www.cakal.net Forumları YabadabaDuuuee  

Geri Git   www.cakal.net Forumları YabadabaDuuuee > Donanım - Bilgisayar Ve İşletim Sistemleri > Network ve İnternet

Network ve İnternet Network ve internet ayarları hakkında herşey..

CevaplaCevapla
 
Konu Seçenekleri Görünüm Şekli
Eski 04-03-2010, 08:51 PM   #1
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen Ağ Yüklemesi Hakkında Herşey

Ağ Yüklemesi için Daha Fazla Planlama

Microsoft Windows NT Server sürüm 4 tarafından kullanılan veri yapıları, güvenlik açısından oldukça değerlidir, fakat aynı zamanda sistem bir kez yüklendikten sonra üzerinde bazı değişiklikler yapılmasını engelleyebilirler. Bu yüzden, sistemin ilk seferinde doğru yüklenebilmesi için dikkatli plan yapılması gerekir.


Bir Dosya Sistemi Seçmek
Windows NT ağını yüklediğinizde FAT (file al******** table) ve NTFS (NT file system) olmak üzere iki ağ dosya sistemi seçeneğiniz vardır. Ağı FAT veya NTFS olarak önceden biçimlendirilmiş bir bölmeye yükleyebilirsiniz. Ayrıca sistemi yüklerkende bir bölmeyi FAT veya NTFS olarak biçimlendirebilirsiniz. Veya yükleme sırasında hiçbir veri kaybı olmadan, bir FAT bölmesini bir NTFS bölmesi olarak değiştirebilirsiniz.

NTFS'den daha düşük bir ek yükü olmasına rağmen FAT, sunucu için uygun bir seçim değildir. NTFS'in yerleşik güvenlik ve kurtulabilirlik özelliklerinden yoksundur. NTFS'in birçok özelliği onu Windows NT için yeğlenen dosya sistemi yapmaktadır:
· Korumalar ya dizinlere ya da kişisel dosyalara atanmaktadır. Dosyalar taşındıklarında bile izinlerini koruyabilirler.
· Hiç kimse bir disketten önyükleme yaparak NTFS sistemine yetkilendirilmemiş erişim kazanamaz.
· Çökme durumunda sistem kurtarılabilir; çünkü hareketler yürütülmeden önce bu hareketlerin günlük tutma işlemleri tamamlanmıştır. Disk onarım yardımcıları gerekli değildir.
· NTFS kendi disk alanlarını sürekli olarak gözler; eğer bir hasar bulursa, kötü alanı hizmet dışına çıkarır ve bu alandaki veriyi başka bir alana taşır. Bu sıcak düzenleme (hot fix) olarak adlandırılır ve çalışan herhangi bir uygulamada gözle görülmez.

RISC işlemcili makineler üzerinde bir FAT bölmesine ihtiyacınız olacak, ancak önyükleme amaçları için çok küçük bir tane de (min. 5 MB) yetecektir. Sabit diskin geri kalan kısmı NTFS olarak biçimlendirilmelidir.

Eğer güvenliğin değil de kullanışlığının önem taşıdığı bir ortamda iseniz, en azından bir küçük FAT bölmesini, Intel tabanlı sunucular üzerinde bile, kullanmayı düşünebilirsiniz. Çok güvenli ve sağlam bir yapılandırma olmadığı kesindir. Ancak sabit sürücünüzde küçük bir FAT bölmeniz varsa, EISA yapılandırma yardımcılarını çalıştırmak gibi sistem yönetiminin küçük işleriyle uğraşmak daha kolaydır. Tüm donanım yardımcılarını ona yükleyebilir ve sisteminiz çöktüğünde veya büyük sorunlar olduğunda bile bir disketten önyükleme yaparak yardımcılara gidebilirsiniz. Sabit diskin kendisi çöktüğünde bu kuşkusuz işe yaramayacaktır; dolayısıyla bu durumda güvenli, ancak erişebilir bir yerde disket sürümlerinizi tutmanız gerekecektir. Ancak küçük bir FAT bölmesine sahip olmak, bir çok durumda olayı kolaylaştırmaktadır.

Ancak güvenliğin ciddi önem taşıdığı bir ortamda FAT bölmesi kullanmayın. Bu durumda, tüm depolama sisteminizin NTFS için yapılandırılması iyi olur.

Yalnızca Windows NT ile çalışan bilgisayarların NTFS'i doğrudan kullanbilmelerine rağmen, ağ kullanıcıları hiçbir zorluk çekmeden NTFS bölmelerindeki dosyalara erişebilirler, MS,OS, OS/2, UNIX veya Microsoft Windows'un çeşitlemelerinden biriyle çalışıyor olsalar bile.


Disk Bölmelerini Planlamak

Sunucunuzu kurduğunğzda, sunucunun kullanılabilir disk alanlarının bölümlemesine de karar vermeniz gerekecektir. Tek, büyük bölmeler ile çoklu, küçük bölmeler arasında dengelemeler yapılır.

Kavramsal olarak büyük, tek bölmelerle uğraşmak her zaman daha kolaydır, ancak büyük bölmeler kullanmak, sistem yapılandırılması için her zaman elverişli yol olmayabilir. Dikkate alınması gereken bir konu, sistemin genel kararlılığıdır. Eğer sisteminizin genel yapılandırılmasının, oldukça sabit bir uygulamalaru grubu ve istikrarlı bir kullanıcı nüfusuyla kararlı olması beklentiniz varsa, bu gereksinimlere karşılık verecek büyük bölmeler kullanmayı yeğleyebilirsiniz.

Eğer sunucunuz temelde bir veritabanı sunucusu işlevini görecekse, karar alma yönünde çok fazla şey yapmanız gerekmez. Veritabanınızın çekirdek program dosyalarını, mantıksal büyüme için yer ayırarak, tek bir bölme üzerine koymanız iyi olacaktır. Ancak hızı maksimumda tutmak için herşeyi bu bölme dışında tutmanız gerekeceğinden, bölmeyi buna uygun olarak boyutlandırın. Veri dosyalarının kendi başlarına nasıl düzenledikleri büyük ölçüde veritabanınıza bağlıdır, fakat dosyalar ya çoklu bölmeler ve çoklu sürücüler boyunca dağılacaklar ya da tümüyle veritabanı uygulamasının denetimi altında olan özel bir ham bölme üzerine depo edileceklerdir. Her durumda, veritabanının büyümesi için çok fazla alana gerek olduğunu fark edeceksiniz. Bir veritabanı sunucusu aynı zamanda, şeritleme (striping) veya diziler (array) kullanarak veritabanınızı çoklu sabit sürücüler boyunca yaymanıza izin veren bir RAID donanım veya yazılım çözümünün kullanılması için belirgin bir yerdir. Bu, sadece sınırsız bir büyümeye izin vermekle kalmaz, sabit disk boşluğunuzu ölçülü bir şekilde genişletebilme avantajını da sağlar; çünkü daha fazla dosya alanı gerektiğinde, bir ek sürücüyü basitçe dizinize ekleyebilirsiniz.
Diğer taraftan eğer işinizin doğası oldukça sık sistem değişiklikleri gerekiyorsa, daha küçük sabit disk bölmeleri kullanmayı daha anlamlı bulabilirsiniz; böylece özel bir proje için kolayca bir bölme yaratabilirsiniz. Proje tamamlandığında, gereken şey sadece veriyi arşivlemektir; bölme temizlenecek ve bir sonraki projeye hazır hale gelecektir.

NTFS'in bir büyük getirisi de, FAT kullanımındaki gibi büyük miktarlardaki alanlar harcamaksızın büyük ve tek bölmelere sahip olabilmenizdir. Sistem bölmesi yeterince büyük ve kararlı olacak ve birdenbire onu büyütmek derdine düşülmeyecektir. Tipik bir yükleme için, bugünlerde sabit sürücü alanının ucuz olduğunu varsayarsak, tipik bir sunucuya yaklaşık 500 MB yeter. Kuşkusuz kullanıcı ve uygulama bölmelerinin boyutu tümüyle sizin özel ortamınıza bağlı olacaktır. Ancak, onlara büyüme için fazla yer bırakmanız gerekmeyecektir, çünkü yeni kullanıcı ya da uygulama eklemeniz gerektiğinde, eski bölmelere dokunmadan basitçe bir başka sürücü ya da bölme eklenmelidir.

Disk bölmelerini planlarken dikkate almanız gereken bir şey de, eğer varsa, ne tür bir RAID ya da başka bir sürücü erişim yöntemi kullanacağınızdır. Eğer seçimşansınız varsa, bir özel RAID denetcisini veya bir RAID donanım çözümünü kullanmak gerekir. Yeterli bir RAID donanım çözümünü Windows NT Disk Administrator içinde yerleşik olarak bulabilirsiniz.

Bir disk dizisi veya ikizi oluşturmak için Disk Administrator'ın yerleşik araçlarını kullanmak kesinlikle avantajlıdır. Kuşkusuz, en önemlisi maliyettir, çünkü maliyet kayıp disk alanı ile sınırlıdır. Ancak, taşınabilirlik ve uyumluluk konusunda da üstünlükleri vardır. Disk Administrator, işletim sisteminin tümleşik bir bölümüdür; bu yüzden, Intel tabanlı veya RISC tabanlı bir sürücü için aynı biçimde kolayca yapılandırabilirsiniz. Bu bazı bilgisayarların gereksinimlerine bağlı olarak farklı işlemciler kullanıldığı çeşitlenmiş ağ boyunca, benzer bir yapılanmayı korumanıza izin verir. Ayrıca çözümü güç uyumluluk sorunları için endişe etmeniz gerekmez, çünkü Disk Administrator işletim sisteminin içinde tasarımlanmıştır.

Öte yandan, Disk Administrator kullanımında bazı kısıtlamalar vardır. Yalnızca üç temel RAID türünü destekler; İkizleme (RAID 1), şeritleme (RAID 0) ve eşlikli şeritleme (stripting with parity) (RAID 5). Bunlar en iyi bilinen ve en yaygın RAID türleri olsalar da, RAID seçenekleriniz neredeyse yalnız bunlarla sınırlrıdır ve sizin gereksinimlerinizi karşılamayabilir. Disk dizilerinizin kullanımını farklı bir donanım altsistemine taşımanın, hem hız hem de kararlılık açısından belirgin üstünlükleri olabilir. Öncelikle, RAID donanım çözümlerinin çoğu, sunucuyu tümüyle kapatmaksızın başarısız sabit sürücüleri kaldırmanıza (sıcak takas) izin verir; bu dabir üretim ortamında kesinlikle bir avantajdır.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:51 PM   #2
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Ağ İletişim Kurallarını Seçmek
Windows NT Server geniş ölçüde iletişim kurallarında bağımsızdır. Standart iletişim kurallarından herhangi birini kullanarak işini görebilir ve tüm ana iletişim kurallarıyla boy ölçüşebilir.
· IPX/SPX : Novell NetWare ağlarının iletişim kuralı ve Windoe NT Server için varsayılan iletişim kuralı.
· TCP/IP : Internet'in iletişim kuralı ve geniş alanlı ağlar için yeğlenen iletişim kuralı.
· NetBEUI : Microsoft Lan Manager ağları ve Microsoft for Workgroups ağları tarafından kullanılan iletişim kuralı.
· AppleTalk : Macintosh bilgisayarlarının kullandığı iletişim kuralı.
· SNA DLC : Anasistem erişimi için iletişim kuralı.

Çok azımız bu iletişim kurallarının tümünü aynı anda desteklemeyi isteriz ve aslında buna gerek yoktur. Temel seçim iki tanedir: IPX/SPX veya TCP/IP.

IPX/SPX, NetWare ağlarında yıllardır başarıyla kullanılan hızlı ve esnek bir ağ iletişim kuralıdır; kurulumu ve yapılandırılması kolaydır. Bir yerel ağ için varsayılan iletişim kuralıdır ve bu düzeyin ötesinde bir bağlantı planlamıyorsanız, iyi bir seçimdir. Aynı zamanda NetWare sunucularla karışık bir ortama gireceğinizde de yeğlenen bir iletişim kuralıdır.

TCP/IP de hızlı ve esnek bir ağ iletişim kuralıdır. Esasen Internet için yaratılan TCP/IP, karşılaşabileceğiniz her türlü donanım veya işletim sistemi üzerinde çalışan ve yaygın kabul gören bir iletişim kuralıdır. Eğer geniş alanlı bir ağa ya da Internet'e bağlantı yapacaksanız, ağınız için yeğleyeceğiniz iletişim kuralı da TCP/IP olacaktır. TCP/IP, yapılandırılması ve sürdürülmesi zor bir iletişim kuralı olarak ün yapmıştır; ancak Windows NT Server'daki araçlarla TCP/IP'nin yapılandırılması ve sürdürülmesiişini geçmişte olduğundan daha kolay yapabilirsiniz.

NetBEUI yerel ağ yapılandırılmasının ilk zamanlarında geliştirilmiştir. Küçük ve bazı durumlarda nispeten hızlıdır ve Lan Manager ve Windows for Workgroups ağları için kullanılan bir iletişim kuralıdır. Bunula birlikte, günümüzün farklı ağ ortamında, sınırlamaları yararlarından daha ağır bastığından, ömrünün sonuna gelmiştir.

AppleTalk ve SNA DLC, sırasıyla Macintosh ve anasistem (mainframe) ortamlarına bağlantıyı kolaylaştırmak için, Windows NT Server'a katılmıştır. Eğer ağınız bu platformlardan birini içeriyorsa, uygun iletişim kuralını ekleme gereğiniz olacaktır. DLC, Hewlett-Packard yazıcılarla konuşmak için yararlı bir iletişim kuralıdır. Bunula birlikte, her iki durum için de TCP/IP'yi kullanabileceğinizi görebilirsiniz. Her iki ortam için de mükemmel TCP/IP çözümleri vardır ve her ikisinin de gelecekte TCP/IP'ye gittikçe daha fazla yönelmeleri olasıdır. Bununla birlikte, bir kalıt ortamı destekleme gereğiniz olabilir ve Windows NT Server bunun için gerek duyacağınız araçları içerir.


Güvenlik Planlaması


Hemen hemen tüm ağ kullanıcıları, soyut konuşulduğunda güvenliğin iyi bir şey olduğunu kabul ederler. Ancak günün birinde, bir parolayı unuttukları, istedikleri bir belgeye ulaşamadıkları, en yakınlarındaki yazıcı dururken koridorun sonundaki yazıcıdan çıkış almak zorunda kaldıkları, Internet'ten aldıkları nefis bir programı yükleyemedikleri zaman bu durum değişir. Güvenlik yüzünden çalışmaz olduklarını söylerler. Öte yandan, erişilen, değiştirilen hatta tahrip edilen dosya kendilerinin ise, bu kez de güvenlik gevşek diye yakınırlar.

İdeal bir güvenlik, hem kimsenin özel bir izni olmadan hiçbir şeye ulaşamayacağı kadar eksiksiz, hem de varlığını hiç kimsenin hissetmeyeceği kadar şeffaf olmalıdır.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:52 PM   #3
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Ağ Yönetim Modelleri ve Güvenlik Sorunları
________________________________________

Ağınız için seçtiğiniz yöntem modeli, uygulamanız gerek güvenlik önlemi türlerini etkiler. Ağ yönetimi dört temel yapılandırmadan birinde organize edilebilir:
• Bir kuruluşun tümü için merkezden
• Bölüm veya grup temelinde yerel olarak (dağıtılmış yöntem)
• İşletim sistemi ile
• Yukarıdakilerden bazı bileşenleri ile

Yönetim modellerinin hem küçük hem de büyük ve karmaşık modeller için benzer olabilmesi şaşırtıcıdır. Bu modellerin ölçek ve derecesi farklılaşabildiği hakde, temel yaklaşım aynıdır. İncelenebilecek üç model vardır:

Merkezden Yönetim

Bir merkezden yönetim modelinde, örgütlenme içindek kaynakların, kullanıcıların ve ağların tümünü bir kişi, grup veya bölüm yönetir. Bu model, küçük ve orta ölçekli örgütlenmelerde iyi çalışır; büyük ya da coğrafi olarak dağınık olan örgütlenmelerde yavaş veya yetersiz kalabilir. Ancak, güvenlik açısından, merkezden yönetim en iyi modeldir. Sistem politika ve yordamların tüm örgütlenmede tek tip olmasını sağlar. Yöneticiler hem ağ içindeki kaynak ve kullanıcıların yeniden konumlandırılmasını, hem de kullanıcı profil ve erişimlerinde gerekli değişiklikleri hızla gerçekleştirebilir.


Merkezden yönetim modeli

Dağıtılmış Yönetim

Dağıtılmış yöntem modelinde ağ, bölüm ve çalışma grubu düzeyinde yönetilir. Bu yerel düzeydeki yönetim kullanıcı gereksinimlerine hızlı yanıt vermeyi kolaylaştırsa da, bu yanıt hızı çoğu zaman ağ güvenliği pahasına başarılabilmektedir. Bir ağ üzerinde çeşitli bölüm ve çalışma grubu düzeyi yönetici olduğunda, sistem politikaları ve yordamları bir çalışma grubundan diğerine değişmektedir. Bir sistemde ne kadar çok grup bulunursa, çoklu güven ilişkileride o kadar çok gerekecektir.

Dağıtılmış yönetim modeli

Karışık Yönetim
Karışık yöntem modeli hem merkezden, hem de dağıtılmış yönetim modellerinin özelliklerini taşır. Bölüm veya çalışma grubu düzeyindeki yöneticiler kullanıcıların günlük gereksinimleri ile ilgilenirken, merkezi yönetimdeki sistem politikalarının kuruluş çapında uygulanmasını sağlar. Bu, genellikle küçük örgütlenmelerin karşılabileceklerinden daha büyük bir personel yatırımı gerektirmektedir, dolayısıyla karışık yönetim modeli genellikle daha büyük organizasyonlarla sınırlandırılmıştır.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:52 PM   #4
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Ağ Güvenlik Türleri
________________________________________

Ağ güvenliği için dört ana kategori vardır:
• Fizikselgüvenlik
• Kullanıcı güvenliği
• Dosya güvenliği
• Davetsize karşı güvenlik

Ağınızın büyüklüğü ne olursa olsun, bu kategorilerin hepsi hakkında bilgi sahibi olmanız gerekmektedir. Ancak bunlardan biri veya diğerinin göreli önemi, ağın boyutu değiştikçe değişecektir.

Fiziksel Güvenlik
İster ağ sunucusu, ister masaüstü iş istasyonu, isterse taşınabilir bilgisayar veya bir alışveriş merkezindeki ortak erişim terminali olsun, her bilgisayarın fiziksel olarak güvende olması gerekmektedir. Bilgisayarı fiziksel olarak alıp götürebilen biri, verinize erişim kazanabilir. Yine de bu, tüm bilgisayarlarınızı sürgülemeniz anlamına gelmez. Fakat, ağ sunucularının konumuna karar vermek, biraz daha fazla özeni gerektirmektedir. Çok fazla yürümemek için bu yerin yakın olması iyi olur. Kapısı kitlenen, iyi havalandırılmış, iyi aydınlatılmış bir oda bu iş için uygun olacaktır.

Kullanıcı Güvenliği
Kullanıcı güvenliğinin iki yönü vardır:
• Kullanıcıların gerek duydukları kaynaklara erişimini kolaylaştırmak.
• İşlerini yapmaları için gerekli olmayan kaynakları ise, kullanıcılardan uzak tutmak ve hatta gizlemek. Bu kaynaklar, hem işletmenin en gizli bilgilerini, hem de diğer kullanıcıların kişisel varlıklarını kapsar.

Mümkün olduğu kadar, ağa ve ağ kaynaklarına erişim için kullanıcıların sadece bir kez girmeleri gereken, tek bir parolayı anımsamaları iyi oluuur. Buna karşın, yüksek derecede hassas kaynaklara erişim için ikinci bir parola girme zorunluluğu, bu kaynakların gizlilik özelliğini pekiştirir. İnsanlar iki veya üç parolayı anımsamayabilirler. Fiziksel yerleşimle birlikte ağınızın mantıksal düzenini de planlamanız, daha sonra karşınıza çıkabilecek pek çok güvenlik ve yönetim sorunlarından sizi kurtaracaktır. Etki alanlarının, basit fiziksel yakınlık yerine kişi ve nesnelerin mantıksal gruplamalarını içereceği biçimde düzen planlanır.

Dosya Güvenliği
Dosya güvenliğini sağlamanın iki yolu vardır:
• Dosya erişimini denetlemek
• Dosya bütünlüğünü korumak

Hem veri hem de belge dosyaları yapılandırılmış biçimde veri içerir, ancak belge dosyaları genellikle insanlar tarafından okunabilirken, veri dosyaları bir program tarafından yorumlanmalıdır.

Microsoft Windows NT Server sürüm 4 hem klasör hem de dosya düzeyinde erişimi denetlemenize olanak sağlar. Böylece,bir klasöre tam erişimi olan biri, o klasördeki bir dosyaya erişemeyebilir veya bunun tam tersi. Ancak bu sadece, NTFS dosya sistemini seçmişseniz mümkün olabilr. Aslında,Windows NT'deki izinler, herhangi bir dosyaya atanabilen bileşimlerdir. Kişisel dosya özellikleri şunlardır:
• Read (R)
• Write (W)
• Execute (E)
• Delete (D)
• Change Permissions (P)
• Take Ownership (O)

Ayrıca, yetkilendirilmemiş erişim denemelerini önleyecek şekilde hassas ve gizli dosyaları denetlemek gerekir.

Program dosyaları
Program dosyaları ve onları içeren klasörler, hemen her zaman Read'e ayarlanmalıdır, çünkü kullanıcılar nadiren yazmaya gerek duyacaklardır. Ayrıca Read erişimi, kullanıcıların kasıtlıı veya kasıtsız olarak dosyaların silinmesi, üzerine yazmasını ya da virüs getirmesini önler. Bununla birlikte, bütün dosyaları Read'e ayarlamak da yeterli değildir, çünkü bir klasöre Change Permissions erişimi olan bir kullanıcı, klasördeki herhangi dosya için erişimi değiştirebilir.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:52 PM   #5
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

İyi Bir Parola Seçmenin Kuralları
________________________________________

İyi bir parola aşağıdaki özelliklere sahiptir:
• Oturum açma adındaki karakterlerin bir rotasyonu değildir.
• En azında iki alfebetik ve bir tane de alfebetik olmayan karakter içerir.
• En az altı karakter uzunluğundadır.
• Parola, kullanıcı adı ve başharfleri, çocuklarının veya diğer belirgin kişi adlarının baş harfleri veya bu tür verilerle kullanıcının doğum tarihi ve telefon numarası gibi verilerin bileşimide değildir.

Windows Nt de Donanımın Planlanması ve Yerleştirilmesi
________________________________________
Ağ için donanım seçmek, tek bir iş istasyonu için donanım seçmekten daha özenle yapılmalıdır. İş istasyonları, genellikle kendi iç yapılandırılmaları dikkate alınmaksızın bir ağa bağlanabilir, ancak sunucu ve denetcilerin, en iyi başarımı elde etmek için, ağdaki rolleri düşünülerek tasarlanmaları gerekir. Her ne kadar kötü tasarlanmış ve yapılandırılmış bir iş istasyonu kendi kullanıcısını kızdırsa da, ağ üzerindeki rolü düşünülerek tasarlanıp yapılandırılmamış bir sunucu, ağ üzerindeki tüm kullanıcılar için sorun yaratacaktır.

İlk kural şudur: Microsoft Windows NT Server 4.0 Hardware Compatibility List'te olmayan bir sunucu veya denetçiyi kullanmayı düşünmeyin. Bunun iki nedeni vardır. Birincisi, ağınızdaki en önemli makinelerin hepsi resmen uyumluysa, herşeyin mükemmel çalışması şansına sahipsinizdir. İkisi, eğer bilgisayarlarla veya listedeki diğer gereçlerle herhangi bir sorununuz olursa, Microsoft'u arayabilirsiniz. Eğer, uyumlu olarak tanımlanmamış bir gereci kullanıyorsanız, kendinizle başbaşa kalırsınız. Sorununuzun donanımla ilgili olup olmaması, bu durumda önemli olmayacaktır. Dolayısıyla bileşenlerin, her zaman donanım uyumluluk listesinden seçtiğinizden emin olmak gerekir. Microsoft Windows NT, donanım konusunda Microsoft Windows'un Microsoft Windows 95 gibi diğer sürümlerinden çok daha titiz olsa da, uygun donanımların listesi her Windows NT sürümüyle biraz daha uzamaktadır. Seçimlerinizi donanım uyumluluk listesi ile sınırlamak sıkıntı yaratmayacaktır.

Eğer çok sayıda sistem yerleştirmeyi planlamış ve donanım uyumluluk listesinde bulunmayan bir donanım parçasını kullanmak zorunda kalmışsanınız, donanım sağlayıcınızın listeye katılması için bu öğeyi Microsoft'a bildirmesi, harcadığı zamana ve paraya değer.


Sistemi Tasarlamak
________________________________________

Microsoft Windows NT Server sürüm 4 sistemini tasarladığınızda, karar alma sürecinizde dikkate alıp dengeleyeceğiniz üç etken vardır:

Ağınız için seçmiş olduğunuz etki alanı türü

Başlangıç boyutu ve sistemin beklenen gelişimi

Kaynakların örgütlenmedeki konumları
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:52 PM   #6
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Etki Alanı Modeli
________________________________________
Etki alanı modelinizin eninde sonunda neye benzeyeceğini düşünmeksizin, tek bir etki alanıyla başlayın ve gereksinimler sisteminizi aşıncaya kadar orada kalın. Bu, sizin Windows NT sunucu araçlarını tanımanıza, olası yükleme sorunlarını tanımlamanıza, donanım seçimlerinin akıllıca olduklarından emin olmanıza ve denetimli bir ortamda bile kaçınılmaz olarak beliren sistem hatalarını ve kullanıcı arabirimi sorunlarını incelemenize olanak verir. Test ortamında yakalamış olduğunuz sorunlar için endişelenmeniz gerekmeden, ağınızın ölçeğini büyüttüğünüzde yeteri kadar yenisiyle karşılaşabilirsiniz. Hızla ilerleme eğiliminde olsanız da, şimdi fazla zaman harcmak, sistemin yüklenme ve uygulaması sürecinin tamamını kolaylaştıracaktır.

Başlangıçtaki birincil etki alanı denetçinizi çalışır duruma getidikten sonra, örgütün etkili kullanıcılarını sürece katın. Bu kullanıcıları başlangıç işleminin bir parçası yapın ve etki alanları, yerel genel grup türleri ve uygulama teknikleri hakkındaki kararlara katılmalarına izin verin. Daha en başta bir anahtar kullanıcı grubu oluşturmak, tüm süreci benimseyen müttefikler yaratarak sistemin uygulayışını çok kolaylaştıracaktır. Bunlar sizin en iyi ve en etkili savunucularınız olabilir. Ve büyük bir ağ projesini uygulamış olan herkesin bildiği gibi, savunmaya ihtiyacınız olabilir.

Bu çekirdek grubun aynı ölçüde önemli bir başka önemli rolü daha vardır. Bunlar maden ocağınızın sirenleri olabilirler; yükleme sırasında sorunlar olduğunda bu grup, sorun kontrolden çıkmadan önce hızla tepki vererek erken uyarı sistemi olacaklardır. Bu kişiler test aşamasında sizinle yaptıları çalışmalar sayesinde, yeni ortamlarından ne bekleyeceklerini bilirler ve porjeniz ufak bie örnek çalışmadan tamamlanmış bir ortama dönüşünceye kadar, sistemde oluşabilcek tüm başarım azalmalarını ve gariplikleri derhal farkedeceklerdir.

Başlangıç Boyutu ve Sistemin Beklenen Gelişimi
________________________________________
Başlangıçtaki ağ boyutunuz ile sisteminizin beklenen gelişimi arasındaki farkı dikkate almak önemlidir. Örneğin, büyük bir şirketin bir bölümünde bir ağ kurarken bu sistemin, şirketin geri kalan kısmını da içine alabilecek şekile gelişme olasılığını göz önünde bulunduruyor olabilirsiniz.

Sadece şu anki durumunuz değil, şirketinizin gelecek için planladığı koşullara uyan bir etki alanı modeli seçilmelidir. Başlangıçtaki tasarım şirketinizin gelecekteki gereksinimlerini dikkate almadan yapılmışsa, sonradan etki alanı modelinizi değiştirmek çok daha zor olacaktır. Örneğin, eğer örgütümüzün kuvvetli, merkezi bir bilişim sistemi varsa, etki alanı mimarinizi tam güven ilişkili bir model etrafında tasarlamayı istemezsiniz. Bu durumda temel etki alanı veya çoklu temel etki alanı daha uygun olacaktır. Öte yandan, örgütünüzdeki her bölüm veya departmanın genellikle kendi kaynaklarında sorumlu olduğu ve bilişim sistemleri departmanınızın esas olarak destekleyici bir rol üstlendiği bir durumda, çoklu temel etki alanı modeli çok daha anlamlı olacaktır. Ancak bu durumda bile, kuruluşunuzun tek bir yerleşim ve az sayıda departmanın ötesinde gelişeceğini düşünüyorsanız, temel veya çoklu temel etki alanı modelinin karmaşık güven ilişkilerini sürdürmek, bazı noktalarda çok büyük sıkıntılar yaratır.

Nispeten az sayıda sunucu her biri birden çok görevi gerçekleştirecek şekilde kullanmayı düşünüyorsanız, güçlü makinelere ihtiyacınız olacaktır. Kaynakları biraz daha dağıtılmış olduğu ve birkaç sunucunun etki alanı denetçilerine yardım ettiği bir yapıda, her makinenin çok güçlü olmasına gerek yoktur. Ancak, dağıtılmış kaynaklarınız olsa bile, kendinize ileriye yönelik büyüme için yer bırakın. Böylece kullanıcılarınıza bugün nitelikli hizmet vermeyi ve ileride giderek artan isteklere destek verebilmeyi sağlamış olursunuz. Potansiyel büyüme alanları olarak şu anahtar alanları aklınızda bulundurun:

Bellek

İşlem gücü

Sabit sürücü sığası, esnekliği ve hızı

Ağın bant genişliği

Bu alanların hepsi için, başlangıçtaki ağ kurulum aşamasında kendinize büyüme için yer bırakabilirsiniz.

Bellek
Her zaman belli bir bellek miktarı için mümkün olan en az sayıdaki yuvayı seçmektir. Örneğin, bir sunucuda 64 MB'lık RAM verebilmek için kolayca dört veya sekiz yuva kullanabilirsiniz. Ancak mümkün ise, bunu yapmamanız iyi olur. Daha ileri bir planlama yaparak, gelecekte kendinizi kısıtlamaktan kolayca kaçınabilirsiniz. İstediğiniz sonucu verecek olan maksimum bellek modül boyutunu seçin. Çoğu durumda yeni Pentium veya PentiumPro ana çevrim kartları için bu ölçü iki yuvadır, altı tane de gelecekteki bellek için bırakırsınız. 128 MB' tan fazlasını destekleyemeyecek bir ana çevrim kartı seçmeyin. Bu başlangıçta çok büyük bir bellek gibi gözükebilir ve fazlasıyla yeter. Ancak sonradan daha fazla belleğe ihtiyacınız olursa, yeni uygulamalarınız ve veritabanı sunucunuz 256 MB gerektirirse, eski RAM'inizi yeniden işleyip kullanılabilir duruma getirmek için bir yol aramak gerçekten sinir bozucu olmaktadır.

Bir Windows NT ağındaki tüm etki alanı denetçi ve sunucuları en az 32 MB RAM kullanımdan yarar görecektir. Tabii ki, bellek fiyatları böyle kalırsa, her makinede bu kadar RAM ayıramayabilirsiniz. Bir denetçi 16 MB RAM'le bile idare edebilir; ancak her dört MB'lık RAM bir fark yaratacaktır, dolayısıyla yapabildiğiniz sürece 20 veya 24 MB'a çıkın.

Ağ boyunca kaynakları dağıtmak, ancak RAM veya işlem gücü yetersizliği ile karşılaşmayacaksanız iyi bir fikir olabilir. Her biri, yönetebileceğiniz en çok RAM'e sahip olanaz sayıda sunucuya sahip olmak, daha az RAM'li çok sayıda makineye sahip olmaktan çok daha iyidir.

İşlem gücü Ek işlemcileri destekleyebilecek bir sunucuyla işe başladığınızı düşünün. Başlangıçtaki sisteminiz ekstra gücü gerektirmese bile, ek CPU'ları destekleyecek bir tasarım, gereksinimleriniz beklentilerinizin ötesinde arttığında sığayı hızla ve kolaylıkla yükseltmenize olanak tanıyacaktır. Birden fazla CPU'yu destekleyebilecek bir sunucu için yüksek bir para ödeyecek olsanızda, maliyet gerçekte çok fazla olmayacaktır. Birden fazla CPU'yu destekleyebilen bir sistem, diğer anahtar alanlarda da kolayca ölçeklenebilir biçimde tasarlanmıştır.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:52 PM   #7
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Sabit sürücüler Aynı düşünceler sabit sürücüler için de geçerlidir. Er ya da geç, sunucularınıza ek sabit sürücü sığası eklemeniz gerekeceğinizden emin olabilrsiniz. Depolama gereksiniminin varolan sığanızı her zaman aşması Murphy'nin değişmez kanunlarında biridir. Eğer, depolama alt sisteminizi çoklu sürücülerin çevresinde tasarlamısanız, kullanıcılarınızı ve yapılandırmanızı rahatsız etmeden yeni yer eklemek kolay olacaktır.

Ağın bant genişliği
Potansiyel sistem büyüme dar boğazı olarak aklınızda bulundurmanız gereken son alan ağ altsistemdir. Windows NT Server, NetBEUI, IPX/SPX, TCP/IP vediğer ağ iletişim kurallarını desteklemektedir, ancak mümkün olduğu sürece TCP/IP'yi kullanmak gerekeceği kesindir. NetBEUI, büyük ve yoğun bir ağın kullanımından sorumlu değildir. Ayrıca NetBEUI ile ağınızı parçalara da bölemezsiniz, çünkü dolaştırılamaz. Windows NT'nin önceki sürümlerine var sayılan iletişim kuralı , esas olarak Novell NetWare ağlarında kullanılan iletişim kuralı IPX/SPX'dir. Kurulumu ve yapılandırılması TCP/IP'den daha kolaydır, ancak ağ dünyasının gelecekteki hakimi TCP/IP olacaktır. TCP/IP'yi windows NT'deki araçlarla kurmayı, modası geçmiş yoldan şekillendirip tüm önemli ayrıntıları sapmaktan daha kolay bulabilirsiniz. Eğer Windows 95 veya Windows NT Workstation'a yükseltemeyeceğiniz kalıt MS-DOS ve Windows makineleriniz varsa, bu makineleri NetBEUI ile sunucuya bağlamaya seçebilirsiniz. Windows 95 makinelerinde zaten yerleşik mükemmel bir TCP/IP vardır ve TCP/IP'yi kolaylıkla Microsoft Windows for Workgroups 3.11 istemcilerine ekleyebilirsiniz.

Sabit sürücü ana adaptörünüz gibi, ağ kartlarınızın da sisteminizin en hızlı yolunda olmaları gerekmektedir. Buna ek olarak, sonradan yükseltmeye karar verirseniz, daha hızlı ağları kolayca destekleyebilecek bir ağ kartını seçmeniz de iyi olabilir.


Kaynak Konumları
Planlama sürecinde dikkatlice düşünmenizi gerektiren bir başka ağ özelliği de, ağ kaynaklarının belirlenmesi ve bu kaynakların ağ üzerindeki yerleşimidir. Ağınızın boyutuna ve temel işlevine dayalı olarak kaynaklarınızın çoğunu, her etki alanındaki bir veya iki sunucuda merkezleştirmek veya ağ üzerinde dağıtmak isteyebilirsiniz. Genellikle kaynaklarınızı mümkün olduğu kadar çok sayıda sunucuya yaymak yararlıdır. Örneğin, sunucularınızdan birini bir veritabanı sunucusu olarak kullanacaksanız, onu çok sayıda kullanıcı uygulamalarını da destekler durumda yüklemeyi istemezsiniz. Benzer şekilde, ana uygulama sunucunuz da yazdırma sunucunuz olmamalıdır. Bu işlevleri ağ üzerine yayarak her işlev için işlem gücünü ve bant genişliğini maksimuma çıkarabilirsiniz. Ancak bu, sözkonusu işlevler için önceden yapılandırılmış seçenekleri planlamak anlamına gelecektir. Örneğin, eğer yazdırma sunucunuzu geri almanız gerekiyorsa, ağınızın bütünün birden bire yazıcısız kalmasını istemezsiniz. Bu noktada yapılacak küçük bir planlama kullanıcıları daha mutlu kılacaktır.


Uygun Donanımı Seçmek
________________________________________
Tahmin edebileceğiniz gibi, düşük bilgisayarların Windows NT Server ağında sunucular olarak yeterli br rolü olamaz. Bununla birlikte, bütçeyi her makine de aşmanın da gereği yoktur. Her makineyi, yapması gerekenler ve göreceli hızının ağın geri kalanı üzerindeki etkisi bakımında değerlendirmek lazımdır.

Denetçiler için Donanım
İster birincil ister yedek olsun, etki alanı denetçileri kendi rollerine uyan donanımı gerektirirler. Denetçiler, kullanıcılar için, oturum açma doğrulaması sağladıkları ve ayrıca dosya erişim isteklerini de onayladıkları için, bu işlemlerin hızlandırılması hızlı bir ağ kartı (PCI veya EISA) ve hızlı bir sabit sürücü gerektirebilir.

Denetçi, bir iş istasyonu olarak kullanılamayacağından, minimum VGA video kartından ve VGA uyumlu monitörden daha fazlasına gereksiniminiz olmaz. Bir süper işlemciye de gerek yoktur, çünkü çok fazla bir işlem yapılmaz. Bununla birlikte en az bir Pentium 90 veya 100 gereklidir. Yapılan işe göre RISC tabanlı makinelerden herhengi biri de olmalıdır.

Bir tane çok büyük disk kullanmak yerine çoklu küçük diskler kullanmak gibi bazı temel tasarım alternatiflerini düşünün ve ek sabit sürücüleri kolayca destekleyecek bir sunucu donanımını seçin. Windows NT Server EIDE sabit sürücülerini desteklese de, bu sabit sürücülerin sunucuda yerleri yoktur. Sabit disk isteklerinin olabildiğince fazlasını işleyecek bir SCSI yolu gerekir ki, hem yol hem de sabit sürücü birden fazla isteği ardarda karşılayabilsinler. SCSI ana adaptörü sisteminizin desteklediği (EISA veya PCI gibi) en hızlı yola yerleştirin, çünkü sistem başarımının potansiyel dar boğazı buradadır. Disk ikizi yaratma (mirrorring) ve RAID, düzgün çalışabilmek için SCSI disk altsistemlerini gerektirir. SCSI sistemlerini alırken, az bilinen bir kuruluşun kendini kanıtlamamış araç gereçleri ile tutumluluk yapmaya çalışmayın. Adaptec gibi iyi bilinen markalardan şaşmayın.

Dosya Sunucuları için Donanım
Dosya sunucularının istekleri almaları ve hzla yanıtlamaları gerekir. Bunun için, makul hızda bir işlemciye (Pentium 120 veya daha iyisi) ve hızlı bir ağ kartına (PCI veya EISA) sahip olmaları gerekir. İstekler sabit sürücüden dosya almak içindir; dolayısıyla hızlı sabit sürücüler ve hızlı sabit sürücü denetçileri zorunludur. Yoğun bir ağda tek bir bilgisayarın çoklu sabit sürücüleri ve sabit sürücü denetçileri olabilir.

Uygulama Sunucuları için Donanım
Uygulama sunucularının da hızlı hızlı sabit sürücüye ve PCI veya EISA gibi ağ kartlarına ihtiyacı vardır. Ek olarak, bir uygulama sunucusu elde edebileceğiniz (ve satın alabileceğiniz) en hızlı işlemciyi gerektirmektedir. Eğer uygulamalar bir sunucuda tutulacaksa, yavaş bir işlemci kullanıcılarınızın sabırlarını zorlayabilir.

Uzaktan Erişim Sunucuları için Donanım
Uzaktan erişim sunucusu olarak 80486 işlemli daha eski bir bilgisayar uygundur; böyle bir sunucu için ağ kartının pek de hızlı olması gerekmez.

Bir uzaktan erişim sunucusu için pahalı bir donanım ayırmanın anlamı yoktur, çünkü bilgisayar en yavaş bilgisayardan da yavaş olan çevirmeli bağlantıdan daha hızlı gidemez. Yalnızca RAS'ınız aynı anda birçok kullanıcı ile uğraşıyorsa, gereklerinizi o makine için gözden geçirmeniz gerekecektir.

Yazdırma Sunucuları için Donanım
Burası, donanım envanterinizdeki en yavaş bilgisayarları bulundurabileceğiniz yerdir. Yazdırma işleminin dar boğazı bilgisayar veya ağ kartı değil, yazıcının kendisidir. Yazıcılar (bilgisayarlara göre) yavaştırlar, dolayısıyla hemen hemen her bilgisayar yazdırma sunucusu olarak kendine bir yer bulabilir; burada ne RAM ne de hızlı sabit sürücüler önem taşır. Bununla birlikte, gereki kuyruk dosyaları için yeterli sabit sürücü alanınız olduğundan emin olmanız gerekebilir.

İş İstasyonları için Donanın
İş istasyonlarının yalnızca yapacakları işe uygun donanıma gereksinimleri vardır. Burası, kullanıcı yararına, iyi video kartları ve monitörlere para harcanacak yerdir. Yalnızca tüm iş istasyonu çalışmaları yerel olarak yapıldığında, hızlı ve büyük sabit sürücülere gerek olur. Eğer dosyalar ve uygulamalar ağda dışarıda ise yerel sabit sürücü yavaş olabilir, ancak ağ kartının hızlı ve verimli olması gerekir.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:53 PM   #8
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Etki Alanlari ve Güven Iliskileri
________________________________________
Microsoft Windows NT Server sürüm 4 agindaki temel yapisal unsur olan etki alani (domain) kavrami ve karmasik bir Windows NT server agindaki etki alanlari arasi iliskilerin temeli olan güven kavrami, ag sistemlerine iliskin gittikçe karmasiklasan istemlerden dogmaktadir. Microsoft, ilk ag sunumlarinda, Microsoft Windows for Workgroups'ta çalisma grubu kavramini gelistirmistir. Çalisma grubu, bilgi gereksinimleri, çalismalari birbiriyle iliskili olan ve kendi dosya kaynaklarini digerleriyle paylasmak isteyen bilgisayar kullanicilarinin mantiksal bir gruplamasidir. Çalisma grubundaki tüm bilgisayarlar esittir; merkezi bir kaynagin bulunmasinin hiçbir yarari olmadigindan, kaynaklarin toplandigi bir merkezi bilgisayar da yoktur. Bu tür kurulumlarin es düzeyde aglar (peer to peer network) olarak adlandirilma nedeni de budur.


Çalışma Grupları ile Windows NT Server Ağları Karşılaştırması
________________________________________

Çalisma grubu aglarinin çekiciligi, kurulup sürdürülmelerinin kolayligindan gelir. Birbirinden bagimsiz kullanicilar, neyin paylasilacagini ve kimin erisecegini belirleyerek kaynak paylasimini yönetirler. Bir kullanici diger kullanicilarin bir yaziciyi, bir CD-ROM sürücüsünü, bir sabit sürücüyü veya yalnizca belirli dosya ve dizinleri paylasmalarina izin verebilir. Zorluklar, ag çok genislediginde veya her kullanici ya da kullanici grubu için kaynaklara erisim düzeyinin farklilastirilmasi gerektiginde ortaya çikar.

Tek basina boyut, bir çalisma grubunun etkisini sinirlayabilir. Birçok kullanici varsa ve kaynaklarin sayisida buna bagli bir arti olmussa, kullanicilar kaynaklari bulmakta zorlanabilir. Çalisma gruplarinin formel olmayan yapisi, hiçbir merkezi yönetim ve denetim olmadigi anlamina gelir. Büyük bir grupta, sistemi yönetmek ve sürdürmek için gereken zaman ve çaba yildirici olabilir, çünkü her bilgisayar tek tek yapilandirilmak zorundadir.

Kullanicilar arasinda bir ayrim (yani, belli kaynak için farkli düzeylerde kullanici erisimine izin verilmesi) gerektiginde, erisimi sinirlandirmak için parolalar gerekebilir ve yapilir da. Fakat, es düzeyde aglar büyüdükçe parolalar artar ve sistem giderek karmasiklasir. Sistemin farkli parçalarina erisim için farkli parolalari olmasi gereken bir çok kullanici, ayni parolayi tekrar tekrar kullanmaya ya da animsanmasi, dolayisiyla da tahmin edilmesi kolay parolalar seçmeye baslar. Güvenlik zayiflar. Ayrica, sistemin çevirmeli baglantilari varsa ve birisi kurulusun en büyük rakibine çalismak için isi birakmissa, tüm parolalarin degistirilmesi ve çalisma grubundaki kullanicilarin yeni parolalar konusunda bilgilendirilmesi gerekir; sistem yöneticisi ve kullanicisi için yine yildirici bir manzara söz konusudur.
Bütün bu nedenlerden dolayi es düzeydeki aglar, özellikle büyük veya merkezlesmis denetim gerektiren aglar için yeterli degildir. Windows NT Server'daki yerlesik etki alani yapisi, daha büyük bir esnekligin yani sira, büyük ve karmasik sistemlerde iyi çalisan basitlestirilmis bir yönetim tarzi sunmaktadir.


Agi Planlamak
________________________________________

Her proje planlamayla baslar. Baslamadan önce neyi basarmak istediginizi kesin ve ayrintili olarak bilmiyorsaniz, çok hata olacak ve çok zaman yitirilecektir. Olmak isteyeceginiz en son yer, hosnutsuz kullanicilarin olusturdugu bir agin ortasidir; en iyisi, makineye kabloyu baglamadan önce, her seyi düsünmektir.


Etki Alanlarini (Domain) Tanimlamak
________________________________________

Windows NT Server'in temel birimi olan etki alani, bir veritabanini paylasan ve ortak bir güvenlik politikasi olan bilgisayarlar grubudur. Etki alani, birincil etki alani denetcisi (primary domain controller-PCD) olarak islev gören bir bilgisayar, yedek etki alani denetcisi (backup domain controller-BDC) olarak islev gören en az bir bilgisayar ve en az bir is istasyonu içerir. Ek is istasyonlari olabilecegi gibi, ek yedek etki alani denetçileri ve sunucularida olabilir.

Etki alaninin, sunucu içeren bir tür çalisma grubu oldugu söylenebilir. Bilgisayarlar arasinda kablolardan daha fazla baglanti olan, baska bir deyisle, ortak bilgi gereksinimleri ve çalismalari olan kullanicilarin mantiksal bir gruplamasidir. Amaç hâlâ, kullanicilarin kendi gruplari içinde kaynaklari paylasmalarina izin vermek, böylece grup üyelerinin birlikte ve verimli çalismalarini kolaylastirmaktir. Bir etki alanindaki temel fark, agin tek bir noktasinda yönetime ve denetime izin veren bir sunucunun varligidir.

Bir Windows NT Server agi, tek bir etki alanini veya birbiriyle baglantili birçok etki alanini içerebilir. Ikinci durumda, birbirinde bagimsiz is istasyonlari, belirli erisim gerekleriyle, belirli etki alanlarinda gruplandirilmislardir. Etki alani kavraminin gerçek güzelligi, tayfin her iki ucundaki etki alani modellerini ve aradaki bilesen ve degiskenleri destekleyecek sekilde kolayca büyüyüp küçülebilmesidir.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:53 PM   #9
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Windows NT Etki Alani Modelinin Üstünlükleri
________________________________________

Windows NT agi etki alani modelinin üstünlükleri sunlardir:
• Esnek tasarim yapilandirmasi
• Merkezilesmis ag yönetimi
• Yeni kullanici eklenmesinde ve erisim kisitlamalarinin degistirilmesinde esneklik
• Kullanici hesaplari için tek bir veritabani
• Tüm bir etki alani için tek bir birlesik güvenlik sistemi
• Dosya ve dizinlerin istege bagli erisim denetlemesi

Es düzeydeki agi sürdürmek için gereken makine temelinde yönetim, bir çalisma grubunun verimli olarak ulasabilecegi en büyük boyutu ciddi bir biçimde sinirlamaktadir. Windows NT Server sisteminde ise sinirlamalar, yalnizca isinizde hangi bölümlemelerin anlam tasidigina baglidir. Tüm bir sirket, tek bir Windows NT Server etki alani olarak yönetilebilir. Sirketinizin tüm kullanicilari tek bir çati altinda olsa ve erisebilecekleri kaynaklara göre kullanicilari gruplamak gerekmese de, aginizda istediginiz kadar bilgisayar ve buna karsilik tek bir yönrtsel denetim noktasi olabilir. Ayrica, tüm kullanicilar, en yenisi bile, kendi etki alani üzerindeki herhangi bir bilgisayardan erisebilir. Dosya ve dizinler için erisim izni, her bir kullaniciya verilmistir, tek tek bilgisayarlara degil.

Etki alani yapilandirilmali bir agda sistem yöneticisi olarak siz, agdaki herhangi bir bilgisayardan sistem degisikliklerini yapabilirsiniz. Basitçe, etki alanindaki herhangi bir Windows veya Windows NT Server bilgisarinda oturum açabilir ve amaçlanan degisiklikleri yapabilirsiniz. Hatta bu yolla kullanicilar ekleyip, silebilir veya erisim sinirlamalarini degistirebilirsiniz. Tüm degisiklikler tek bir yönetsel denetim noktasina yapilir ve daha sonra tüm etki alaninda hizla yerine getirilir, çünkü Windows NT Server, kullanici hesaplari veritabanini tüm etki alani boyunca otomatik olarak uyarlar. Bu, veritabanini makine makine yenilemek zorunda kalmayan sistem yöneticisinin basagrilarini büyük ölçüde azaltir.

Windows for Workgroups aginda, çalisma grubundaki diger üyelere bir bilgisayarin kaynaklarini açabilmek için yapabileceginiz seçimler sinirlidir. En basit düzeyde, is istasyonundaki bir kullanici, bilgisayarin kaynaklarini digerleriyle ya paylasacak ya da paylasmayacaktir. Bir sonraki düzeyde, söz konusu bilgisayara erisim saglayan bir parola atayabilirsiniz. Bu, belirli makinelere kullanicilarin bireysel erisimini denetlemek için sinirli bir olanak saglar. Yine de parolasi olmayan herhangi biri tarafindan bir bilgisayarin kaynaklarina fiziksel anlamda erisilemeyecegi anlamina gelir. Ayrica, her kullanicinin kendi dosyalarina erisim için bir parola gereksinmesi durumunda, bazi kullanicilarin birkaç farkli parolayi hatirlamalari gerekecektir.

Windows NT Server, istege bagli erisim denetimi olarak bilinen denetimi saglamak için ag sisteminin esnekligini arttirmistir. Bu sistemde, her kullanicinin diger bir kullanicinin kaynaklarina yapacagi erisim düzeyi kesin sekilde belirlenebilir. Tek bir dosya, bir dizin içindeki dosyalar veya bir dizinin tümü için kullanici erisimi saptayabilirsiniz. Windows NT Server, mümkün olan en ayrintili ve genis seçimleri yapabilmenizi saglar. Her kullanici için yalnizca bir parola gerektirir. Kullanici erisim denetimine sahip Windows NT Server sisteminin bir örnegi, bazi kullanicilarin varolan bir belgede degisiklik yapabildikleri, bazilarinin yalnizca belgeyi okuyabildikleri, diger kullanicilarin ise belgeyi bile göremedikleri bir etki alanidir.
styla45 Ofline   Alinti Yaparak Cevapla
Eski 04-03-2010, 08:54 PM   #10
styla45
Forum Kalfası
 
styla45 'in Avatari
 
Kayit Tarihi: Aug 2005
Nerden: ManisA
Yaş: 38
Mesajlari: 7,071
Teşekkür Etme: 5
Teşekkür Edilme: 16
Teşekkür Aldığı Konusu: 15
Üye No: 4
Rep Power: 3448
Rep Puanı : 67186
Rep Derecesi : styla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond reputestyla45 has a reputation beyond repute
Cinsiyet : Erkek
Belirlenen

Etki Alani Bilesenleri
________________________________________

Normal bir etki yapilandirilmasi, isletim sistemleri, sunucular ve is istasyonlari bir araya geldigi bir yapi olabilir.


Bir ağ etki alanı örneği

Birincil EtkiAlanı Denetçisi
________________________________________

Birinciletki alanı denetçisi (primary domain controller), bir etki alanındaki en önemli bilgisayardır. Etki alanı için güvenlik politikalarını uygular ve hesap veritabanı için de ana depodur. Aynı zamanda etki alanının paylaşılan kaynakları için birincil tutucu da olabilir; ancak, birincil etki alanı denetcisinin bu işlevi yerine getirmesi için gerekli değildir, hatta istenmiyen bir durum olabilir.

Kullanıcı hesabı veritabanındaki değişiklikler yalnızca birincil etki alanı denetçisinde yapılabilir, daha sonra bu değişiklikler, veritabanının salt okunur kopyalarının tutulduğu yedek etki alanı denetçilerine otomatik olarak yayılır. Yönetici olarak oturum açtığınızda birincil etki alanı denetçisinde çalışıp çalışmadığınıza bakılmaksızın, tüm değişiklikleriniz birincil etki alanı denetçisinin veritabanına yapılır. Kullanıcı hesaplarını yönetmek için kullandığınız araç User Manager for Domains'dir. User Manager for Domains'i çalıştırdığınızda hangi sunucuya oturum açacağınızı seçmezsiniz, sadece yönetmek istediğiniz etki alanını seçersiniz.

Birincil etki alanı denetcisi ağ üzerinde olmasa bile, bir veya daha fazla yedek etki alanı denetcileri yaratmışsanız ve bunlardan en az biri ağ üzerindeyse, kullanıcılar ağa oturum açmaya devam edebilirler. Bununla birlikte, birincil etki alanı denetcisi ağa dönmediği veya yedek etki alanı denetçilerinden birini birincil etki alanı denetçisine dönüştürmediğiniz sürece, etki alanında kullanıcı veya grup hesaplarını değiştiremez veya etki alanından kullanıcı ve grupları kaldıramazsınız.

User Manager for Domains


Yedek Etki Alanı Denetçisi
________________________________________

Windows NT Server etki alanının, bir veya daha fazla yedek etki alanı denetçileri olabilir ve birçok durumda olmalıdır da. Her yedek etki alanı denetçisi, hesap veritabanının bir kopyasını içerir; kullanıcılar sisteme oturum açtıklarında onları onaylayabilir ve kaynaklara kullanıcı erişimini yetkilendirebilir. Bu, birincil etki alanı denetcisinin çökmesi olasılığına karşı sistemdeki paylaşılan önemli kaynakların artıklığını (redundancy) sağlar. Yedek etki alanı denetçilerinden bir tanesi birinci etki alanı denetçisi olarak değiştirilebilir ve ağ, normal olarak işlemeye devam eder. Sınırlı sayıda kullanıcının yer aldığı küçük bir etki alanında, yedek etki alanı denetcisinin bulunması şart olmasa da, iyi olabilir. Ağda, yalnızca birincil etki alanı denetcisi bulunuyorsa ve o sunucuda kullanılabilir değilse, tüm ağ devredışı kalacaktır. Windows NT Server ile çalışan bir bilgisayar, birincil ve yedek etki alanı denetçisi olabilir ya da ikisi de olmayabilir. İş istasyonu olarak işlev görecek bir bilgisayar için Windows Nt Server yerine başka bir işletim sistemi kullanmak daha iyidir. İş istasyonunun kullanımı, daha kolay ve hızlı olur.

İş İstasyonu
________________________________________
İş istasyonları, MS-DOS, OS/2, Microsoft Windows 3.x, Windows for Workgroups, Microsoft Windows 95, Microsoft Windows NT Workstation ve Macintosh OS ile çalışabilirler. MS-DOS, OS/2, Macintosh OS, ve Windows 3.x ile çalışmak için istemci yazılımlarına ihtiyaç vardır. Diğerleri gerekli ağ yazılımlarını, temel işletim sisteminin bir parçası olarak içermektedirler.


Güven İlişkileri
________________________________________

İki veya daha fazla etki alanını içeren bir ağda, her etki alanı kendi hesap veritabanıyla ayrı bir ağ gibi hareket eder. En katı biçimde katmanlara ayrılmış bir örgütlenmede bile, bir etki alanındaki bazı kullanıcıların başka bir etki alanındaki kaynakların hepsini veya bir kısmını kullanma gereksinimleri olabilir. Etki alanları arasında kullanıcı erişim düzeylerini yapılandırmanın olağan çözümü güven ilişkisi olarak adlandırılır. Windows NT Server, bir yandan kullanıcıları ayrıntılı yordamlar ve çoklu parolalarla uğraşma yükünden kurtarırken, bir yandan da hassas kaynak alanını koruyan etki alanı denetçileri arasında güven ilişkileri olan bir çoklu etki alanlı ağı kurmak için gereken araçların tümünü sağlar.


Etki Alanı Modelleri
________________________________________

Windows NT Server'ın dört tane etki alanı güven ilişkisi modeli vardır. Seçenekler dikkatlice düşünülür ve ağ stratejisi ona göre planlanır. Bu, ağ büyüdükçe, onu sürdürme ve genişletme kolaylığını sağlar.
• Tek etki alanı (single domain)
• Tek temel etki alnı (single-master domain)
• Çoklu temel etki alanları (Multiple-master domains)
• Tam-güven ilişkili etki alanları (fully trusted domains)

Ağınız sonuçta bu modellerden tıpkısı, biraz farklılaşmışı veya ağın farklı bölgelerindekileri iki veya daha çok modelin bir karışımı olabilir. Fakat temel yapı taşları aynı kalacaktır.
styla45 Ofline   Alinti Yaparak Cevapla
CevaplaCevapla


Bu Konudaki Online üyeler: 2 (Üye Sayisi : 0 Ziyaretçi Sayisi : 2)
 

Mesaj kurallari
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Acik
[IMG] kodlarAcik
HTML kodlari Kapali


Saat Dururmu GMT +3. Şimdiki Zaman 12:01 PM.

Powered by vBulletin Version 3.8.11
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.