Kategori arşivi Server 2008

ileadmin

Server 2008 C sürücüsünü Genişletme

Merhabalar;

Windows Server 2008 işletiminin kurulumunu gerçekleştirip eğer disk bölümlemesini C ve D gibi birden fazla partition ile yapılandırmış ve sistem olmayan partiton’a veri yazmışsak sistem partition boyutunu genişletmek istediğimizde merge komutunun kullanılamaz olduğunu görürüz.

Bu durumda yapmamız gereken D sürücüsünün içindeki verilerin yedeğini alıp merge işlemini gerçekleştirmektir.

Yada Acronis gibi 3rd party programlar kullanarak bu işlemi gerçekleştirmektir.

Kolay gelsin

 

ileadmin

Remote Desktop Services-Aynı Kullanıcı Adı ile Birden Fazla Oturum

Merhabalar;

Normalde uzakmasaüstü bağlantısı yapan kullanıcılar için aynı kullanıcı adı ile birden fazla oturum yapılmasına izin verilmez.

Bu ayarı değiştirmek için Remote Desktop Session Host Configuration açılır.

Edit Settings başlığı altından Restrict Each user to a single session değeri çift tıklanır ve başındaki kutucuk boşaltılır.

Artık nihat gibi bir kullanıcı ile birden fazla uzak masaüstü oturumu açabiliriz.

Kolay gelsin

 

ileadmin

Domain Controller ve Terminal Server

Merhabalar;

Domain Controller rolüne sahip server’ımızı  kullanıcılarımız için  Terminal Services  (Remote Desktop Services) olarak kullanmak istersek standart kullanıcıların aşağıdaki hata ile karşılaşarak oturum açamadıklarını görürüz.

Bu uyarıyı  almamak için aşağıdaki işlemi gerçekleştirmeliyiz.

Bizim yapımızda Server 2008 R2 üzerinde dosbil.local domain’ine sahibiz ve domain controller’ımızın adı dosbilsrv.

Dosbilsrv’yi kullanıcılarımıza uzakmasaüstü hizmeti verebilmesi için konfigure edeceğiz.

  • Remote Desktop Services rolünün kurulu olduğunu var sayıyorum.
  • Domain Controller’ımıza uzak masaüstü bağlantısının Administrator ile yapılabildiğini kabul ediyorum

1)Domain Controller’a bağlanmaya çalışan Nihat kullanıcımız Remote Desktop Users grubuna üye.

2) Group Policy Management Console’u açalım.

3)Default Domain Controllers Policy’i sağ tıklayalım ve  edit komutunu verelim.

4)Computer Configuration-Windows Settings-Security Settings-User Rights Assignment’a gelelim ve sağ taraftan Allow log on Through Remote Desktop Services’i çift tıklayalım.

5)Add Users or Group diyelim ve Remote Desktop Users grubunu ekleyelim.

6)Gpupdate /force komutunu verelim.

7)Şimdi Nihat kullanıcımızla uzakmasaüstü oturumu yapmayı tekrar deneyelim.

Evet bağlantı gerçekleştirildi.

Kolay gelsin

 

ileadmin

DNS Sorgu Tipleri-Forwarder-Dns Caching

Merhabalar;

DNS Sorguları;

İsim çözümleme için Client’tan DNS Server’a veya DNS Server’dan başka bir DNS Server’a yapılan isteklerdir.

Recursive veya iterative olmak üzere iki sorgu tipi vardır

• Bir DNS Server authoritative veya nonauthoritative olabilir

Authoritative DNS server’lar
•İstenilen adresi başarı ile döndürür
•İstenilen adres bulunamadı mesajı döndürür

Nonauthoritative DNS server

•Cache’ini kontrol eder
•Eğer sorguyu çözemezse başka bir server’a yollar.
•Bu server forward olarak adlandırılır
•Sorgu için;Root Hints’leri tarar

Recursive query
Bir recursive query bir DNS server ile yapılır.
1)Client,bir recursive query’i Local DNS server’a yollar
2)Local DNS Server gelen istek için ,Forward Lookup Zone ve Cache’in içine bakar.
3)Cevap bulunursa bu cevabı client’a döndürür.
4)Eğer cevap bulunamazsa ;Forwarder Address veya Root Hints’leri kullanarak cevabı döndürmeye çalışır.
5)Eğer yukarıdaki işlemlerden sonuç alınamazsa client’a böyle bir bilgi olmadığı sonucu döndürülür.

Iterative Queries
DNS Client yine lokalde bulunan bir DNS Server’dan istekte bulunuyor,
DNS Server kendi bünyesinde bu isteğe cevap veremiyor
bu durumda diğer DNS Server’lara başvurarak ,client’ın istediği adresin cevabını buluyor
ve client’a iletiyor.

Forwarder

DNS Server’ın kendi üzerinde tutmadığı domain isimlerinin çözümlemesini başka bir dns server’a sormasına forwarding adı verilir.

Forwarder yaparak dnsin her çözümleme için root dnslere gidip sorgulama yapmasının önüne geçmiş oluruz.Forwarder olarak yazılmış olan IP adresi (T.Telekom gibi), root dns’e gidecektir
Dns’e fazla yük binmeyecektir.

Forwarder Tanımlama İşlemi

1)DNS Server konsolunda Server adı üzerinde sağ tıklanarak properties komutu verilir.

2)Forwarders tabına geçilir ve Edit komutu verilir.

3)IP adresi yazılır ve OK butonuna basılır

Buradaki Number of seconds before forward queries time out değeri

Bir forwarder’ın kaç saniye içerisinde cevap vereceği belirlenir. Bu süre zarfı sonunda eğer o forwarder’dan cevap alınamazsa diğer forwarder’a geçilir.

Conditional Forwarding

DNS sunucuya bilmediği domainlerden bizim belirlediklerimizi tanımlama işlemine conditional forwarding denir. DNS Server bir forwarding’i sadece seçilen domainlerde kullanır.

Bu işlem Windows 2003′te aşağıdaki şekildeki gibi yapılırken;

Windows 2008 ile beraber aşağıdaki şekilde yapılmaktadır;

DNS Server Caching

DNS sunucuları ve istemciler bir kere öğrendikleri bilgiyi belli bir TTL(Time-To-Live) değeri süresince belleklerinde tutarlar. Böylece yapılacak sonraki aynı sorgular için işlem süresi azalır.

TTL değerinin az olması ağ trafiğini arttırır ancak sorguların taze tutulabilmesini sağlar.

DNS Server Caching-Only Server olarak kullanılarak sadece cache amaçlı kullanılabilir.

Kolay gelsin

ileadmin

Bilgisayarları Profwiz ile Domain’e Alma

Merhabalar;

Workgroup ortamlarındaki bilgisayarları domain ortamlarına taşırken kullanıcı belgelerinin,maillerinin aktarılması gerekmektedir.

Bu işlemleri tek tek yapmak hem hata ihtimalini ortaya çıkarır hemde yönetimsel olarak bize yük getirir.

Profwiz free,enterprise ve corprate olmak üzere 3 sürüme sahip.

Adresinden bu sürümler arasındaki farkları inceleyebilirsiniz

Workgroup ortamlarındaki PC’lerin domain ortamına alınması içinForensit firmasının Profwiz programının ücretsiz sürümünü kullanabiliriz.

Kurulumdan önce bilgisayarımızda workgroup ortamında çalışmakta

Bilgisayarımızda belgelerimiz ve mail’lerimiz var.

1) Adresinden programı indirelim.

2)Zipli dosyamızı bir klasöre çıkartalım.

3)Profwiz.exe dosyasını çalıştıralım.

4)Gelen ekranda next butonuna basalım.

5)Enter the domain kısmına dahil olmak istediğimiz domain’i yazalım.
Enter the account name kısmına hangi kullanıcı adı ile domain’e dahil olmak       istiyorsak o kullanıcı adımızı yazalım.

6)Select a user profile kısmında domain’e dahil olacak local kullanıcımızı seçelim ve next butonuna basalım.

8)Domain Username And Password ekranında kullanıcımızı domain’e alacak kullanıcının adını ve parolasını yazalım.

9)Domain’e alma işlemi gerçekleşti.Next butonuna basalım.

10)Finish butonuna basalım.

11)Bilgisayarı yeniden başlatalım ve belirttiğimiz domain’ ait belirttiğimiz kullanıcı adını kullanarak oturum açalım.

12) Domain ortamındaki kullanıcımız ile oturum açalım.

13)Bilgisayarımız domain’e girmiş

14)Belgelerimiz ve mail’lerimizi kontrol edelim.

Sorunsuz bir biçimde belgelerimiz ve mail’lerimiz gelmiş

Kolay gelsin

 

ileadmin

Active Directory Kurulumu-The local Administrator account becomes the domain Administrator account when you create a new domain…. Hatası

Merhabalar;

Server 2008 R2 Active Directory  kurulumuna başlarken

“The local Administrator account becomes the domain Administrator account when you create a new domain. The new domain cannot be created because the local Administrator account password does not meet requirements. Currently, a password is not required for the local Administrator account. We recommend that you use the net user command -line tool with the /passwordreg:yes option to require a password for this account before you create the new domain; otherwise, a password will not be required for the domain Administrator account.” şeklinde bir hata alabilirsiniz.

Bu hatayı giderip kurulumu yapabilmek için;

1)Local Security Policy’de (Local Security Policy-Accoun Policies-Password Policy değerine gelelim ve yandaki değerleri aşağıdaki gibi değiştirelim;

Enforce Password History: 24
Maximum Password Age:   42 
Minimum Password Age:      1
Minimum password length :7
Password must meet complexity requirements:Enable yapalım.

2)Start-Run-Cmd enter ile komut satırına düşelim ve aşağıdaki komutları sırası ile verelim:

net user Administrator 12@456A /passwordreq:yes burada 12@456A  Administrator kullanıcımızın parolasıdır.

gpupdate /force

Artık kuruluma başlayabilir ve hata almadan devam edebiliriz.

Kolay gelsin


 

ileadmin

What Is Defense-in-Depth ?

What Is Defense-in-Depth ?

Ağ güvenlik katmanlarına göre çalışmalı ve koruyucu  sistemler birbirini tamamlamalıdır.

Böylece:

Saldırganların başarılı olma ihtimali düşer ve daha kolay bulunabilirler.

IDS(Intrusion Detection System)

 Güvenlik duvarlarının yetersizliği sonrası IDS kavramı ortaya çıktı.

Atak/saldırı tespiti yapar  ve kurulan uyari mekanizmasi ile güvenlik yöneticilerini uyarır.

Bazı IDS’ler otomatik olarak müdahele etmeye olanak sağlamaktadır.

Kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesebilir.

IDS bir data paketinin atak olup olmadığını, kendi atak veritabanında bulunan atak tipleriyle karşılaştırarak anlar ve karar verir.

2 temel çeşit IDS vardır:

Network-Based Intrusion Detection Systems

Network tabanlı IDS ler de network üzerinden geçen paketler incelenir ve içeri giriş olup olmadığı tespit edilmeye çalışılır,sistem yöneticisi bilgilendirilir ve raporlar oluşturulur.

Host-Based Intrusion Detection Systems

Kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı (İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesive atakları sezerek cevap vermesidir.

Politikalar,Prosedürler ve Farkıdalık

Politikalar,prosedürler ve farkındalık kurumsal güvenliği iyileştirmede bizlere yardımcı olur.

Bu katmanda tehlikeler aşağıdakilerden kaynaklanır;

•Kullanıcılar kurallardan habersiz

•Kullanıcılar kurallari gereksiz görebilirler

•Sosyal mühendislik

Physical Layer Security

Physical layer security,IT altyapısına olan fiziksel erişimi engeller ve zarar görmesini önler.

Fiziksel erişim sistemler üzerinde aşağıdakilere izin verir:

•Fiziksel tahribat

•Yazılım kurulumu

•Veri değişirme

•Hırsızlık

Örneğin;  Herhangi bir server’ın administrator şifresi boot diskler yardımı ile sıfırlanabilir,laptoplar çalınabilir.

Perimeter Layer Security

Perimeter layer security  ağımız ile güvenilmeyen  ağlar arasındaki iletişime işaret eder.

Perimeter Network aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Perimeter network içerisinde bulunan kaynaklara ataklara

 •Uzak istemcilere saldırılara

•İç partnerimize ataklara 

Internal Network Layer Security 

İç ağ kavramı,son bir kaç yıl içerisinde ev ve kablosuz çalışmanında popülerlik kazanmasıyla daha az iç olarak bahsedilmeye başlandı.

Yani kablosuz cihazımızın yaydığı sinyaller evimizin,işyerimizin dışına da ulaşabilmektedir ve bu sinyali dinleyen bir saldırgan iç ağımıza ulaşma girişiminde bulunabilmektedir.

Internal Network aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Yetkisiz ağ iletişimi
•Yetkisiz ağ  hostları
•Yetkisiz paket sniffing 

Host Layer Security

Host layer ağ  üzerindeki bireysel bilgisayarları işaret eder.

Host layer aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•İşletim sistemi açıklarını kötüye kullanma
•Varsayılan işletim sistemi konfigrasyonunu kötüye kullanma
•Virüs bulaşması

Application Layer Security

Application layer,uygulamaların host’lar üzerinde çalıştığı yeri işaret eder.

Application layer aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Uygulama açıklarını kötüye kullanma
•Uygulamaların varsayılan ayarlarını kötüye kullanma
•Kullanıcının virüs ile karşı karşıya kalması

Data Layer Security

Data layer,verinin bilgisayar üzerinde depolandığı yeri gösterir.

Data layer aşağıdaki kavramların tehlikeye düşmesine neden olabilir:

•Veri dosyalarına   yetkisiz erişimlere

•Active Directory’e yetkisiz erişimlere

•Uygulama dosyalarının değiştirilmesine 

 Bu yazımızda Defense-In-Depth kavramından bahsettik.

Kolay gelsin

ileadmin

Windows Deployment Services-1

Merhabalar;

Network ortamındaki server’ların bakımı ve sürekliliği kadar client bilgisayarlarında bakımı biz sistem yöneticilerinin görevleri arasındadır.

Client bilgisayarların server’lar kadar dikkatli kullanılmaması ve daha çok el altında olmaları sebebiyle işletim sistemleri zarar görmekte en son çare olarak ta formatlanmaktadırlar.

WDS Nedir?

Remote Installation Services’in yeni ve güncellenmiş bir versiyonudur. WDS ile server ve client bilgisayarların ağ üzerinden kurulumları gerçekleştirilebilir.

WDS,Windows Server 2003 R2′den beri RIS’in yerini almıştır ve Windows Server 2008 R2′de de kullanılmaya devam etmektedir.

WDS Kullanmanın Yararları

Evliya çelebi olmaktan kurtarır:)) Yani, tek tek bilgisayar gezme derdinden kurtarır merkezi kurulum ortamı sağlar.

Zaman kazandırır;Her hangi bir client’ın işletim sistemi ve programlarının yüklenmesi gibi işlemler bize oldukça zaman kaybettirmekte ve bilgisayar sayısı çoksa ciddi anlamda uğraş gerektirmektedir.Referans bir bilgisayarın imajı alınarak aynı anda birden çok bilgisayara bu imaj ağ üzerinden yüklenebilmektedir.

Her bilgisayarda (CD-rom veya DVD-rom bulunma zorunluluğunu ortadan kaldırır).

Standart bir çalışma ortamı sağlar.

Ücretsizdir evet Windows Server üzerinde gelen bir role olduğu için ekstra bir lisans ücreti ödemek zorunda değiliz.

3rd party bir çok yazılımla WDS’in yaptığı işlemi gerçekleştirmek mümkün ancak tabi ki lisans ücretini ödedikten sonra.

Windows Server 2008 R2 WDS Yenilikleri

F12′ye basma zorunluluğu artık yok.

Yani client tarafında kurulum başlayacağı zaman F12′ye basmamız gerekiyordu. Yapacağımız bir ayar ile bu mecburiyet kaldırılmış iyi de edilmiş. Düşünsenize kurulumun başlayacağı bilgisayar başında biri olacak ve F12′ye basacak.

Windows 7 ve Windows Server 2008 R2 dağıtılabilir.

Windows Vista ve Server 2008′e ilave olarak Windows 7 ve Windows Server 2008 R2′de dağıtılabilir.

IPv6 üzerinde Multicast desteği

Driver Desteği

http://technet.microsoft.com/tr-tr/library/dd348499%28WS.10%29.aspx adresinden karşılaştırma tablosuna ulaşılabilir.

WDS Kurulum Gereksinimleri

Workgroup/Domain Seçimi

WDS’in kurulacağı bilgisayar domain’e üye olmalıdır. Ekstra bir bilgisayarımız yoksa yurdum mantığı DC üzerine kurarak ta çalıştırabilmekteyiz.

Active Directory,DNS,DHCP muhteşem Üçlü:)  

Networkümüz de Active Directory,DNS ve DHCP bulunmalıdır. Az sonra bulunma nedenlerini kurdukça anlayacaksınız.

NTFS Formatlı Partition

Alınan Imaj dosyalarını depolamak üzere NTFS formatlı bir partition bulunmalıdır.Bu partition sistem partition’ından ayrı bir partition veya disk olmalıdır.

PXE Destekli Ethernet Kartı

Client’ımızın network’ten boot edebilmesi için PXE destekli bir ethernet kartına sahip olması gerekir.

Bu bölümde WDS’in özelliklerinden bahsettik.Bir sonraki bölümde WDS kurulumunu gerçekleştireceğiz.

Kolay gelsin

ileadmin

Windows Server 2008 R2-Windows Backup

Merhabalar;

Bu yazımızda yedeklemeden ve Windows Server 2008 üzerindeki yedek alma ve geri yükleme programı olan Windows Server Backup’tan bahsedeceğiz.

Öncelikle kısaca yedeklemeden bahsetmekte fayda var;

Yedekleme işlemi kısaca bizim için önemli olan dosyaların herhangi bir sorun durumuna ulaşılabilmesi için bir kopyalarının alınmasıdır.

Canlı bir örnek verelim…

Bilgi işlem departmanında çalışıyorsunuz sabah işe geldiniz bir telefon muhasebeden Ayşe hanım arıyor müşteri kayıtlarının tutulduğu excel dosyasının silindiğini söylüyor. Eğer elinizde düzenli aldığınız yedekleriniz var ise Ayşe hanımdan kısa bir süre rica ediyorsunuz ve excel dosyasının en son alınan yedeğini geri getiriyorsunuz. Tabi burdaki örneğimiz sadece basit bir dosyadan ibaretti.(Geri dönemeyin de görün o basit dosya neler yapıyor:))))) Diskin herhangi bir partition’ı veya tamamınında yedeği alınabilmektedir.Böylece sistemin açılmaması durumunda sistem kurtarma işlemi yapılabilmektedir. Yedekleme stratejisi sizin yapınıza bağlı olarak değişkenlik gösterecektir. Bu stratejiyi kendiniz belirlemeniz gerekmektedir. Burada yedekleme yazılımı ve yedekleme medyası yedeklemenin bileşenleridir. Yedekleme yazılımı olarak Windows Vistadan önceki işletim sistemlerinde NTBackup adını verdiğimiz program kullanılır idi. Windows Server 2008 ile beraber NTBackup yerine Windows Server Backup’a bırakmıştır. Bu nokta da yedekleme medyası da çeşitlilik gösterecektir. CD/DVD,Usb External Diskler,Dahili/Harici Yedekleme üniteleri gibi. Evet asıl konumuza dönelim.

Windows Server Backup ile;

• Tüm sürücülerin,

• Seçtiğiniz herhangi bir sürücünün,

• System State’in

•İşletim sisteminin tamamının (system recovery) yedeğini alabiliriz.Yedekleme işlemi için zamanlanmış görevler tanımlayabiliriz.(Şu gün şu saat’te yedek al gibi)

Windows Server Backup ile Gelen Yeni Özellikler

• Windows Server Backup, tape backup yedekleme ünitelerini desteklememektedir.Bunun yerine ağ bağlantılarını,DVD diskleri veya yerel depolama alanlarını kullanmalıyız.

• Daha hızlı yedekleme teknolojisi Volume Shadow Copy Service kullanmaktadır • Basitleştirilmiş geri yükleme Hangi tarihteki yedekten geri dönmek istiyorsak basit bir biçimde geri yükleme yapabiliriz

• İşletim sisteminin herhangi bir felaket anında daha basit kurtarılabilmesi

• İyileştirilmiş zamanlama

• Uzaktan yönetim

• Otomatik disk kullanımı yönetimi

• Daha geniş komut satırı desteği

• DVD medya desteği

Dikkat:Windows Server 2008’deki Windows Server Backup ile Ntbackup’ta olduğu gibi dosya veya klasör bazlı yedekleme yapılamıyor idi.

Server 2008 R2 ile beraber istediğimiz dosya veya klasörleri yedekleme yapabilmekteyiz.

Kimler Yedek Alabilirler?

• Administrators

• Backup Administrators

•Server Administrators gruplarına üye kullanıcılar yedek alma işlemini gerçekleştirebilirler.

Windows Server backup özelliği işletim sistemi kurulduğunda varsayılan olarak aktif değildir.

Bu yazımız da yedekleme ve Windows Server 2008 R2’deki Windows Back’ın özelliklerinden bahsettik.

Kolay gelsin

ileadmin

Lan Routing

RRAS Servisinin Kurulması

Her iki Server’da da RRAS Servisi Server Manager’dan eklenir.

Rras-1 konfigüre edilmeye hazır

Herhangi bir konfigurasyon yok iken Client 1’den RRAS-2’yi pinglemeyi deneyelim.

RRAS-1’de Server adının üzerinde sağ tıklayarak

Configure and Enable Routing and Remote Access komutunu verelim.

Gelen ekranda NEXT butonuna basalım.

Configuration ekranında biz Lan Routing işlemi yapacağımız için Custom Configuration’ı seçelim ve Next butonuna basalım.

Lan Routing’i seçelim ve Next butonuna basalım.

Finish butonuna basalım ve servisin start edilmesi için

Start Service butonuna basalım konfigurasyon işlemini tamamlayalım.

Rras-2 server’ında da servisin yüklenmesi ve start edilmesi işlemi aynı şekilde yapılacaktır.

Şimdi Rras-1 server’ında gerekli tanımlamaları yapalım.

Burda yönlendirme işlemini 2 şekilde yapabiliriz.

Static Route tanımlayarak veya dinamic routing protokolü (RIP) kullanarak.

Biz her ikisini de uygulayacağız.

RIP kullanarak routing işleminin yapılması

RIP’i ekledikten sonra RIP’in kullanacağı interface’i eklemeliyiz

Eklemiş olduğumuz Interface’e ait özellikler penceresi açılır istersek şimdi istersek daha sonra bu özellikleri değiştirebiliriz.

Periodic Updata Mod’da,

RIP router bildiği yolların listesini bizim belirdiğimiz peryodik bir zaman aralığı ile gönderir.

Auto-statik modda,

Kendi yönlendirme tablosunun içeriğini sadece uzak bir router istekte bulunduğunda broadcast eder.

Activate Authentication

Password kısmına girilen şifre ile otomatik olarak gelen RIPv2 mesajlarının aynı şifreye sahip olması gerekir.Şifreleme clear text’tir bu yüzden yüksek güvenlik sağlamaz. Hiç yoktan iyidir.

Yukarıda yaptığımız işlemi Rras-2 Server’ında da uygulayalım

Dynamic Route-Test

192.168.0.100 Internal  Ip adresine sahip Client-1 bilgisayarımızdan 192.168.1.234 internal Ip adresine sahip  Rras-2 bilgisayarımızı pinglemeyi deneyelim.

Routing’den önce

Routing’den yapıldıktan sonra

Not

Burada dikkat etmemiz gereken bir değer vardır .O değerde route işleminin süresidir.

Rip’e eklediğimiz External özelliklerine girdiğimiz de Advanced kısmına gelirsek Time Before routes expire (seconds) kısmına girdiğimiz saniye cinsinden değerden sonra route işlemi pasif hale gelecektir.Bu durumda Rras servisini restart etmemiz gerekmektedir.

Bundan önceki uygulamamız da Dinamik bir routing protokolü olan RIPv2’yi kullanarak 2 farklı network’ü haberleştirdik.
Şimdi ise kendimiz statik route tanımlaması yapacağız.Hatırlarsanız statik route el ile yazılan yani tanımlamaların otomatik olarak yapılmadığı bir işlemdi.Bu yüzden gerekli tanımlamaları yapmamız gerekmektedir.

Rras-1 üzerinde Statik Route Tanımlamasını yapalım

 

Rras-2 üzerinde Statik Route Tanımlamasını yapalım

Static Route Tanımlama TEST

Route tanımlamalarımız tamam şimdi test işlemini gerçekleştirelim.Bunun için öncelikle Client- 1’imizden Rras-2’ye ping işlemini deneyelim.

Static Route işleminden önce        

Static Route işleminden sonra

 

 

 

 

Şimdi ise Rras-2’den Rras-1’e ping atmayı deneyelim.

 

İşlem tamamdır.