki düzeyde, söz konusu bilgisayara erisim saglayan bir parola atayabilirsiniz Bu, belirli makinelere kullanicilarin bireysel erisimini denetlemek için sinirli bir olanak saglar Yine de parolasi olmayan herhangi biri tarafindan bir bilgisayarin kaynaklarina fiziksel anlamda erisilemeyecegi anlamina gelir Ayrica, her kullanicinin kendi dosyalarina erisim için bir parola gereksinmesi durumunda, bazi kullanicilarin birkaç farkli parolayi hatirlamalari gerekecektir

Windows NT Server, istege bagli erisim denetimi olarak bilinen denetimi saglamak için ag sisteminin esnekligini arttirmistir Bu sistemde, her kullanicinin diger bir kullanicinin kaynaklarina yapacagi erisim düzeyi kesin sekilde belirlenebilir Tek bir dosya, bir dizin içindeki dosyalar veya bir dizinin tümü için kullanici erisimi saptayabilirsiniz Windows NT Server, mümkün olan en ayrintili ve genis seçimleri yapabilmenizi saglar Her kullanici için yalnizca bir parola gerektirir Kullanici erisim denetimine sahip Windows NT Server sisteminin bir örnegi, bazi kullanicilarin varolan bir belgede degisiklik yapabildikleri, bazilarinin yalnizca belgeyi okuyabildikleri, diger kullanicilarin ise belgeyi bile göremedikleri bir etki alanidir

Etki Alani Bilesenleri
Normal bir etki yapilandirilmasi, isletim sistemleri, sunucular ve is istasyonlari bir araya geldigi bir yapi olabilir

Bir ağ etki alanı örneği

Birincil EtkiAlanı Denetçisi
Birinciletki alanı denetçisi (primary domain controller), bir etki alanındaki en önemli bilgisayardır Etki alanı için güvenlik politikalarını uygular ve hesap veritabanı için de ana depodur Aynı zamanda etki alanının paylaşılan kaynakları için birincil tutucu da olabilir; ancak, birincil etki alanı denetcisinin bu işlevi yerine getirmesi için gerekli değildir, hatta istenmiyen bir durum olabilir

Kullanıcı hesabı veritabanındaki değişiklikler yalnızca birincil etki alanı denetçisinde yapılabilir, daha sonra bu değişiklikler, veritabanının salt okunur kopyalarının tutulduğu yedek etki alanı denetçilerine otomatik olarak yayılır Yönetici olarak oturum açtığınızda birincil etki alanı denetçisinde çalışıp çalışmadığınıza bakılmaksızın, tüm değişiklikleriniz birincil etki alanı denetçisinin veritabanına yapılır Kullanıcı hesaplarını yönetmek için kullandığınız araç User Manager for Domains'dir User Manager for Domains'i çalıştırdığınızda hangi sunucuya oturum açacağınızı seçmezsiniz, sadece yönetmek istediğiniz etki alanını seçersiniz

Birincil etki alanı denetcisi ağ üzerinde olmasa bile, bir veya daha fazla yedek etki alanı denetcileri yaratmışsanız ve bunlardan en az biri ağ üzerindeyse, kullanıcılar ağa oturum açmaya devam edebilirler Bununla birlikte, birincil etki alanı denetcisi ağa dönmediği veya yedek etki alanı denetçilerinden birini birincil etki alanı denetçisine dönüştürmediğiniz sürece, etki alanında kullanıcı veya grup hesaplarını değiştiremez veya etki alanından kullanıcı ve grupları kaldıramazsınız

User Manager for Domains

Yedek Etki Alanı Denetçisi
Windows NT Server etki alanının, bir veya daha fazla yedek etki alanı denetçileri olabilir ve birçok durumda olmalıdır da Her yedek etki alanı denetçisi, hesap veritabanının bir kopyasını içerir; kullanıcılar sisteme oturum açtıklarında onları onaylayabilir ve kaynaklara kullanıcı erişimini yetkilendirebilir Bu, birincil etki alanı denetcisinin çökmesi olasılığına karşı sistemdeki paylaşılan önemli kaynakların artıklığını (redundancy) sağlar Yedek etki alanı denetçilerinden bir tanesi birinci etki alanı denetçisi olarak değiştirilebilir ve ağ, normal olarak işlemeye devam eder Sınırlı sayıda kullanıcının yer aldığı küçük bir etki alanında, yedek etki alanı denetcisinin bulunması şart olmasa da, iyi olabilir Ağda, yalnızca birincil etki alanı denetcisi bulunuyorsa ve o sunucuda kullanılabilir değilse, tüm ağ devredışı kalacaktır Windows NT Server ile çalışan bir bilgisayar, birincil ve yedek etki alanı denetçisi olabilir ya da ikisi de olmayabilir İş istasyonu olarak işlev görecek bir bilgisayar için Windows Nt Server yerine başka bir işletim sistemi kullanmak daha iyidir İş istasyonunun kullanımı, daha kolay ve hızlı olur

İş İstasyonu
İş istasyonları, MS-DOS, OS/2, Microsoft Windows 3x, Windows for Workgroups, Microsoft Windows 95, Microsoft Windows NT Workstation ve Macintosh OS ile çalışabilirler MS-DOS, OS/2, Macintosh OS, ve Windows 3x ile çalışmak için istemci yazılımlarına ihtiyaç vardır Diğerleri gerekli ağ yazılımlarını, temel işletim sisteminin bir parçası olarak içermektedirler

Güven İlişkileri
İki veya daha fazla etki alanını içeren bir ağda, her etki alanı kendi hesap veritabanıyla ayrı bir ağ gibi hareket eder En katı biçimde katmanlara ayrılmış bir örgütlenmede bile, bir etki alanındaki bazı kullanıcıların başka bir etki alanındaki kaynakların hepsini veya bir kısmını kullanma gereksinimleri olabilir Etki alanları arasında kullanıcı erişim düzeylerini yapılandırmanın olağan çözümü güven ilişkisi olarak adlandırılır Windows NT Server, bir yandan kullanıcıları ayrıntılı yordamlar ve çoklu parolalarla uğraşma yükünden kurtarırken, bir yandan da hassas kaynak alanını koruyan etki alanı denetçileri arasında güven ilişkileri olan bir çoklu etki alanlı ağı kurmak için gereken araçların tümünü sağlar

Etki Alanı Modelleri
Windows NT Server'ın dört tane etki alanı güven ilişkisi modeli vardır Seçenekler dikkatlice düşünülür ve ağ stratejisi ona göre planlanır Bu, ağ büyüdükçe, onu sürdürme ve genişletme kolaylığını sağlar
· Tek etki alanı (single domain)
· Tek temel etki alnı (single-master domain)
· Çoklu temel etki alanları (Multiple-master domains)
· Tam-güven ilişkili etki alanları (fully trusted domains)

Ağınız sonuçta bu modellerden tıpkısı, biraz farklılaşmışı veya ağın farklı bölgelerindekileri iki veya daha çok modelin bir karışımı olabilir Fakat temel yapı taşları aynı kalacaktır

Kullanıcı Hesaplarının Temelleri
Windows NT Server ağı kullanan herkesin, etki alanlarından biri üzerinde kullanıcı hesabının olması gerekir Eğer kullanıcının hesabı, oturum açmak istediği etki alanında değilse, o etki alanına erişimine, sadece o etki alanı ile kullanıcı hesabının (user account) depolandığı etki alanı arasında güven ilişkisi varsa izin verilir Bir kullanıcı hesabı, bir ad, bir parola ve kullanıcının ağı nasıl kullanacağını belirleyen sınırları içerir Hesap, aslında, tüm ağ boyunca tek olan gizli bir güvenlik tanımlayıcısıyla (SID-security identifier) yaratılır; Windows NT Server, bir kullanıcıyı tanımlamak için kullanıcı adını değil, SID'i kullanır

Kullanıcılar, benzer erişim hak ve izin dizilerine sahip yerel ve genel gruplar olarak gruplandırılırlar Kullanıcı gruplar biçiminde organize etmek, bir işlemle tüm grubun hak ve izinlerini değiştirmenize olanak tanır

Kullanıcıların Gruplar Biçiminde Yönetimi
Windows NT Server, ağınızdaki kullanıcıları yönetmek için harika bir başlangıç noktası oluşturan bir dizi yerleşik yerel ve genel grupla birlikte gelir Bu kullanıcı grubu özelliğinde yararlanarak çok sayıda kullanıcıyı bir defada kolayca yönetebilirsiniz Aslında iki tür kullanıcı grubu vardır, yerel gruplar (local group) ve genel gruplar (global group) Bir yerel grup, sadece yaratıldığı etki alanı içinde yer alıp izinleri bulundurabilir; bir genel grup ise, yine bir etki alanında yer alır, ancak izinlerini tüm güven etki alanları boyunca koruyabilir Kendi istediğiniz ve gerek duyduğunuz izinler dizisini içeren özelleşmiş yerel ve genel grupları kolaylıkla yaratabilirsiniz

Bir grubu ve onun için gerekli izinleri birkez kurduğunuzda, yeni kullanıcıları hızla ekleyebilir veya grup için izinleri ayarlayabilirsiniz Örneğin, maaş veritabanını kullanan ve bordroların yazımını üstlenen bir kullanıcı grubu yaratıyorsanız, yeni bir yazmanı gruba kolaylıkla ekleyebilirsiniz; yazman, gerekli tüm izinlere ve kaynakların konumlandırıldığı etki alan(lar)ı için erişime otomatik olarak sahip olacaktır

İyi düşünülmüş bir grup yapısı, istenmeyen erişimi engellediği gibi, yönetim için harcanan zamanı da azaltır Yerleşik gruplar, size önceden tanımlanmış bir grup yapısı sağlar
DHCP (Dynamic Host Configuration Protokol=Dinamik Bilgisayar Konfigurasyon Protokolü)
TCP/IP protokolünü kullanan aglarda ikisi gerekli olmak üzere bes adet parametre kullanilir Bunlar IP, Subnet Mask, Gateway, DNS ve WINS dir Bunlardan IP ve Subnet'in degerinin mutlaka girilmesi gerekir

Ancak bir network üzerinde makine sayisinin artmasi sonucu bu degerlerin girilmesi hem zorlasir hemde hatali girilmesi sonucu makinelerin baglanti sorunlariyla karsilasiriz Bu sorunu çözmek için olusturulan bir server üzerine DHPC (Dynamic Host Configuration Protokol=Dinamik Bilgisayar Konfigurasyon Protokolü) adi verilen bir servisin kurulmasi sonucu gerekli olan bütün konfigurasyon degerlerinin diger makinelere otomatik olarak baglanmasini saglamis oluruz Bunun için networke bagli statik IP(Internete çikista kullanacagi legal IP degeri) ve gerekli degerleri dogru girilimis bir makine üzerine DHPC Prokolünü kurduktan sonra networkte bulunan diger client makineler IP degerleri bos birakilip bu degerleri DHPC üzerinden isterler Client bu istegi verdikten sonra DHCP IP araligindan seçilen bir IP degeri belirli bir zaman araliginda bu clienta kiralar Ve en son olarak client aldigi IP numarasini onayladiktan sonra o tarih araliginda client'a o IP atanir ve süre sonunda IP numarasi geri alinirVe ondan sonra istenirse tekrar bir IP verilir DHPC server'in genel çalisma prensibi bu sekildedir

Her hangi bir client'in aldigi IP adresini komut satirinda

C:ipconfig

Komutunu yazarak IP adresini, Subnet Maskini ve Default Gateway'ini ögrenebilirizDaha ayrintili bilgi istersek yani kartin MAC adresini, Host ismini (makine adi), DNS ayarlari gibi bu sefer ise

C:ipconfig /all yazmamiz yeterlidir

DHPC 'den eger bir client bir IP numarasi aldiysa

C:ipconfig /release komutuyla aldigi bilgileri birakmasini saglayabilir
C:ipconfig /renew yazarsak tekrar yeni bir deger almasini saglayabiliriz

DHCP SERVER KURULUMU VE KONFIGURASYONU
DHCP servisinin kurulmasi için statik IP'si olan ve bir NT Server makine üzerine Control Panel içindeki Network Objesi altindan Services tabindan Add Buttonuna basarak yeni bir servis olarak DHCP Servisini eklerizVe makine restart edilir DHCP Servisi kurulmus olur daha sonra konfigurasyonuna geçelim Istemcilere verecegimiz IP adres havuzunu tanimlamaliyiz Daha sonra istemcilerin kullanacagi subnet mask degerini girmemiz gerekir Ama bazi durumlarda server gibi kullanilan makinelerin kendine ozgu IP degerleri olabilecegi için onlarin adreslerini statik olarak vermek ve IP havuzundan çikarmamiz gerekir Bazi makinelerinde hep ayni IP'yi almalarini istersek kendilerine ozgu IP degerlerini rezerve ederiz DHPC server servisini konfigure etmek için Administrator Tools menüsü altinda DHPC Manager menusu kullanilir

DHCP sunucu hizmetinin konfigurasyonu için ilk olarak bir scope tanimlanir Scope DHCP'nin degitacagi IP degerlerinin araligidir Eger ag birbirlerine router dedigimiz yönlendiricilerle birbirine bagliysa bu durumda scope sayisi birden fazla olabilir

Simdi artik DHCP konfigurasyonuna geçebiliriz Ilk olarak Administrator Tools arltindan DHCP Manager çalistirilir Local Machine üzerine tiklanarak Scope menusunden Create diyerek yeni bir scope olusturalim Daha sonra Start Adress olarak istemcilere verecegimiz IP'lerin ilk degerini ve End Adress kisminda verilecek son IP degerinin yazalimSubnet mask için ag üzerinde kullandigimiz subnet mask degeri girilir Excluded Adresses kisminda, verdigimiz IP araligi içindeki bir grup IP degerini çikarmak için kullanilir (Bu degerler statik olarak kullanildigi için bunlari hariç tutmamiz gerekir ) Lease Durationda ise client"a verilen IP degerinin ne kadar sonra geri alinacagi degeri girilir Bu degeri çok degisen IP degerlerine göre 3-5 gün arasinda vermek uygun olur Name kisminda scope'un ismi Comment 'te ise ilgili yorum bulunur
Bu degerleri girdikten sonra OK 'e basildiktan sonra sonra bu scope'u aktif edip edilmeyecegi sorulur Buna Yes dersek scope aktif hale gelmis olur Manager 'da aktif olan scopelar yaninda sari lambayla ifade edilir Aktif olmayanlarin yaninda lamba bulunmaz
Scope tanimlandiktan sonra IP ve subnet maske bilgilerini direk olarak clientlara yollamis olduk bundan sonra diger bilgileri yani default gateway, WINS ve DNS server IP Bilgilerinide DHCP tarafindan yollayabiliriz Bunun için DHCP Manager'dan DHCP Option'I seçiyoruz Burada yapilan konfigurasyonlar bütün scopelari yada seçili bir scope'u etkileyebilirDHCP üzerinden bir scope seçildikten sonra DHCP Options menüsünden Global veya Scope seçilir Burada Unused Options kisminda daha önce tanimlamadiginiz ve tanimlaya bileceginiz degerlerin listesidir Bunlardan en çok kullanilanlari asagida verilmistir
003 Router
Router'ın adresi yani default gateway değeri
006
DNS Servers
DNS Server adresi girişi
044
WINS/NBNS
WINS Sunucunun adresi
046
WINS/NBT node type
NETBIOS isim çözümlemesinin tipi girilir
047
NetBIOS Scope ID
NetBIOS Scope ID'si tanımlanır

Windows NT'ye Genel Bakış
Microsoft NT işletim sistemi, Windows NT 31 adıyla sunulan 1993'teki sürümünden bu yana, ağ işletim sistemleri için standart belirleyici olmayı vadetmiştir İlk sürümünün kullanışsızlığına karşın, bu işletim sisteminin özellikleri ve işlevselliği daha sonra sürekli olarak gelimiştir Büyük reklam kampanyaları Microsoft'un gündemdeki işletim sistemi Windows 95 ile ilgilenirken, Windows NT'ye bir takım yeni özellikler ve işlevler, gürültülü olmasa bile düzenli olarak eklenmiştir Ağ yazılım uzmanları bu ilerlemeyi ve her yeni ilerlemeyle birlikte gelen kazanımları da farketmişler, ancak hiçbir zaman Windows NT'yi ağ işletim sistemleri içinde bir lider olarak ilan etmeye hazır olmamışlardır Windows NT sürüm 4'ün gelişmesiyle bu durum değişmiştir

Windows NT'nin 4 Sürümü, Windows 95'den gelen kullanımı kolay grafik arabirimleri kendisiyle bütünleştirmesi, hem de farklı coğrafi konumlardaki kullanıcılarla kurulacak bağlantı sorunlarına getirdiği çözümler açısından, ağ işletim sistemleri içinde oldukça büyük bir gelişimi temsil etmektedir Tüm kullanıcıların bağlantılarını yaptıktan sonra da, bilginin paylaşımı için insanların çalışma biçimlerinde kökten değişiklikler yapacak olan, yeni ve güçlü birtakım araçlar da sağlamaktadır

Dahası, teknolojik mekanizmanın tümü, daha önce olduğundan çok daha kolay bir biçimde denetlenmekte ve yapılandırılmaktadır Windows NT Server'ın 4 Sürümü zahmetsiz bir yönetime doğru adımdır

Sunucu ve İstemci İşletim Sistemleri
Windows NT ağı, genellikle istemci/sunucu mimarisi olarak adlandırılan merkezleşmiş bir ağ işletim sistemini kullanır Ağ işletim sisteminin büyük bölümünün çalıştırıldığı merkezi bilgisayar, sunucu (server) olarak adlandırılır Sunucu tarafından yönetilen kaynakları kullanan bilgisayara ise istemci (client) denir Böylece bir ağdaki tüm bilgisayarlar, sunucu ya da istemci olarak görevlendirilmişlerdir; sunucular hizmet sağlar, istemciler de bu hizmetleri kullanırlar

Her bilgisayar, bir işletim sistemi gerektirir Ancak, bir ağ sunucusu ile bir ağ istemcisinin gereksinimleri genellikle çok farklı olmaktadır Bir sunucu, bir kişisel PC işletim sistemi tarafından normal olarak kullanılan işlevlere ek olarak, şu işlemleri de yönetmelidir:
· Uzak dosya sistemleri
· Paylaşılan uygulamaların çalıştırılması
· Paylaşılan ağ aygıtları için girdi ve çıktı
· Ağ bağlantılı işlemlerin CPU zamanlaması
· Ağ güvenliği

Ağ sunucusu, sunucuya özgü ek ağ işlevleri için tasarlanan bir işletim sistemini kullanır Bir sunucu düzinelerce ve hatta yüzlerce kullanıcı için yazdırma, dosya ve diğer hizmetleri sağlamak zorunda olduğundan, bir ağ işletim sistemi güçlendirilmiş ve sağlam olmak zorundadır Birçok kullanıcı, işlerinin yapılması için sunucuya güvenir, bu nedenle sık yinelenen sistem hatalarını ve hatta reboot yapmak zorunda kalmak istemez

Bir ağ istemcisi, iş istasyonu işletim sistemini kullanır, çünkü istemci işletim sistemi, sunucu işletim sistemi kadar dayanıklı olmak zorunda değildir Bir iş istasyonunun yeniden önyüklemesi, kullanıcı için sıkıntı yaratabilir ama bir başkasının çalışmasını aksatmaz Bir istemci için yerleşik bir güvenlik sistemi de gerekmez, çünkü istemcinin güvenliği ağ işletim sistemi tarafından sağlanmaktadır Bir Windows NT Server ağındaki istemciler, MS-DOS, Microsoft Windows 31, Windows 95, Windows NT Workstation, UNIX, Macintosh OS ve OS/2 gibi herhangi bir işletim sisteminde olduğu gibi çalışırlar Bununla birlikte, bir istemci işletim sistemi ne kadar gelişmiş olursa, güvenlik ve bilgi paylaşımı alanlarında ağ işletim sistemiyle işbirliği de o kadar iyi olur

Alıntı Yaparak Cevapla