Nis
07
2014

SCOM 2012 R2 Remove All Agents Remotely | Toplu Olarak Agent Kaldırmak

Operations Manager production projeleri öncesinde POC için kurulmuş olan sunucular ve agent’lar genelde çok önemsenmiyor. Ancak POC sonrasında Scom sunucular artık gereksiz oldukları düşünülerek agent’lar kaldırılmadan silinebilir. İşte böyle bir senaryoda onlarca sunucudan agentları scom sunucusu olmadan kaldırmak zorunda kalabilirsiniz. Baş ağrıları henüz proje öncesi başlar, bu bir SCOM projesi için çok sıradışı bir durum değil. Eğer POC sonrasında kalan agent’ları “yeni kuracağım SCOM ile yönetirim” derseniz bu düşündüğünüz kadar kolay olmayabilir. Ben, en temiz yöntem olarak SCOM agent’ları tamamen sunucular üzerinden uninstall ederek yeni altyapı kurulduğunda temiz olarak tekrar kurmayı tercih ettim. Bu işlem için birden çok seçenek var, önerdiğim ve kullandığım yöntem ise Psexec tool ile uzaktan tüm agent’ları uninstall etmek. Öncelikle hangi sunucuda agent’lar var bunları tespit etmemiz ve sonrasında bunları Psexec ile uzaktan toplu olarak kaldırmamız gerekiyor;

  1. Agent listesi için ilk adım var olan production Scom sunucularından “operations manager shell’i”(run as yapmayın!) kullanmak;

  2. Agent listesini çekmek için get-scomagent komutundan faydalanıyorum (Bu gördüğünüz liste production ortamında kurulmuş scom sunucusundan deploy edilmiş agentların listesi, aslında görüldüğü üzere bu sunucularda agent’lar kuruldu ancak birden çok management group’a(sadece istenmeyen management group’da kaldırılabilir) assign olmaya çalışıyor ve başka problemlerde söz konusu, bu nedenle en temiz yöntem olarak tamamen uninstall etmeyi tercih ettik);

  1. Tüm listeyi seçerek kopyalıyorum;

  2. Bu aşamadan sonra Psexec ile kullanmak üzere her agent PC’si için komut hazırlamam gerekiyor, burada kolaylık olması açısından Excel hücrelerinden faydalanarak basitçe aşağıdaki şekilde bir komut listesi hazırladım ve txt dosyası haline getirdikten sonra formatını cmd‘ye çevirdim;

    psexec        server.domain.local msiexec /x {786970C5-E6F6-4A41-B238-AE25D4B91EEA} /qn /norestart Elimdeki text dosyasının son hali şöyle görünüyor;

  3. CMD uzantılı oluşturduğum dosyayı çalıştırarak tüm sunuculardan tek tek kaldırılmasını sağlıyorum.

  4. Yukardaki error code uyarısı aslında başarılı şekilde uninstall ettiğini ifade ediyor. Yukarda kullandığım msiexec uninstall string’i SC 2012 R2 Operations Manager agentları(Microsoft Monitoring Agent) işaret ediyor. Dolayısıyla alt sürüm bir sunucu agent’ı kurduysanız doğru string için şu reg dosyalarını kontrol etmelisiniz; HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionUninstall Bu dosyanın altında anlamsız dosyalar göreceksiniz, tek tek kontrol ederek hangisinin Microsoft Monitoring Agent’a ya da eski sürümlere ait olduğunu keşfetmeniz gerekiyor.

Kolay gelsin.

 2,179 total views

Mar
18
2014

System Center 2012 R2 Global Service Monitor IP Adresleri

Eğer System Center 2012 R2 Operations Manager üzerinde kullanacağınız Global Service Monitor servisi için ip bilgilerine ihtiyacınız olursa şu adımları izleyerek keşfedebilirsiniz.





 1,386 total views

Şub
26
2014

The System Center Data Access service failed due to an unhandled exception

The System Center Data Access service failed due to an unhandled exception.

Data Access servisiyle ilgili bu hatayı gördükten sonra ilk iş servislerden System Center Data Access Service‘i kontrol etmek. Hatanın çözümüne giden ilk ipucu servisin çalışmaması, stopped olan servisi tekrar başlattığınızda Running olduğunu göreceksiniz;


30 saniye içerisinde tekrar Stopped olduğunda başka şeylerden şüphelenmenin vakti geldi demektir.


İkinci iş hatanın detaylarına ve event viewer’a göz atmak.

Event loglarda aşağıdaki hatayla karşılaştıysanız sorun neredeyse çözüldü demektir, çünkü aşağıda büyük bir ipucu var;

Discovery data couldn’t be inserted to the database. This could have happened because of one of the following reasons:

        – Discovery data is stale. The discovery data is generated by an MP recently deleted.

        – Database connectivity problems or database running out of space.

        – Discovery data received is not valid.

The following details should help to further diagnose:

DiscoveryId: ee951e83-5940-1acd-28f0-5afc8bdf3f73

HealthServiceId: 9ddca88e-2482-3058-d6fa-88ef6b28f6d4

Microsoft.EnterpriseManagement.Common.UnknownDatabaseException,The transaction log for database ‘OperationsManager’ is full due to ‘LOG_BACKUP’. .


Genellikle olarak System Center tasarımlarında Database üzerinde çok durulmaz, oysa en önemli komponent belki de system center’ın kullanacağı database havuzu. Neticede default olarak bırakılan değerler sonradan bu şekilde sorun olarak karşımıza çıkabiliyor.

Çözüm için yapılması gerekenlere geçelim;

1) SQL üzerinde Operations Manager DB’sini bularak Properties’e giriyoruz;


2) Devamında Data ve Log boyutlarını yükselterek sorunu çözüme kavuşturmuş oluyoruz;


Burada best practice için Microsoft’un Operations Manager için sunduğu Sizing Helper Tool kullanılabilir.

İyi izlemeler.

 4,397 total views

Şub
23
2014

System Center Metro Icons

This package contains icons for every application in the System Center suite. It also includes icons for software that plugs into System Center products. These include GridPro, Provance, and MBAM.

The icons have been styled in the Metro fashion using their console icons as the basis for the icon. They are in PNG format to allow for sizing capabilities.

These were originally designed for a large Visio drawing that was going to show the whole infrastructure suite, the installation topology of each and the components that tied into these products. It can be used for many things besides this though.



Orchestrator



Operations Manager



Service Manager



Configuration Manager



Virtual Machine Manager


Service Manager


Provance ITAM 🙂



BitLocker Administration & Monitoring



GridPro MobileFront



Details; http://gallery.technet.microsoft.com/System-Center-Metro-Icons-f220d543

 3,517 total views

Oca
22
2014

SCCM 2012 Automatic Deployment Rule – Failed to download the update from internet Error = 5

Configuration Manager 2012 üzerinde software update’ler için automatic deployment rule oluştururken başlıktaki hatayı alıyor olabilirsiniz (failed to download the update from internet. error = 5). Biraz daha detaya inerek hatanın nedenini anlamaya çalışalım;


Failed to download the update from internet. Error = 5

Çok fikir vermiyor, error lookup ile biraz daha derine inelim;


Biraz daha netleşmiş oldu, ilk başta internetten indirmekle ya da proxy ile ilgili sorunlar akla gelebilir. Fakat sorun açıkca windows file permission‘ları ile ilgili.

Deployment package oluştururken belirtmiş olduğunuz share folder path’i için dikkat edilmesi gereken bazı noktalar var;

  1. Herhangi bir disk volume’ü üzerinde bu şekilde updateleri tutacağınız root folder oluşturun;

    Örneğin E: dizininde tüm update package’lar için oluşturduğum bir folder var;


  2. Bu folder’ın altında Windows 8.1 Updates adında sub folder oluşturuyorum (Windows 8.1 client makinalar için automatic deployment rule yazıyorum ve deployment package için bu path’i kullanacağım.)

  3. Bu adımdan sonra önemli olan root folder (Update Packages) permission’ları.

4.  Yukardaki şekilde share ettikten sonra, share permissions‘ı kontrol ederek Everyone‘ın var olduğundan emin oluyorum.


Benim primary site sunucum tek bir makine üzerine kurulu ve WSUS’da yine aynı sunucu üzerinde olduğu için başka bir şey yapmama gerek kalmadan update’leri çekebiliyor olacağım. Fakat ilgili update folder’ı farklı bir sunucu ya da file server üzerinde açılırsa folder’a ait Security Permissions üzerinde SMS Provider sunucusu (SCCM sunucusu) ve bu konfigürasyonu yapmakta olduğunuz user(genelde sccm admin account olur) için en az write yetkisi verilmesi gerekir(Siz yine de change verin).

 2,581 total views

Oca
20
2014

Mobil Dönüşüm Paneli


Bilişim Teknolojileri Derneği Mobil Teknolojiler Araştırma Merkezi’nin düzenlediği Mobil Dönüşüm Paneli, 25 Ocak Cumartesi günü saat 13:00‘de İstanbul Ticaret Üniversitesi Sütlüce Kampüsü Konferans Salonunda gerçekleştirilecek.

İstanbul Ticaret Üniversitesi’nin de desteği ile gerçekleştirilecek olan programın ilk oturumunda mobil teknolojilerin teknik boyutu ele alınıyor. Mobil teknolojiler ekosisteminin bugünü ve yarını,  mobil uygulama geliştirmede ülkemizin mevcut durumu ve geleceği ve başarılı mobil uygulama geliştirmenin sırları bu oturumda tartışılacak başlıklardan bazılarını oluşturuyor.

Mobil teknolojilerin sosyal boyutunun analiz edileceği ikinci oturumda iste mobil teknolojiler ile sosyal medya ilişkisi, sosyal medya iletilerinin hukuki sorumlulukları ve mobil teknolojilerin yaygınlaşması ile birlikte gittikçe büyüyen bir sorun haline gelen teknoloji bağımlılığı konuları akademisyenler ve konunun uzmanları tarafından tartışılacak.

Etkinliğe ait detaylı program ve bilgi için yardim@bt.org.tr adresine email gönderebilirsiniz.

PROGRAM BİLGİSİ

Tarih: 25 Ocak 2014 Cumartesi, Saat:13:00-16:00

Yer: İstanbul Ticaret Üniversitesi Sütlüce Kampüsü Konferans Salonu

Program:

13:00 – 13:30 Kayıt

13:30 – 13:45 Açılış Konuşmaları

Yavuz S. Selim Yüksel, Bilişim Teknolojileri Derneği Başkanı

13:45 – 14:45 I. Oturum, Oturum Başkanı: Zeyd Gülesin

              1- Mobil Dönüşüm Ekosistemi (Zeyd Gülesin, Bilişim Teknolojileri Derneği Genel Sekreteri)

              2- Başarılı Mobil Uygulama Geliştirmenin Sırları: Bitaksi Örneği (Halid Furkan Özsoy, Bitaksi)

              3- Geleceği Yazanlar (Mehmet Aca, Turkcell, Kıdemli Ürün Yöneticisi)

14:45 – 15:00 Ara

15:00 – 16:00 II. Oturum, Oturum Başkanı: Yunus Becit

              4- Sosyal Medya – Mobil Teknolojiler İlişkisi (Yunus Becit, Bilişim Teknolojileri Derneği, İletişim Koor.)

              5- Mobil teknolojiler ve Teknoloji Bağımlılığı (Mehmet Dinç, Kl. Psikolog )

              6- Sosyal Medya, Web 2.0 ve Hukuki Sorumluluk (Mehmet Bedii Kaya, İstanbul Bilgi Üniversitesi Bilişim ve Teknoloji Hukuku Enstitüsü, Öğretim Görevlisi)

 1,645 total views

Oca
18
2014

İnternet Yasası

06.01.2014 tarihinde meclise sunulan 5651 sayılı internet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yolu ile işlenen suçlarla mücadele edilmesi hakkındaki kanunda da değişiklikler yapan torba kanun meclise sunuldu. TBMM Plan ve Bütçe Alt Komisyonu, birçok kanunda değişiklik yapan “torba yasa tasarısını” benimsedi. Tasarıda 20 ye yakın madde bilişimle alakalı.

Önümüzdeki günlerde genel kurula gelecek tasarıdaki düzenlemeye göre 5651 sayılı internet yayınlarını düzenleme ile ilgili kanuna genişleme getiren teklifte öne çıkan konular şu şekilde sıralanabilir:

 

 

 

  • Yer Sağlayıcı, Hukuka Aykırı İçeriği Yayından Çıkaracak,
  • Erişim Sağlayıcılar Çatı Örgüt Kuracak,
  • Erişime engel ile ilgili karar 48 saatte verilecek,
  • Yayınların yayılması 4 saatte engellenecek,
  • TİB gerekirse erişim engelleyebilecek,
  • İnternet kafeler de kayıtlar belli süre saklanacak,
  • Yükümlülükleri İhlal Edenlere Ceza,
  • Siber Güvenlik Kurulu Kurulacak.

Yer Sağlayıcı, Hukuka Aykırı İçeriği Yayından Çıkarmakla Yükümlü Olacak

  • Yer sağlayıcı, yer sağladığı hukuka aykırı içeriği, haberdar edilmesi halinde yayından çıkarmakla yükümlü olacak. Yer sağlayıcı, yer sağladığı hizmetlere ilişkin trafik bilgilerini 1 yıldan az ve 2 yıldan fazla olmamak üzere yönetmelikte belirlenecek süre kadar saklamakla ve bu bilgilerin doğruluğunu, bütünlüğünü ve gizliliğini sağlamakla yükümlü olacak.
  • Yer sağlayıcılık bildiriminde bulunmayan veya bu düzenlemedeki yükümlülüklerini yerine getirmeyen yer sağlayıcı hakkında Başkanlık tarafından 10 bin TL’den 100 Bin TL’ye kadar idari para cezası verilecek.
  • Erişim sağlayıcı, erişimi engelleme kararı verilen yayınlarla ilgili olarak alternatif erişim yollarını engelleyici tedbirleri almakla yükümlü olacak.

Erişim Sağlayıcıları Birliği Kurulması

Birlik, merkezi Ankara olacak. Elektronik Haberleşme Kanunu kapsamında yetkilendirilen tüm internet servis sağlayıcıları ile internet erişim hizmeti veren diğer işletmecilerin katılmasıyla oluşan ve koordinasyonu sağlayan bir kuruluş olacak.

  • Birliğin gelirleri, üyeleri tarafından ödenecek ücretlerden oluşacak,
  • Alınacak ücretler, birliğin giderlerini karşılayacak miktarda belirlenecek,
  • Süresinde ödenmeyen ücretler birlikçe kanuni faizi ile birlikte tahsil edilecek,
  • Birliğe üye olmayan internet servis sağlayıcıları faaliyette bulunamayacak.

Erişim Sağlayıcılar Birliği, internet servis sağlayıcıları ile erişim hizmeti veren işletmecilerin en az dörtte birinin katılımıyla imzalanan birlik tüzüğünün uygun bulunmasının ardından faaliyetlerine başlayacak.

Yayınların Yayılması 4 Saatte Engellenecek

İnternet sitelerine erişim sağlayan şirketler ‘Erişim Sağlayıcıları Birliği’ adıyla bir çatı örgüt oluşturacak. TİB (Telekomünikasyon İletişim Başkanlığı) veya Ulaştırma Bakanlığı ‘Kapatın’ talimatını bu çatı örgüte verecek. Kapatma kararı 4 saat içinde uygulanmazsa çatı örgüte ceza verilecek.

TİB Gerekirse Erişim Engelleyebilecek

TİB‘e de internet siteleri için yetki veriliyor. Türkiye’de mevcut durumda internet siteleri ancak mahkeme kararıyla kapatılabilirken ilgili teklifte bu yetkinin TİB Başkanı‘na verilmesi yer alıyor. Düzenleme yasalaşırsa, TİB (Telekomünikasyon İletişim Başkanlığı)  Başkanı, mahkeme kararı olmadan siteleri kapatabilecek.

İnternet Kafelerde Kayıtlar Belli Süre Saklanacak

Tasarıya göre internet kafeler de ticari amaca bakılmaksızın suç oluşturabilecek içeriklere erişimin engellenmesi ve kullanıma ilişkin erişim kayıtlarının tutulmasına ilişkin yönetmelikle belirlenen tedbirleri almak zorunda. İhlal durumunda toplu kullanım sağlayıcılarına mülki amir tarafından uyarma, 1.000 ? 15.000 lira arasında idari para cezası veya 3 gün ticari faaliyetlerden men
cezası verilebilecek.

Yükümlülükleri İhlal Edenlere Ceza

Ticari amaçla olup olmadığına bakılmaksızın bütün internet toplu kullanım sağlayıcılar, konusu suç oluşturan içeriklere erişimin engellenmesi ve kullanıma ilişkin erişim kayıtlarının tutulması hususlarında bu düzenlemede belirtilen yükümlülükleri ihlal eden ticari amaçla toplu kullanım sağlayıcılarına, ihlalin ağırlığına göre

  • Uyarma,
  • 1.000 Türk Lirasından ? 15.000 Türk Lirasına kadar idari para cezası verme veya
  • Üç güne kadar ticari faaliyetlerini durdurma müeyyidelerinden birine karar vermeye mahalli mülki amir yetkili olacak.

– İnternet ortamında yapılan yayın içeriği nedeniyle kişilik haklarının ve özel hayatının ihlal edildiğini iddia eden gerçek ve tüzel kişiler ile kurum ve kuruluşlar; içerik sağlayıcısına, buna ulaşamaması halinde yer sağlayıcısına başvurarak uyarı yöntemi ile içeriğin yayından çıkarılmasını isteyebilecek ya da doğrudan sulh ceza hakimine başvurarak içeriğe erişimin engellenmesini de isteyebilecek.

– İnternet ortamında yapılan yayın içeriği nedeniyle kişilik hakları ihlal edilenlerin talepleri doğrultusunda hakim bu maddede belirtilen kapsamda erişimin engellenmesine karar verebilecek.

– Hakim; yalnızca kişilik hakkının ihlalinin gerçekleştiği yayın, kısım, bölüm ile ilgili olarak (URL, v.b şeklinde) içeriğe erişimin engellenmesi yöntemiyle kararını verecek. Hakimin URL adresi belirtilerek içeriğe erişimin engellenmesi yöntemiyle ihlalin engellenemeyeceğine kanaat getirmesi halinde, gerekçesini de belirtmek kaydıyla, internet sitesindeki tüm yayına yönelik olarak erişimin engellenmesine de karar verebilecek.

Sulh ceza hakiminin kararını, şartlara uygun olarak ve süresinde yerine getirmeyen sorumlu kişi, 500 günden 3 bin güne kadar adli para cezası ile cezalandırılacak.

Siber Güvenlik Kurulu Kurulacak

  • Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, ulusal siber güvenliğin sağlanması amacıyla politika, strateji ve hedefleri belirleyecek; kamu kurum ve kuruluşları ile gerçek ve tüzel kişilere yönelik siber güvenliğin sağlanmasına ilişkin usul ve esasları belirleyecek.
  • Siber güvenlikle ilgili olarak kamu kurum ve kuruluşları ile gerçek ve tüzel kişiler tarafından alınacak önlemleri belirlemek, hazırlanan plan, program, rapor, usul, esas ve standartları onaylamak ve bunların uygulanmasını ve koordinasyonunu sağlamak amacıyla Siber Güvenlik Kurulu kurulacak. Kurulun çalışma esasları Başbakanlıkça çıkarılacak yönetmelikle belirlenecek

Yasaya İtiraz Edenler Neden İtiraz Ediyor

  • Uygulamaya hazırlık dönemi bile tanınmadan ilgililerin görüşleri ve önerileri alınmadan tüm toplumu ilgilendiren bir yapılanma siyasi sansür yanında uygulama sorunları da getirecektir.
  • Hosting firmaları;
    Erişim Sağlayıcıları Birliği ismindeki bir kuruluşa istisnasız üye olmak zorunda olup, müşterilerinin her tür bilgisinin günlüğünü tutmak zorunda olacaklar ki buda kullanıcıların kişisel bilgi güvenliğini yok edebilecek.
  • Sağlayıcılar, TİB’in(Telekomünikasyon İletişim Başkanlığı)  istediği her bilgiyi mahkeme kararı olmaksızın vermekle yükümlü olacak. Bu TİB in bağlı olduğu birimden dolayı siyasi  etki altında kalmasına sebep olacaktır.
  • Erişim Sağlayıcılar Birliği‘nin tek elden internetin takibi ve dinleme için kullanılabilme imkanı verecek.
  • Erişimin engellenmesinde  içeriği sağlayanlar yerine “servis sağlayıcılar” la bir birlik oluşturulması doğru bulunmuyor.
  • Üye olunması zorunlu tutulan Erişim Sağlayıcılar Birliğinin masraflarını da üyelerin ödemesi isteniyor.  Servis sağlayıcı firmaların büyük bölümü İstanbul merkezli ve Erişim Sağlayıcılar Birliğinin merkezi Ankara olacak. Servis sağlayıcıların bu zorunlu masrafları son kullanıcıya yansıtmasının kaçınılmaz olacağından kullanım ücreti gibi bedeller artacak.
  •  TİB Başkanının soruşturulabilmesi için Bakandan, personelin soruşturulabilmesi için TİB Başkanından izin alınması gerekecek ki bu da kurumun tarafsız olmasını engelleyecek.
  • Birlik nedeniyle yükümlülük altına giren servis sağlayıcıları, sorun çıkaracağını düşündüğü içerikleri ilk baştan “sansürlemeye” yönlendirebilir. Bu da “servis sağlayıcıları” sansüre iter.
  • Bireysel kullanıcılar; bir internet sitesi üzerinden hak ihlaline uğradığı tespit edilen kişiler yine aynı internet sitesi üzerinde 1 hafta süreyle tekzip yayınlamasını talep edebilecek. Tabi bu durum Twitter gibi ortamlarda olduğunda bu tekzip işleminin nasıl takibinin yapılacağı sorun olacak.

Kaynak: http://www.nevzaterdag.com/torba-yasada-bilisimi-ilgilendiren-konular/

 1,800 total views,  1 views today

Oca
14
2014

SQL Server Log Shipping Notları ve Detaylı Monitoring

Log shipping nasıl çalışır basitçe ifade etmek gerekirse; primary database üzerindeki transaction log backup bir klasöre yedeklenir, devamında bu klasör secondary database üzerindeki sql server agent ile secondary db’nin sunucusundaki klasöre kopyalanır ve son olarak bu klasördeki log’lar secondary database üzerine restore edilir.

Burada 3 job’dan söz edebiliriz;

  1. Log Backup Job (Primary sunucundaki klasöre)
  2. Copy Job (Primary sunucundaki klasörden Secondary sunucusundaki klasöre)
  3. Restore Job (Secondary sunucusuna kopyalanan log’ların secondary database üzerine restore edilmesi)

Her ne kadar eski technet dökümanlarında HA bölümünde yazılmış olsa da Log shipping bir disaster recovery çözümüdür, HA çözümlerinde ihtiyacımız olan anlık geri dönme, kesintisiz erişim söz konusu değildir. Bir database’in bütün loglarının felaket senaryolarında uzak veya yakın lokasyonlara yedeklenmesinden söz ediyoruz, bu nedenle bahsedilen secondary database’lere kullanıcılar otomatik olarak erişemez.

Bir kaç ön gereksinime dikkat etmekte fayda var;

  • Log Shipping sırasında bütün bu job’ları yerine getirecek olan SQL Server Agent servisinin sürekli çalışıyor olması gerekli, bu şu demek SQL Server Agent Service’i automatic olacak şekilde başlatın.
  • SQL Server Agent Service hesabı pimary sunucudaki paylaşıma açılacak klasörde read/write yetkisine sahip olmalı, aynı zamanda secondary’deki klasörde yine read/write yetkisi olmalı.
  • Log backup’ları sorun yaşamamak adına network’de bir share üzerinde tutun.
  • Primary DB’nin recovery model’i Full ya da Bulk-Logged olmalı, simple model log üretmediği için log shipping söz konusu olamaz.

Log Shipping konfigürasyonu sonrasında belki de backup çözümlerinde sürekli unutulan ya da önemsenmeyen monitoring aksiyonuna göz atmakta fayda var.

Log Shipping Monitoring

SQL Log Shipping için bir çok monitoring yönetim var, her monitoring konusunda olduğu gibi log shipping’de de önemli olan bunu takip etmek!

Kısaca başlıklar halinde bakacak olursak;

SQL Server Log Viewer

SQL Server Notification Job (e-mail attırma)

SQL Server Transaction Log Shipping, Status Report

Red Gate Transaction Log Shipping Monitor Tool

Primary database üzerinde;

Backup Job

SQL Server üzerindeki Log Viewer ile event’ler kontrol edilerek buradan bir çok bilgi toplanabilir.

Secondary database üzerinde;

Copy Job

Restore Job

Copy ve Restore Job’lar için yine Log Viewer ile log shipping’le ilgili event bilgileri elde edilebilir.

Monitor Server

Alert Job

Red Gate’in Log Shipping monitoring aracı oldukça işe yarayabilir, biraz incelersek basitçe kurulduğunu görebilirsiniz;

İlk olarak log shipping grubu ekleniyor, burada bahsedilen grup ürünün kendi içinde oluşturacağı belli bir log shipping grubu, ayrı ayrı log shipping grupları eklenerek farklı sunucular izlenebildiği için böyle bir yöntem belirlenmiş.


Grup içerisinde primary sunucu için konfigürasyonu tamamlıyorum;


Secondary sunucu için konfigürasyon adımlarını tamamlıyorum;


Son olarak Errors sekmesinde de varsa grupla ilgili problemlere göz atıyorum ve devamında kaydederek grup işlemini bitiriyorum.

Grup sorunsuz olarak tamamlandıktan sonra hemen izlemeye başlayabilirsiniz;

Örneğin aşağıda Primary sunucusu için 7 günlük bir rapor var;


Bu da secondary sunucu için 7 günlük rapor;


Sunucuların dışında database’lerin durumlarını da aşağıdaki ekranlarla detaylı şekilde izleyebiliyorum;





Tamamen ücretsiz bu tool’u bütün log shipping projelerinde kesinlikle tavsiye ederim. Birden çok job ve birden çok log shipping senaryosundan söz ediyorsak bir monitoring tool’u kullanmak kaçınılmaz.

Son olarak Red Gate’in tool içerisinde özel olarak kullandığı kavramlar ve detaylarına aşağıdaki tablodan erişebilirsiniz;

Keyword and Syntax Functionality
FREESPACE {drive letter}, {space in MB}
where:{drive letter} is the fixed drive letter;

{space in MB} is the minimum expected drive space in MB.

This keyword will raise an alert if the drive in question contains less free disk space than expected.Works with both the Production database and Standby Databases.
For example, to raise an alert when the E drive has less than two gigabytes of space remaining, use FREESPACE E, 2048.
LASTBACKUP {backup type}, {interval}
where:{backup type} denotes the type of backup – D for a full backup, L for transaction log backups;

{interval} denotes the maximum expected time since the last backup – in seconds (by default), minutes (suffixed with an M), hours (H) or days (D).

This keyword will raise an alert if no backups of the selected type have been performed in the expected period.Works only with the Production database.
For example, to raise an alert when the last transaction log backup was over 30 minutes ago, use LASTBACKUP L, 30m.
LASTRESTORE {restore type}, {interval}
where:{restore type} denotes the type of restore – D for a full restore, L for transaction log restore;

{interval} denotes the maximum expected time since the last restore – in seconds (by default), minutes (suffixed with an M), hours (H) or days (D).

This keyword will raise an alert if no restores of the selected type have been performed in the expected period.Works only with Standby Databases.
For example, to raise an alert when the last full restore was over 7 days ago, use LASTRESTORE D, 7d.
LOGBACKUPDURATION {duration}
where:{duration} is the maximum expected time for the transaction log backup to take – in seconds (by default), minutes (M), hours (H), or days (D).
This keyword will raise an alert if any transaction log backup takes longer than the supplied value.Works only with the Production database.
For example, to raise an alert when the last transaction log backup takes longer than 5 minutes, use LOGBACKUPDURATION 5m.
LOGRESTOREDURATION {duration}
where:{duration} is the maximum expected time for the transaction log restore to take – in seconds (by default), minutes (M), hours (H), or days (D).
This keyword will raise an alert if any transaction log restore takes longer than the supplied value.Works only with Standby Databases.
For example, to raise an alert when the last transaction log restore takes longer than 150 seconds, use LOGRESTOREDURATION 150.
LOGBACKUPSIZE {size in bytes}
where:{size in bytes} is the maximum expected size of the transaction log backup, in bytes.
This keyword will raise an alert if any transaction log backup is larger than the supplied value.Works only with the Production database.
For example, to raise an alert when the last transaction log backup exceeds 35MiB (36,700,160 bytes), use LOGBACKUPSIZE 36700160.
RESTORESPENDING {number of restores}
where:{number of restores} is the maximum number of outstanding restores expected.
This keyword will raise an alert if any standby database has more transaction log backups outstanding than the supplied value.Works only with Standby Databases.
For example, to raise an alert when any standby server has more than 12 pending restores, use RESTORESPENDING 12.

 

 2,510 total views

Kas
25
2013

Exchange Server 2013 CU3 İle Yeni Neler Geliyor?

Exchange Server 2013 CU3 nihayet 1 saat önce yayınlandı. Bir çok bug temizliği yapacak olan bu CU ile neler geldiğine kısaca göz atalım;

  • Rights Management connector   The Microsoft Rights Management connector (RMS connector) is an optional application that helps you enhance data protection for your Exchange 2013 server by connecting to cloud-based Microsoft Rights Management services. Once you install the RMS connector, it provides continuous data protection throughout the lifespan of the information and because these services are customizable, you can define the level of protection you need. For example, you can limit email message access to specific users or set view-only rights for certain messages. For more information, see Rights Management connector.
  • Groups enhancements   The Exchange Admin Center (EAC) can now display up to 10,000 recipients in the Groups Select Members window. By default, up to 500 recipients are returned when you open the Select Members window, however, you can choose to list up to 10,000 recipients by clicking Get All Results beneath the recipient list. We now support browsing more than 500 recipients by using the scroll bar and we’ve also added enhanced search features to enable you to filter recipients that are displayed in the recipient list. You can filter by:
    • city
    • company
    • country/region
    • department
    • office
    • title
  • Viewing the administrator audit log   Instead of exporting the administrator audit log, which can take up to 24 hours to receive in an email message, you can now view administrator audit log entries in the EAC. To do this, go to Compliance Management > Auditing and click View the administrator audit log. Up to 1000 entries will be displayed on multiple pages. To narrow the search, you can specify a date range. For more information, see View the Administrator Audit Log.

    Yukardaki bilgiler sadece yeni gelen ve geliştirilen bazı özellikler. Cumulative Update ile çözülen problemler için aşağıdaki listeden faydalanabilirsiniz;

    Issues that the cumulative update resolves

    Cumulative Update 3 for Microsoft Exchange Server 2013 contains the fix for the security issue that is described in Security Bulletin MS13-061 and resolves the issues that are described in the following Microsoft Knowledge Base (KB) articles:

    • 2874216 Security issue that is described in Security Bulletin MS13-061 is resolved by an Exchange Server update
    • 2865161 “Errors: Failed exporting item id: from source id” when you try to copy search results in an Exchange Server 2013 environment
    • 2871980 Child domains are not displayed for selection when you create a mailbox by using EAC in an Exchange Server 2013 environment
    • 2878160 “The Active Directory user wasn’t found” error when you create or update an In-Place eDiscovery search in an Exchange Server 2013 environment
    • 2882608 Exchange Server 2013 does not share the inproxy.dll file
    • 2886115 Retention policies are not applied to Exchange Server 2013 mailboxes when user accounts are on different domains
    • 2888274 WebClientReadFormQueryString string and WebClientEditFormQueryString string return incorrect URLs in an Exchange Server 2013 environment
    • 2888315 Event 2112 or 2180 is logged when you try to back up a database in an Exchange Server 2013 environment
    • 2888612 Retention policy does not work after you run a cmdlet in an Exchange Server 2013 environment
    • 2889786 Sign-in format for Outlook Web App on mobile devices is not adjusted according to the Set-OwaVirtualDerictory cmdlet in an Exchange Server 2013 environment
    • 2890650 Items in the Drafts folder are not stamped with the retention policy tag in an Exchange Server 2010 or 2013 environment
    • 2895487 “Copy Search Results” option does not work in an Exchange server 2013 environment
    • 2895500 DBCS characters appear garbled when you run some PowerShell scripts in EMS in an Exchange Server 2013 environment
    • 2895678 “Nombre de usuariodominio” is displayed unexpectedly on the Spanish version of the OWA and EAC logon pages in an Exchange Server 2013 environment
    • 2902929 You cannot forward an external meeting request in an Exchange Server 2013 environment
    • 2902929 You cannot forward an external meeting request in an Exchange Server 2013 environment
    • 2902933 “Generate incident report” does not display the “Bcc” field in an Exchange Server 2013 environment
    • 2902934 Korean language localization issue in Exchange 2013 OWA user interface
    • 2902936 You cannot change SMTP addresses for distribution groups by using EAC in an Exchange Server 2013 environment
    • 2902938 You cannot preview Office documents in shared folders by using Outlook Web App in an Exchange Server 2013 environment
    • 2902939 EMS connection error when you separately install an Exchange Server 2013 Mailbox server and a Client Access server
    • 2883203 Exchange Server 2013 restarts frequently after Cumulative Update 2 is installed
    • 2890814 No redirection to the Outlook Web App URL for Exchange Online users in an Exchange hybrid deployment

    CU3’ü indirmek için tıklayınız.

 5,691 total views

Kas
24
2013

BYOD’un Getirdiği Faydalar ve Riskler

Bir önceki yazıda giriş mahiyetinde BYOD nedir’den bahsetmiştik. Şimdi biraz daha detaya inerek BYOD’un getirdiği faydalar ve risklerden bahsedelim. Aynı zamanda bir kaç BYOD başarı hikayesi gerçek hayattan örnekleri inceleyeceğiz.

İlk olarak geriye doğru baktığımızda, akıllı telefon ya da akıllı bilgisayar dünyasında Blackberry’nin tetikleyici bir rol oynadığını görüyoruz. Kurumsal ihtiyaçlar doğrultusunda, çalışanların mobil cihazlarından dökümanlarına, kontaklarına ve en önemlisi maillerine(en hızlı) erişmesini sağlayan Blackberry cihazları belki de kullanmayan kurum yoktu. Akıllı telefon ya da iş telefonu dendiğinde söz konusu tek ürün blackberry olarak karşımıza çıkıyordu.

Google’ın 2007’de android’i duyurması ve Apple’ın iPhone’u daha da geliştirerek piyasaya girmiş olması sıkıcı Blackberry için sonun başlangıcı oldu. Çalışanların iPhone ve diğer platformlardaki son derece kişiselleştirilmiş olan cihazlarını da iş hayatında kullanabilme talepleri artarak yükseldi ve nihayetinde 2 telefon taşıyan çalışan modeli karşımıza çıktı. Biri iş telefonu biri kişisel telefon olmak üzere bir yük haline gelmiş 2 telefona çözüm olarak artık tek telefonda ya da tek platform üzerinden hem kişisel hem de iş hayatını yönetebilme gerekliliği büyük bir boşluk olarak doldurulmaya çalışıldı.


Sonuç olarak Apple ve Google gibi firmaların BYOD’un ortaya çıkmasında oynadığı rol tartışılmaz, fakat ilk adımın ya da ilk sebebin Blackberry olduğunu söylemek gerek. Her ne kadar şu aralar çok iyi bir görünüm sergilemese de mobil hayatın özellikle kurumsal mobil hayatın gelişmesine çok büyük katkısın olan şirket olarak karşımıza Blackberry çıkıyor.

Buraya kadar sadece akıllı telefon(Bill Gates’in deyimi ile akıllı bilgisayar) örneklerinden bahsettiğimizi farketmişsinizdir. Fakat “mobil” sadece akıllı telefon değil ve pazarda giderek büyüyen bir paya sahip olan tablet’leri de unutmamak gerek. Tabletler ve notebook’lar bahsettiğimiz mobilite’nin bir parçası ve BYOD ilkelerinin uygulanabileceği platformlar. Bu açıdan mobil dediğimizde aklımıza şu cihazlar gelmeli; akıllı telefonlar, dizüstü bilgisayarlar, tabletler.(Şimdilik)


Genel olarak aşağıda ara başlıklar ile BYOD’un(Bring Your Own Device) faydalarından ve risklerinden bahsetmeye çalıştım. İlk yazıda da değinmiştik, BYOD bir ilkeler topluluğu, dolayısıyla aslında şirket çalışanları tarafından benimsenmesi gereken bir alışkanlık, bir kültür diyebiliriz. Buradan baktığımızda BYOD’un geldiği nokta; yine insan odaklı rol oynayan bir çözüm, dolayısıyla eğitim ayağı olmadan BYOD’u hayata geçirmek, uygulamaya almak başarısız bir projenin ilk adımı olacaktır.

Faydalar

Motivasyon

En önemli faydalarından biri olduğunu söyleyebiliriz. BYOD ile yük haline gelmiş olan iş telefonlarını kişisel mobil cihazlar ile birleştirerek çalışanın yükünü hafifletebilirsiniz. Ayrıca kişisel mobil cihaz üzerinden iş hayatını yönetebiliyor olmak motivasyonun artması ve buna bağlı verimliliğinden de artması demek. İş için kullanılan kişiselleştirilemeyen sıkıcı cihazlardan kurtularak özgür bir platform sunan BYOD ile çalışan kendisini daha rahat hissediyor.

Maliyet

Neredeyse mobil cihaz maliyeti %90 oranında düşüyor diyebiliriz. Artık şirketlerin mobil cihaz satın alımlarını durdurarak tamamen çalışanların kendi sahip oldukları mobil cihazlarını şirket ortamlarına uyumlu hale getireceklerini ve dolayısıyla mobil cihaz maliyetini sıfıra indirmiş gibi düşünülebilir. Fakat burada da BYOD maliyetleri devreye giriyor, BYOD uygulama süreçleri ve destek maliyetleri de mobil tarafta maliyet kalemi olarak yerini alacaktır. Sonuç olarak yüksek seviyelerde maliyetlerden avantaj sağladığını rahatlıkla söyleyebiliriz.

Esneklik

Her yerde, her ortamda çalışabilme dünyada yükselen iş trendlerin birisi. Türkiyede şu anda 2 şirket tamamen mobil çalışanlar için ofis ortamı sunan iş-kafe tarzında şube zincirleri kuruyor. Mobil çalışanlar bu mekanlara giderek internet, ofis ekipmanları gibi sunulan hizmetlerden faydalanırken bir yandan da networking yaparak yeni iş fırsatlarını yakalıyorlar. BYOD ile sunulan mobilitedeki esneklik sayesinde çalışanlar her ortamdan hızlı ve güvenilir şekilde şirket kaynaklarına erişim sağlayabilecekler.

Faydalar yukardakiler ile sınırlı değil elbette, ilk aklıma gelen ve dikkat çeken 3 maddeyi sıraladım, belki bu faydalar ve daha fazlası şirketlerin belirleyeceği ilkelere göre değişiklik gösterebilir.

Riskler

 İş Sürekliliği

BYOD’un getireceği riskleri düşündüğümde açıkcası ilk aklıma gelen ve beni ürküten madde iş sürekliliği oldu. İş sürekliliği kavramı iş hayatında, özellikle IT’de felaketten kurtarma, yedeklilik gibi konularla bağdaştırılabilir, fakat genel olarak iş sürekliliği dediğimizde IT’den bağımsız olarak bir çalışanın işini yapmada önüne çıkacak engelleri ortadan kaldırmak ve bu yönde hazırlıklı olmak diyebiliriz. İşte burada biz iş sürekliliği sağlarken şirket kaynaklarını, örneğin şirketin veri merkezini iş süreklilik politikalarına bağlı olarak “sürekli” korumak, yedeklemek ve geliştirmek durumundayız. Fakat BYOD ile artık cihazlar bizim elimizde değil. Arıza, kaybolma gibi durumlarda çalışanın bunu kendi imkanlarıyla çözmesi gerekiyor. Oysa şirket cihazlarının servis sözleşmeleri genellikle SLA ile garanti altındadır ve hızlı geri dönüşler ile uzun bir kesintiye uğramadan tekrar temin edilir. Kişisel cihazların kaybolması, çalınması, arızalanması gibi problemler nedeniyle bir projenin gecikmesini, işlerin aksıyor olmasını hiç bir kurum istemeyecektir.

Güvenlik

Aslında iş sürekliliği ve güvenlik de aynı riskler altında incelenebilirdi. Firewall arkasında tutulan verilerin VPN ve diğer network bağlantıları ile kısıtlı ve kolay erişilemeyen bir pozisyonda iken, belki de bir dokunuşla çalışanların mobil cihazlarından erişebiliyor olması ve bu mobil cihazların güvenlik riski oluşturabilecek ortamlarda ve herhangi bir başka kişi tarafından kullanılabilecek olması risk olması için yeterli sebebler. Burada BYOD ile belirlenecek güvenlik ilkelerinin önemli bir parametre olduğunu unutmamak gerek.

Yine BYOD’un getirdiği riskler de bu kadarla kısıtlı değil, kullanılacağı sektöre bağlı çeşitlilik gösterecek farklı riskler ortaya çıkacaktır.

Genel olarak faydalar ve risklere baktıktan sonra bir başarı hikayesine göz atalım;


Foley & Lardner LLP, 2100 çalışana sahip uluslararası bir hukuk firması. Yakın zamanda Vmware View ürününü kullanarak BYOD’u uygulamaya alarak çalışanlarının sanal masaüstü bilgisayarlarına ve kritik iş uygulamalarına mobil cihazlarından(ipad, samsung galaxy tab, notebook) erişebilmesini sağladılar.

Foley & Lardner LLP bu sayede artık anlık olarak hangi çalışanın hangi uygulamaya eriştiğini, ne kadar çalıştığını ve hatta nereden çalıştığını merkezi olarak izleyebilir ve raporlayabilir duruma geldi.

Foley & Lardner LLP’nin BYOD İle Sağladığı Faydalar;

  • Şirketin teknolojik kültürünün artması
  • Yeni çalışana sunulan platform için harcanan sürenin 4 saatten 10 dakikaya inmesi.
  • Çalışma esnekliği ve verimliğinin yükselmesi
  • Mobil cihaz maliyetlerinde %22 oranında azalma

Bu örnekte de görüyoruz ki aslında BYOD, bulut bilişim modelinin bir parçası. Biraz daha ileri gidersek özel bulut ile sunulan kaynakların mobil cihazlardan kullandırılması ki buna Platform as a Service kısaca PaaS diyoruz. Özel bulut altyapısı ile şirket içerisinde oluşturulan bulut bilişim’in platform, software gibi kaynakları bir hizmete dönüştürerek çalışanlarına sunacağı süreçte BYOD’un mobil tarafta önemi göz ardı edilemez.

 1,718 total views

 
Powered by Wordpress and MySQL. Theme by openark.org