Yeni Kitabımız Yayında – İleri Seviye Windows Server 2012

İleri Seviye Windows Server 2012 Kitabı yayında!!!

Microsoft tarafından sunulan en güncel işletim sistemi sürümü olan Windows Server 2012’yi detaylı bir şekilde inceleyen en kapsamlı ve gerçekçi Türkçe kaynak olan “İleri Seviye Windows Server 2012” kitabı, yazarların Beta sürümlerinden beri gerçekleştirdikleri testlerden ve büyük ölçekli projelerden elde ettikleri deneyimlerin tamamını içermektedir. Her iki yazar da sektörde uzun yıllardır çalışmış, Türkiye ve dünyada birçok büyük ölçekli projelere danışman sıfatıyla imza atmıştır. Bu açıdan bakıldığında “İleri Seviye Windows Server 2012” teorik bilginin yanında günümüzde çok değerli olan saha deneyimini de sunabilen ender kaynaklardandır.

(more…)

Windows Server 2012 R2 Release Preview – Network Servisi Yenilikleri

Bu yazımızda Windows Server 2012 R2 Release Preview sürümü ile birlikte sunulan Network hizmet yenilikleri incelenecektir.

Özellikle DHCP ve DNS servislerinde önemli yeniliklerin bu sürüm ile birlikte sunulması planlanıyor. Bilindiği gibi DNS servisi ile şirket içi ve dış dünyadaki IP adresi – DNS İsmi eşleştirilmesi yapılabilirken DHCP servisi ile birlikte karmaşık TCP/IP networklerinde otomatik IP ve Option dağıtım senaryoları aktif edilebilir.

Windows Server 2012 R2 ile birlikte aşağıdaki DHCP yenilikleri sunulmaktadır:

  • DNS Registration geliştirmeleri
  • DNS PTR Registration geliştirmeleri
  • DHCP PowerShell komutları

İlk yenilik DNS Registration alanında sunuluyor. Windows Server 2012 ile birlikte sunulan DHCP poliçeleri artık kullanıcıların istemci FQDN ismine göre kriterleri kullanmalarına olanak veriyor. Bu sayede DHCP istemcilerinin domain üye alanı ek ismi ve kendi ismi ile birlikte oluşturduğu FQDN ismi kullanılarak belirli poliçeler belirli istemcilere uygulanabilmektedir.

Bu kriterler aynı zamanda DNS Suffix isimleri için de kullanılabilir durumdadır. Bu yeni özellik sayesinde network üzerinde bulunan tüm cihazlarda daha kapsamlı DHCP kontrolleri sağlanabilir ve kurallar oluşturulup uygulanabilir.

Bir diğer yenilik olan DNS PTR Registration özelliği sayesinde ise bir DHCP sunucusu yalnızca belirli bir DNS sunucusu üzerinde bulunan istemcilerin Host(A) kayıtları kaydedecek şekilde yapılandırılabilir. Bu sayede henüz bir Reverse Lookup Zone oluşturulmadı ise PTR Registration özelliği devre dışı bırakılır ve DHCP sunucusunun PTR kayıt oluşturma denemelerinde aldığı hataların önüne geçilir.

Son yenilik ise DHCP modulu için sunulan ek PowerShell komutlarıdır. Aşağıdaki tabloda yeni gelen ve güncelleştirilen DHCP PowerShell komutlarının listesi sunulmuştur:


DNS hizmeti özelinde ise aşağıdaki yenilikler Windows Server 2012 R2 ile birlikte sunulmuştur:

  • Geliştirilmiş Zone sevyesinde istatistikler
  • Geliştirilmiş DNSSEC desteği
  • Geliştirilmiş Windows PowerShell desteği

Geliştirilmiş Zone seviyesindeki istatistikler ile birlikte artık Get-DnsServerStatistics PowerShell komutu kullanılarak aşağıdaki başlıklarda istatistik detayları alınabilir:

  • Zone Query Statistics
  • Zone Transfer Statistics
  • Zone Update Statistics

Bilindiği gibi Windows Server 2012 ile birlikte DNSSEC mimarisi oldukça geliştirilmiş ve önceki sürümlere göre çok daha güvenli hale getirilmişti. R2 sürümü ile birlikte bu mimari üzerinde aşağıdaki birkaç geliştirme daha gerçekleştirildi.

  • Windows Server 2012 ile birlikte sunulan ve zoneların imzalanması için gerekli anahtarları oluşturan rol olan Key Master rolü File-Backed Multi-Master zonelar için de kullanılabilir hale getirildi.
  • DNSSEC imzalama işlemleri artık daha izole gerçekleştirilebilir. Özellikle Key Master rolüne sahip DNS sunucusu anahtar üretimi gibi işlemleri gerçekleştirirken diğer Primary DNS sunucuları bu anahtarlara erişim sağlayabilir ve imzalama işlemlerini tamamlayabilir.

Son olarak DHCP rolünde olduğu gibi DNS rolünde de ek Windows PowerShell komutları tanıtıldı. Aşağıda bu PowerShell komutları incelenebilir:

  • Step-DnsServerSigningKeyRollover
  • Add-DnsServerTrustAnchor –Root
  • RootTrustAnchorsURL

Windows Server 2012 R2 Release Preview – BYOD Yenilikleri – Bölüm 2

Windows Server 2012 R2 Release Preview ile birlikte sunulan BYOD yenilikleri makalesi serisinin ikincisinde, ilk makalede bahsedilen yeniliklerin arka planda nasıl çalıştığı detaylandırılacaktır.

Bir önceki makalede bahsedildiği gibi kullanıcılar Workplace Join kullanarak mobil cihazlarından şirkete dahil olabiliyorlar. Workplace Join yöntemini Domaine katılma işlemine benzetebiliriz. Bu şekilde erişim sağlayan kullanıcıların cihaz bilgileri Active Directory içerisinde kaydedilmekte ve cihaz için bir sertifika üretilmektedir.

Active Directory içerisinde üretilen kayıt kullanıcı@cihaz şeklinde bir kayıttır. Bu kayıt ve aynı zamanda kullanıcının erişim sağlarken kullanıdığı kullanıcı adı ve şifre ile birlikte sertifika üretilmektedir.

Bu noktada bir diğer rol olan Web Application Proxy ile birlikte iç kaynaklar kullanıcılara dağıtılabilir ve Multi-Factor kimlik doğrulaması sağlanabilir.

Web Application Proxy rolü Windows Server 2012 R2 RP sürümü ile birlikte gelen Reverse Proxy özelliğini web uygulamaları için sunabilen bir roldür.

Bu rolün kullanımı ile birlikte aşağıdaki adımlar izlenerek kullanıcı yetkilendirmesi yapılır:

  • Kullanıcı kayıt olduktan sonra ilgili kullanıcıya şirket portal uygulamasına erişim verilir.
  • Şirket portali üzerinden kullanıcı seçtiği LoB uygulamasını yükler.
  • Kullanıcı bu uygulamayı çalıştırdığında ilgili uygulama Web Application Proxy ile erişime geçerek backend web servislerine erişir.
  • Web Application Proxy uygulamayı AD FS üzerine yönlendirir. AD FS bu noktada kimlik doğrulama için kullanılabilir.
  • AD FS kimlik doğrulamayı yaptıktan sonra kendi cihazı ile iç kaynaklara erişim yetkisi tanımlanır.
  • Multi-Factor kimlik doğrulama talebi var ise bu gereksinimler sağlanır.
  • Son olarak Web Application Proxy ilgili uygulamanın backend hizmetlere erişimi için gerekli izni verir.

Windows Server 2012 R2 Release Preview – BYOD Yenilikleri Bölüm 1

İnsan odaklı BT kavramı son günlerde hayatımıza girmeye başladı. Farklı üreticiler tarafından bilgi çalışanlarının çalışma ortamlarında daha esnek, rahat, iş odaklı ve aynı zamanda güvenli çalışabilmeleri için çözümler üretiliyor.

Bu çözümler içerisinde en popüler olanlarından birisi de “Bring Your Own Device” yani Kendi Cihazını Getir 'dir. Bu kavram ile birlikte çalışanların iş ortamlarına hali hazırda kullandıkları, aşina oldukları, rahat çalışabildikleri cihazları getirmeleri öneriliyor. Bu yöntem, firma adına donanım maliyetlerinin düşürülmesi anlamına gelirken çalışan için de alışık olduğu bilgisayarı, tableti yada telefonu ile birlikte günlük iş görevlerini daha kolay yerine getirebilme anlamına gelebilmektedir.

Ancak bu çözüm ile birlikte güvenlik ve bilgiye erişim noktasında önemli çekinceler mevcut. Kullanıcıların farklı model cihazlarının tek bir güvenlik politikası potasında eritilerek şirket içerisine sokulması ve yönetiminin sağlanabilmesi gerekmektedir.

Bu yazımızda Windows Server 2012 R2 Preview Release sürümü ile birlikte BYOD teknolojisi kapsamında erişim ve bilgiyi koruma noktasında sunulan yenilikleri inceleyeceğiz.


Yukarıdaki diyagram üzerinde bahsedildiği gibi BYOD kapsamında bilgiyi koruma adına Microsoft tarafından sunulan farklı çözümler entegra çalışmaktadır. Windows Active Directory ortamı kimlik doğrulama görevini sunarken, Web Application Proxy rolü ile erişim yetkilendirmeleri yönetilebilir. Aynı zamanda System Center ve Windows Intune ile aygıt yönetimi sağlanabilmektedir.

Windows Server 2012 R2 sürümü ile birlikte sunulan “Workplace Join” yani Çalışma Alanına Bağlanma yöntemi ile kullanıcılar çalışma ortamına dahil olduklarında Active Directory içerisinde ilgili cihaz için bir nesne oluşturulmakta ve cihaz üzerine bir sertifika yüklenmektedir. Böylece cihaz ile Active Directory ortamı arasında bir güvenlik ilişkisi sağlanarak kimlik doğrulama işlemi esnek bir şekilde gerçekleştirilebilmektedir.

Kullanıcı tarafında SSO (Single-Sign On) şeklinde gerçekleşen bu erişim ile birlikte ortamda bulunan Active Directory Federation Service ve Web Application Proxy hizmeti kullanılarak BT tarafından ilgili kullanıcılara iç kaynaklar sunulabilir.

Bunun yanında aynı yöntem ile erişim sağlayan kullanıcılar kendi cihazlarını Windows Intune servisi üzerinde Enroll ederek şirket portali üzerinden sunulan kurumsal uygulamalara erişim sağlayabilir.

Windows Server 2012 R2 ile sunulan bir diğer yenilik de Work Folders'dır. Çalışma klasörleri ismi verilen bu özellik sayesinde kullanıcılar şirket içerisinde bulunan bir dosya sunucusu üzerindeki dosyaları kendi cihazları ile internal yada external ortamlardan (ortam bağımsız) senkronize edebilir.

Aynı zamanda bu çalışma klasörleri içerisindeki verilerde sınıflandırma yapılabilir ve bu sınıflara göre yönetim gerçekleştirilebilir. Dosyanın içeriğine göre uygulanabilen bu sınıflandırma poliçeleri dosya değiştirildiği yada yaratıldığı anda aktif edilebilmektedir.

Çalışma Dosyaları senkronizasyonu için kullanılan dosya sunucuları üzerinde gelişmiş Audit kuralları uygulanarak dokumanlar üzerinde neredeyse gerçek zamanlı izleme gerçekleştirilebilir.

Gün geçtikçe artan mobil telefon kullanımı ile birlikte BT yöneticilerinin bu cihazlarda tutulan kritik verilerin korunması adına önlem almaları gerekmektedir. Windows Server 2012 R2 ile birlikte Windows Intune ve System Center Configuration Manager R2 entegrasyonu sağlanarak artık BYOD kapsamında kullanılan mobil telefonlardan istenilen kurumsal bilgiler merkezi ve uzaktan silinebilmektedir.

Microsoft'un yeni vizyonunda birlikte sunmaya başladığı Windows Server 2012 R2 ve System Center 2012 R2 ürün ailesi entegrasyonundan faydalanarak BYOD kullanımına geçiş aşamaları daha zahmetsiz ve güvenli şekilde gerçekleştirilebilir.

Windows Azure for Windows Server (aka Katal) – Bölüm 2

Birinci bölümde bahsedilen Windows Azure for Windows Server ve SPF çözümleri ile birlikte hizmet sağlayıcılar Windows Azure benzeri bir platforma sahip olabilirler. Ara yüz Windows Azure ile çok fazla benzerlik göstermekte ve üyelik gerçekleştiren müşteri Windows Azure ile aynı deneyimi yaşamaktadır.

Windows Azure for Windows Server ile birlikte şu anki sürümde sağlanan hizmetleri inceler isek:

  • Veritabanları: Bu hizmet ile birlikte MySQL ve MSSQL veri tabanları müşterilere sunulabilir.
  • IaaS: Windows Azure deneyimini sunan ve sanal makine yönetimini yapabilmek için tasarlanan Service Provider Foundation ile sanal makine altyapısı müşterilere sunulabilir. Bu noktada VMM’in yetenekleri kullanılarak oluşturulan hizmet, disk, donanım şablonları müşterilere sunulabilir.
  • Web Siteleri: Bu hizmet ile birlikte aynı zamanda IIS web siteleri de servis olarak sunulabilir.

Bu hizmetlerin sağlanması için Windows Azure for Windows Server için aşağıdaki bileşenlere ihtiyaç duyulmaktadır:

  • Windows Server 2012: Sanallaştırma katmanı olarak kullanılmaktadır.
  • System Center VMM 2012 SP1: Windows Azure’dan farklı olarak bu hizmet içerisinde yönetimi System Center 2012 Virtual Machine Manager sağlamaktadır. İstenildiği takdirde bu hizmet içerisinde birden fazla System Center 2012 instance’ı da yönetilebilir.
  • Service Provider Foundation: Müşteriye sunulan portal ile VMM arasındaki bağlantıyı gerçekleştiren katmandır. Aynı zamanda Mutli-Tenancy yani farklı organizasyonların oluşturulup yönetilmesine imkan sağlar. Orchestrator bileşeni ile de hem VMM görevlerinin hem de diğer 3.parti sistemler ile entegrasyonun gerçekleştirilmesi sağlanır.
  • Windows Azure For Windows Server: Bu hizmet için varsayılanda sunulan Service Management Portal ve API’dir. İstenirse bu portal kullanılabilir ya da sunulan APIler ile var olan farklı bir müşteri portali entegrasyonu sağlanabilir.
  • System Center Operations Manager 2012 SP1: Sunulan bu Hosting çözümünün uçtan uca izlenmesi için kullanılabilir. Sunduğu 300’den fazla Management Pack ile bu çözümün her bileşeni kendisi tarafından izlenebilmektedir.

Görüldüğü gibi bir Hizmet Sağlayıcı olarak yukarıda bahsedilen bileşenlerin kurulumu ile birlikte Windows Azure benzeri bir altyapıya sahip olunuyor. Tümleşik gelen Subscription/Hosting planları ile farklı barındırma modelleri oluşturulabiliyor ve müşterilere farklı ücret seçenekleri ile sunulabiliyor.

Windows
Azure for Windows Server kurulumu sonrasında Portal yöneticisini ve organizasyon yöneticilerini nasıl konsolların karşıladığını inceleyelim. Aşağıdaki portal yönetim konsolunda farklı bulutlar, organizasyonlar, networkler, Hosting planları, organizasyon yöneticileri, veri tabanları, web siteleri oluşturulabilir. Oluşturulan bu öğeler müşterilere bir üyelik hizmeti kapsamında sunulacaktır.


Erişim sağlayan organizasyon yöneticisi kendi organizasyonu içerisinde kendisine sunulan Hosting planı ve şablonlar ile sanal makine, veri tabanı ve web siteleri oluşturabilir.


Yukarıdaki ekran görüntülerinde görüldüğü gibi tamamıyla Windows Azure hizmetinin benzeri bir ara yüzü on-premise kullanıcılara sunabilirsiniz.

 

Bir hizmet sağlayıcı olarak Windows Azure for Windows Server kullanıldığında aynı zamanda Windows Server 2012 Hyper-V ile birlikte gelen yeni özelliklerden de faydalanılabilir. Aşağıda bir hizmet sağlayıcı için kritik olabilecek Windows Server 2012 Hyper-V özellikleri incelenmiştir.

Network Virtualization:

Hyper-V 3.0 ile birlikte sunulan network sanallaştırma özelliği sayesinde müşteriler kendi network altyapılarını koruyarak bulut içerisine aktarabilirler. VLAN teknolojisi ile sağlanan sanallaştırma ortamındaki izolasyonun, yapılandırma tarafında değişikliklere karşı çok esnek olmaması sebebi ile Network sanallaştırması kullanılabilir.

Network sanallaştırması sayesinde:

  • Tüm yapılandırma merkezi olarak gerçekleştirilir. Her taşıma ya da değişiklik ihtiyacında VLAN benzeri yapılandırmanın baştan tasarlanmasına gerek kalmamaktadır.
  • Her organizasyon birbirleri ile benzer IP adres yapısına sahip olsalar dahi izole şekilde farklı networklerdeymiş gibi çalışabilirler. Böylece müşteriler kendi IP adres şemalarını kullanmaya devam edebilirler.
  • Farklı subnetler arasında Live Migration kullanılabilir.
  • Sanal kaynakları farklı veri merkezlerine taşırken IP adresi değişikliklerine gidilmediği için IP bazlı çalışan tüm poliçe ve güvenlik kurallarının yeniden tasarlanmasına gerek kalmamaktadır.

Hyper-V Resource Metering

Hyper-V içerisinde gelen Resource Metering, özellikle Windows Azure for Windows Server hizmeti için kullanıldığında ek katma değer sağlayacak özelliklerden biridir. Windows Server 2012 ile birlikte Hyper-V içerisinde yer alan sanal makineler için aşağıdaki belli başlı kriterleri izleme yeteneği sağlanmıştır:

  • Ortalama CPU kullanımı
  • Ortalama fiziksel hafıza kullanımı
  • Minimum hafıza kullanımı
  • Maksimum hafıza kullanımı
  • Sanal makineye atanmış maksimum disk alanı
  • Toplam gelen network trafiği
  • Toplam giden network trafiği

Yukarıda bahsedilen kriterler ile daha efektif veri toplayabilmek için Windows Server 2012 içerisinde Kaynak Havuzları (Resource Pool) oluşturulabilir. İhtiyaca göre oluşturulan bu kaynak havuzları ile sadece istenilen sanal makine grupları için performans değerleri görüntülenebilir.

Virtual Fibre Channel

Cloud hizmet veren bir hizmet sağlayıcı müşteri tarafından gelen yüksek performans ihtiyaçlarını da karşılayabiliyor, bu istekleri farklı Hosting planları içerisinde sunuyor olmalıdır. Bu noktada Windows Server 2012 Hyper-V ile birlikte sunulan Virtual Fibre Channel özelliği önem kazanmaktadır.

Bilindiği gibi Fibre Channel kullanımı ile birlikte performans, yüksek erişebilirlik, yedekli veri yolları sağlanabilir ve yüksek throughtput isteyen uygulamalara gerekli arabirim desteği verilir.

Windows Server 2012 ile birlikte Hyper-V üzerinde Virtual Fibre Channel desteği sunulmuştur. Bu sayede sanal iş yüklerini barındıran sanal makineler organizasyonda var olan ve FC protokolü ile bağlantı kabul eden depolama çözümlerine direk bağlantı sağlayabilirler. Aynı zamanda Hyper-V içerisinde kullanılan Virtual Fibre Channel, Virtual SAN, Live Migration, MPIO gibi özellikleri de desteklemektedir.

Hyper-V Replica

Windows Server 2012 Hyper-V ile birlikte sunulan ve en dikkat çekici özelliklerden biri olan Hyper-V Replica ile birlikte donanım, network ve sunucu kriterlerinden bağımsız olarak bir lokasyon içerisinde bulunan Hyper-V sunucu içerisindeki sanal makineler farklı bir lokasyondaki Hyper-V içerisine replike edilebilir, felaket durumlarında ikinci sunucu üzerindeki sanal makineler aktif edilebilir. Bu da IaaS hizmeti veren bir hizmet sağlayıcı için farklı üyelik anlaşmaları dahilinde sunulabilen ek bir özellik şeklinde planlanabilir.

Storage Teknolojileri:

Dünya üzerindeki hizmet sağlayıcılara ya da veri merkezlerine bakıldığında başlıca hedeflerden birisi de sunulan hizmetin kalitesi düşürülmeden barındırma maliyetlerinin düşürülebilmesidir. En temel soru daha fazla IOPS hedefi daha az harcama ile nasıl gerçekleştirilir?

Bu ve benzeri sorular Windows Azure for Windows Server kullanarak bir hizmet sağlayıcı haline gelmek isteyen organizasyonlar içinde geçerlidir.

Windows Server 2012 Hyper-V ile birlikte gelen storage yenilikleri bu hedefleri gerçekleştirmeye yöneliktir. Aşağıda hem maliyetleri düşürebilecek hem de diğer çözümlerle karşılaştırıldığında avantaj sunan birkaç yenilikten bahsedilmiştir:

  • Windows Server 2012 içerisinde SMB sürümü 3.0’a yükseltilmiştir. Bu yeni sürüm ile birlikte geliştirilen teknolojiler sayesinde bir Windows Server 2012 Dosya Sunucusu, var olan SAN cihazlarının yerini alabilir seviyeye getirilmiştir.
  • SMB Application paylaşımları üzerinde Hyper-V sanal makineleri ve SQL verileri yüksek erişilebilir şekilde barındırılabilir.
  • Shared-Nothing Live Migration ile ortak bir depolama alanına ihtiyaç duyulmadan farklı Hyper-V sunucuları arasında Live Migration ile sanal makineler kesintisiz taşınabilir.
  • İki farklı cluster arasında sanal makineler kesintisiz taşınabilir.
  • Her bir sanal makine özelinde sunulan sanal disklerin üst limiti 64TB’a yükseltilmiştir.

 

Windows Server 2012 Hyper-V’nin gücü, System Center 2012 ailesi ve Hizmet Sağlayıcılar için sunulan bu özel paket birleştirildiğinde uçtan uca bulut hizmeti esnek, güvenli ve genişletilebilir şekilde müşterilere sunulabilir.

Windows Azure for Windows Server (aka Katal) – Bölüm 1

Bulut bilişimin en popüler ve sıcak konulardan biri olduğu günümüzde farklı firmalar farklı bulut çözümleri ile müşteri ihtiyaçlarını karşılamaya çalışıyorlar. Genel olarak bakıldığında üç farklı bulut hizmeti müşteri ihtiyaçlarını karşılamak adına sunuluyor:

Public Cloud: Bir hizmet sağlayıcı tarafından hizmetlerin ve altyapının internet üzerinden kendi veri merkezi içerisinde müşterilere sunulmasıdır. Paylaşılmış kaynaklar ile müşterilere özel planlar oluşturulur, müşteri tarafından kaynak ihtiyacı durumunda bu planlar genişletilebilir, ek kaynaklar satın alınabilir. Hizmet sağlayıcı tarafındaki veri merkezi uçtan uca yönetim araçları ile yönetilmektedir.

Private Cloud: Hizmet ve altyapının müşteri özel ağı içerisinde kendi tarafından sağlanmasıdır. Yönetim ve kontrolün müşteri de olduğu bu bulut çözümünde paylaşılmış sanal kaynaklar self-service portal üzerinden talep edilebilir, talep edilen kaynakların sağlanması için gerekli görevler orkestre edilerek talep sahiplerine otomatik olarak atanır, tüm altyapı uçtan uca yönetilir. Altyapının yönetiminden müşteri sorumludur.

Hybrid Cloud: Tüm hizmetlerini Public Cloud ortamına taşıyamayan ve bu sebeple kendi altyapısı içerisinde Private Cloud yapılandırması gerçekleştirerek bulut hizmeti veren organizasyonların yalnızca belirli servisler için Public Cloud'u da tercih ettiği durumlarda Hybrid Cloud kullanımı gerçekleşir. BT altyapısındaki hizmetler için en uygun model farklı bulut seçimleri ile oluşturulur.

 

Microsoft bu noktada yukarıdaki 3 farklı bulut çözümü için de hizmet verebilen bir ürün yelpazesine sahiptir.

Private Cloud için Windows Server 2012 ve System Center 2012 ürün ailesi, Public Cloud için Office 365 ve Windows Azure, Hybrid Cloud için de bu ürünlerin tamamının ya da belli bir bölümünün yer aldığı çözümler sunuluyor. Windows Azure ile Microsoft tarafından sunulan Public Cloud hizmeti içerisinde şu anda binlerce sunucu farklı müşteriler tarafından barındırılmaktadır.

Yukarıda bahsedilen senaryolarda hizmet sağlayıcı olarak Microsoft, Public Cloud içerisinde yer alıyor, müşteriler ise Private Cloud ortamları ile kendi veri merkezlerinde bulut teknolojilerini yönetiyorlar. Ancak bu noktada hizmet sağlayıcılar (Service Provider) için de Microsoft teknolojilerini kullanarak oluşturulabilecek bir çözüm ihtiyacının olduğu görülmektedir.

Bir hizmet sağlayıcı Windows Server 2012 Hyper-V kullanarak veri merkezinde sanallaştırma teknolojisini aktif etmek, aktif edilen bu sanallaştırma mimarisini System Center 2012 ile uçtan uca yönetmek, yönetilen bu mimariyi esnek bir katman üzerinde yer alan Web portali aracılığı ile müşterilere sunmak isteyebilir. Bu, hizmet sağlayıcının IaaS (Infrastructure as a Service), veri tabanı ve Web sitesi gibi farklı hizmet kollarında müşteri taleplerini karşılayabilmesini sağlayacaktır.

Bu noktada Microsoft, hizmet sağlayıcıların yukarıdaki senaryoyu aktif edebilmeleri için yeni bir yaklaşım oluşturdu. Kod adı KATAL, resmi ismi ise Windows Azure for Windows Server olan bu yeni yaklaşım ile birlikte artık hizmet sağlayıcılar Windows Server 2012 üzerinde Windows Azure hizmeti sunabileceklerdir.


Teknik detaylara girmeden önce kısa bir mimari analiz gerçekleştirelim.


Yukarıda, bu çözüm ile birlikte sunulan bileşenler görülmektedir.

  • Fabric Stamps bölümünde Windows Server 2012 Hyper-V ve System Center 2012 Virtual Machine Manager ile birlikte bulut yönetimi sağlanmaktadır.
  • System Center 2012 Orchestrator ile self-service portal ve VMM üzerindeki bulut otomasyonu gerçekleştirilir.
  • Oluşturulan farklı organizasyonlar (Tenant) için Tenant adminleri, uygulama adminleri, self-service kullanıcıları gibi farklı delegasyon aksiyonları alınabilir.

Bu noktaya kadar daha önceden bilinen ürünler ile devam edildiği görülüyor. Windows Azure for Windows Server ile birlikte sunulan asıl yenilik ise müşteriye sunulan görsel ara yüz ve Service Provider Foundation katmanıdır. Özetle Katal, API katmanı üzerine inşa edilen bir ara yüz, Service Provider Foundation ise bu alt katmanda bulunan API'lerdir.

Yeni sunulan Service Provider Foundation, bir sunucu üzerine kurulabilir. Bu sunucu üzerine ayrıca bir VMM konsolu kurulup ortamda var olan ve Cloud yönetimini yapan VMM'e bağlantı gerçekleştirildiğinde SPF, VMM yönetimsel aksiyonlarını web üzerine aktarabilir. Böylece arka tarafta bulunan VMM ile ön taraftaki organizasyonlar (Tenant) için sunulan portal arasında bir ilişki sağlanmış olur.


Aynı zamanda Service Provider Foundation, hizmet sağlayıcı tarafından kullanılan hali hazırda bir portal çözümü ile entegre hale gelerek, müşterilerin içeride bulunan VMM kaynaklarına erişimini sağlar. Bu erişim ile ilgili görevlerin gerçekleştirilmesi için Windows PowerShell scriptleri kullanılır. Yukarıdaki diyagramda görüldüğü gibi var olan portal'in bu hizmet içerisinde sunulan Service Management API ile haberleşebilmesi yeterli olacaktır.

Service Provider Foundation, VMM servisleri ile REST API ler üzerinden haberleşir. oDATA protokolü ile HTTPS üzerinden portal aracılığı ile toplanan istemci talepleri Windows PowerShell scriptleri ile taşınacaktır.


Service Provider Foundation üzerinde oDATA protokolü ile birlikte iki servis tetiklenir. Bu servislerden ilki portal yöneticileri ya da geliştiricileri tarafından kullanılan yönetim servisidir. Aşağıdaki URI (Uniform Resource Identifier) formatı kullanılarak erişilebilir:

https://hosting.domain.com:8090/SC2012/admin/Microsoft.Management.Odata.svc/

Diğer servis ise VMM üzerine erişerek müşterilere çeşitli hizmetlerin sunulması için kullanılır. Aşağıdaki URI (Uniform Resource Identifier) formatı kullanılarak erişilebilir:

https://hosting.domain.com:8090/SC2012/VMM/Microsoft.Management.Odata.svc/

SMB 3.0 Yenilikleri

SMB (Server Message Block) uzun yıllardır sunucu ve istemci arasındaki iletişimi sağlayan bir network protokolüdür. Daha çok paylaşımlara erişimlerde, ağ bağlantılarında ya da yazıcı bağlantılarında kullanılır. Bu yazıda Windows Server 2012 ile birlikte sunulan SMB 3.0 'ün getirdiği yeni özellikler incelenecektir.

Transparent Failover

SMB Transparent Failover özelliği sayesinde SMB istemcisi istek yaptığı dosya sunucu clusterında bir problem olsa dahi kesinti yaşamadan çalışmaya devam edebilir. Bu özellikle yine Windows Server 2012 ile birlikte sunulan ve uygulama verisinin dosya sunucularında tutulmasına olanak sağlayan SMB Share – Applications senaryolarında da etkili olmaktadır.

Windows 8 ve Windows Server 2012 ile birlikte dosya sunucuları yalnızca son kullanıcı verilerini barındıran sunucular olmaktan çıkmış aynı zamanda Hyper-V ve Microsoft SQL Server gibi uygulamaların verilerini de barındırabilir hale getirilmiştir. Böylece Hyper-V üzerinde bulunan bir sanal makine, sanal disk ya da SQL Server verisi ortam içerisinde bulunan Windows Server 2012 SMB 3.0 bir paylaşımda tutulabilir

SMB Scale-Out

Windows Server 2012 üzerinde oluşturulan Cluster dosya sunucularında iki seçenek bulunmaktadır. İlk seçenek önceki sürümlerde de desteklenen ve klasik cluster dosya sunucusu hizmeti veren “File Server for general use“'dur.

İkinci seçenek ise “Scale-Out File Server for application data” dır. SMB Scale-Out olarak da adlandırılan bu özellik sayesinde uygulama verilerinin (Hyper-V ve SQL Server) tutulduğu dosya paylaşımları tüm cluster üyeleri üzerinde aktif olarak görüntülenebilir. Aktif-aktif olarak da adlandırılan bu yöntem sayesinde oluşturulan bir dosya paylaşımına tüm cluster üyeleri üzerinden ulaşılması mümkündür.

SMB Direct

SMB Direct özelliği ile birlikte RDMA (Remote Direct Memory Access) özelliğini destekleyen network kartları desteklenmektedir.

SMB MultiChannel

SMB Multichannel özelliği SMB 3.0 destekleyen Windows 8 ve Windows Server 2012 sunucularının var olan birden fazla ağ yolunu kullanarak tek bir istek-talep için birden fazla TCP/IP bağlantısı açmasını sağlar. Bu sayede daha performanslı veri akışı sağlanırken, hizmet vermeyen bir ağ olursa istemci canlı kalan ağlardan devam edebilir.

Bu yapılandırma için birden fazla ağ kartının var olması gerekmektedir. SMB Multichannel, sunucu üzerindeki yapılandırmayı otomatik algılayarak MultiChannel kullanımına başlar.

SMB PowerShell

SMB 3.0 paylaşımları ve yapılandırması Server Manager dışında PowerShell tümleşik komutları kullanılarak da gerçekleştirilebilir. Bu sayede grafik ara yüz ile gerçekleştirilemeyecek karmaşıklıktaki işlemler hazırlanan PowerShell scriptleri ile kolaylıkla otomatize edilebilir.

PowerShell ile SMB komutlarının kullanılması için SMB modülünün PowerShell oturumu içerisinde yüklü olması gerekmektedir. Varsayılanda yüklü gelen bu modül istenirse manuel olarak farklı oturumlar için aşağıdaki komut ile yüklenebilir.

Import-Module SMB*

SMB yönetimi için kullanılabilecek komutların listesi aşağıdaki komut ile alınır:


SMB Encryption

Dosya sunucuları ile iletişimde ağ üzerindeki verilerin şifrelenmesi için gerekli olan PKI altyapısı ve sertifika yapılandırmaları sistem yöneticileri tarafından hep karmaşık bulunmuştur.

Windows Server 2012 ile birlikte SMB 3.0 için şifreleme aktif edilmek istendiğinde gerekli olan anahtar artık var olan oturum anahtarından elde edilebilir. Bu sayede herhangi bir PKI altyapısına ya da sertifikalara ihtiyaç duyulmayacaktır.

VSS for Remote File Shares

Uzun yıllardır kullanılan VSS (Volume Shadow Copy Service) ile uygulamaların volume üzerinde veri yazmaya devam ettikleri sırada yedekleri alınabiliyordu. Windows Server 2012 ile birlikte sunucular ve uygulamalar verilerini SMB 3.0 paylaşımlarında tutabilir duruma geldiler. Bu paylaşım üzerindeki verilerin yedeklenebilmesi için de “VSS for SMB File Shares” ismi verilen yeni bir eklenti geliştirildi.

SMB 3.0 Üzerinde Hyper-V Yapılandırması – Bölüm 2

Yazı dizisinin bu bölümünde SMB 3.0 üzerinde Hyper-V yapılandırmasına devam edilecektir.

Sanal makine kurulumundan önce opsiyonal olarak Credential Delegation aktif edilebilir. Bu sayede Cluster servisi için Hyper-V sunucusuna delegasyon verilebilir.

Bu yapılandırma gerçekleştirilmez ise Windows Server 2012 Hyper-V üzerinde farklı Windows Server 2012 sanal makineleri yönetirken SMB erişim hataları alınabilir. Varsayılanda gelen bu güvenlik önlemi var olan kimlik doğrulama bilgilerinin uzak paylaşılmış farklı bir sunucuda kullanılmasını engeller. Bu engelin önüne ancak delegation verilerek geçilebilir.


İlgili Hyper-V sunucusu yeniden başlatıldıktan sonra SMB paylaşımı üzerinde bir sanal makine oluşturulabilir.

  • Hyper-V Manager açılarak delegasyon verilen Hyper-V sunucusuna bağlanılır. New Virtual Machine seçilir.
  • Sanal makineye bir isim verildikten sonra lokasyon olarak SMB 3.0 paylaşımı seçilir.


Aşağıdaki görüldüğü gibi oluşturulan sanal makine verileri SMB 3.0 paylaşımı üzerinde tutulmaktadır.


  • Sanal makine oluşturulduktan sonra Cluster konsolu içerisinde Failover testi gerçekleştirilebilir. Bunun için Failover ClusterRolesClusterFileServMoveSelect Node seçilir.


 

  • Kısa süre içerisinde sanal makinenin diğer cluster üyesi üzerinde aktif olduğu gözlenir.

Bu yapılandırma ile Hyper-V sanal makinelerin tüm yapılandırma, disk ve snapshot verisi SMB 3.0 paylaşımlarında tutulabilir. Böylece hem SMB 3.0 sürümünün performans ve süreklilik özelliklerinden yararlanılır hem de depolama çözüm maliyetleri düşürülür

SMB 3.0 Üzerinde Hyper-V Yapılandırması – Bölüm 1

Windows Server 2012 ile birlikte sunulan yeniklerin en önemlilerinden bir tanesi de artık belirli uygulamaların verilerinin SMB 3.0 destekleyen Windows Server 2012 dosya sunucularında tutulabilmesidir. Ortamda bulunan Hyper-V sunucuları içerisindeki sanal makinelerin verileri SMB 3.0 dosya paylaşımlarında tutulabilir. Böylece donanımsal SAN maliyeti olmaksızın SMB 3.0 ile oldukça güçlenmiş Windows Server 2012 dosya sunucusu özelliklerinden faydalanılabilir.
adobe creative suite

SMB 3.0 dosya sunucularında aşağıdaki Hyper-V bileşenleri barındırılabilir:

  • Konfigürasyon dosyaları
  • VHD ve VHDX dosyaları
  • ISO dosyaları
  • Snapshotlar

Bu yazı dizisinde Windows Server 2012 SMB 3.0 Cluster dosya sunucusu üzerinde Hyper-V yapılandırmasının adımları incelenecektir.

  • Öncelikle SMB paylaşımlarının tutulacağı dosya sunucuları üzerinde Cluster yapılandırılması gerçekleştirilir. Bunun için Server Manager/Tools/Failover Cluster Manager tıklanır.
  • Var olan Cluster ismi kullanılarak Connect to Cluster ile bağlantı gerçekleştirilir.
  • Action bölümünden Configure Role seçilir.
  • File Server seçilerek devam edilir.


  • Scale-Out file server for application data seçilir ve bir isim (ClusterFileServ) verilir. Eğer SMB 3.0 ile birlikte sunulan uygulama verilerinin dosya sunucularında tutulabilmesi özelliği kullanılmak isteniyor ise bu seçenek seçilerek devam edilmelidir. Bu seçenek SMB 3.0 desteği sunmaktadır. Eğer klasik Dosya Sunucusu oluşturulacak ise ilk seçenek ile devam edilebilir.




Sihirbaz tamamlandıktan sonra uygulama verilenin tutulması için Cluster içerisinde bir dosya paylaşımı oluşturulması gerekmektedir. Bunun için;

  • FailOver Cluster konsolu içerisinde RolesClusterFileServ sağ tıklanır ve Add File Share seçilir. Bu aşamadan var olan File Server Cluster üzerine SMB 3.0 destekli bir uygulama paylaşımı eklenecektir.


  • SMB Share – Applications seçilerek devam edilir. Bu ekranda görüldüğü gibi 3 farklı SMB paylaşımı ve 2 farklı NFS dosya paylaşımı oluşturulabilir. SMB Share Quick seçeneği ile hızlı yapılandırma gerçekleştirilir ve ek ayarlar sonradan uygulanabilir. SMB Share Advanced seçeneği ile sihirbaz boyunca var olan tüm yapılandırmalar yönetilir. SMB Share Applications ile ise uygulama verilerinin tutulabileceği paylaşımlar oluşturulabilir.


Paylaşım için bir isim belirlenir.


SMB 3.0 ile birlikte sunulan ek yapılandırmalar ayarlanabilir.


Paylaşım üzerinde Hyper-V bilgisayar hesaplarının Full Control yetkisine sahip olmaları gerekmektedir. Bunun için Permission sayfasında ilgili yapılandırma gerçekleştirilir.



Sihirbaz tamamlandıktan sonra aşağıdaki gibi bir paylaşım oluşturulacaktır.


Yazının ikinci bölümünde delegasyon ve sanal makine kurulum işlemleri incelenecektir.

765qwerty765

Windows Server 2012 – Network Virtualization

Windows Server 2012 sunduğu tüm yeniliklerin yanında tamamıyla bulut-entegre bir işletim sistemi olarak geliştirildi. Gerek küçük ölçekli sanallaştırma çözümleri kullanan organizasyonlar gerek ise çok büyük veri merkezleri için uçtan uca sanallaştırma ve bulut altyapısı sunabilmektedir. Bu kadar geniş bir yelpazeye hizmet verebilmek için bugüne kadar olan tüm kullanıcı geri bildirimleri dinlenmiş ve günümüz BT çalışanlarının gelecekteki kritik iş uygulamalarını güvenli, esnek ve yüksek erişilebilir bir ortamda barındırabilme ihtiyaçları göz önünde tutulmuştur.

Günümüzde bulut teknolojisi ile ilgilenen, var olan altyapı, uygulama ve servislerini bir hizmet sağlayıcının veri merkezine taşımayı düşünen organizasyonlarda hep belli başlı çekinceler olmuştur.

Örneğin Public Cloud senaryosunu ile altyapısını hizmet sağlayıcı firmanın veri merkezine taşıyacak olan müşterinin ilk aklına takılan soru güvenliktir. Acaba kritik iş verileri hizmet sağlayıcının networkü içerisinde ne kadar güvenli kalacaktır? Bu network içerisindeki verilerin diğer networklerden yalıtımı nasıl sağlanacaktır?

Ya da hali hazırda var olan network altyapısı, IP adresleri ve bu IP adreslerine bağlı poliçeler değiştirilmeden altyapı nasıl veri merkezine taşınabilir? Kendi altyapısını Bulut hizmet sağlayıcılara taşımak isteyen müşterilerin en büyük çekinceleri, IP yapılandırmalarını hizmet sağlayıcının network altyapısına göre tekrardan düzenleme gereksinimidir. Birçok organizasyon içerisinde halen IP bazlı çalışan kritik uygulamalar bulunmakta ve bu IPlerin değişimi farklı sorunların ortaya çıkmasına neden olabilmektedir.

Private Cloud senaryosu için de aynı sorular sorulabilir. Organizasyon içerisinde bulunan ve birbirinden izole durumda barındırılması gereken hizmetler için network katmanında nasıl bir yol izlenmelidir?

Bu noktada bugüne kadar kullanılan yöntem genellikle VLAN olmuştur. Virtual LAN teknolojisi ile networkler birbirinden izole edilebilmekte, her bir network kendi iç broadcast networkünü oluşturabilmektedir. Böylece VLAN içerisindeki trafik, sınırlar dışına çıkmamaktadır.


Windows Server 2008 Hyper-V ile sanallaştırma yönetimi gerçekleştiren kurumlar yukarıdaki gereksinimleri karşılayabilmek için, sunulan VLAN desteği ile birlikte sanal makineleri fiziksel VLAN ID leri ile iletişime sokmuşlardır.


Ancak günümüz dinamik BT altyapısında VLAN kullanımı ile ilgili çok temel iki problem bulunmaktadır:

  • Dinamik veri merkezlerinde sanal makinelerin barındırıldığı veri merkezi ya da VLAN sınırları değiştirilmek istendiğinde VLAN kullanımı ve bakımı yüksek konsolidasyon oranlarında oldukça zaman alıcı ve hataya yatkın bir işleme dönüşmektedir.

     

  • Genişletilebilme noktasında VLAN ların belli sınırlarının olması yüksek sayıda sanal sunucuya hizmet veren hizmet sağlayıcılarda kimi zaman bariyer oluşturmaktadır. Birçok güncel Switch maksimum 1000 VLAN ID desteklemektedir. Bu da özellikle hizmet sağlayıcıların farklı organizasyonları birbirinden izole etmek istediğinde takıldıkları bir limit olarak karşılarına çıkmaktadır.

Bu problemlere çözüm olarak Windows Server 2012 içerisinde Network Virtualization teknolojisi sunulmuştur.

Sunucu sanallaştırması ile benzer mimariyi kullanan bu teknoloji ile fiziksel network segmentleri sanal makinelere emule edilebilir ve bu networkler sanal makineler üzerinde sanki fiziksel networklermiş gibi çalışabilirler.

Network sanallaştırma sayesinde:

  • Tüm yapılandırma merkezi olarak gerçekleştirilir. Her taşıma ya da değişiklik ihtiyacında VLAN benzeri karmaşık yapılandırmaların tamamlanması ihtiyacı yoktur.
  • Her organizasyon birbirleri ile benzer IP adres yapısına sahip olsalar dahi izole şekilde farklı networklerdeymiş gibi çalışabilirler. Böylece müşteriler kendi IP adres şemalarını kullanmaya devam edebilirler.
  • Farklı subnetler arasında Hyper-V Live Migration kullanılabilir.
  • Sanal kaynakları farklı veri merkezlerine taşırken IP adresi değişikliklerine gidilmediği için IP bazlı çalışan tüm poliçe ve güvenlik kurallarının yeniden tasarlanmasına gerek kalmamaktadır.

Özellikle IP adreslerinin farklı organizasyonlarda kullanılıyor olmasına rağmen çakışma sağlanmadan devam edebilmesi Hyper-V içerisinde aşağıdaki iki teknoloji kullanılarak gerçekleştirilir:

  • Generic Routing Encapsulation (NVGRE): Bu adres sanallaştırma yöntemi ile sanal networkler ile Hyper-V sunucular arasında tüneller oluşturulur. Tünel içerisinde sanal makine tarafından gönderilen paketler farklı bir paket içerisinde kapsüllenir ve ilgili bilgiler eklenir. Paket içeriği daha detaylı incelendiğinde CA IP adresinin kapsüllendiği ve PA adresinin bu paketin başlığına eklendiği görülür. CA ve PA ilerleyen bölümlerde incelenecektir.
  • IP Address Rewrite: Bu özellik ile birlikte sanal makinelerin IP adresleri fiziksel networke ulaşırken fiziksel bir IP adresi ile değiştirilir. NAT benzeri bu özellik genellikle yüksek bant genişliği gerektiren (örn. 10Gbps) senaryolarda kullanılmaktadır. Çünkü fiziksel network kartları üzerindeki offload mekanizmaları sayesinde geniş bant genişlikleri kullanılabilir.

Network sanallaştırmasında Hyper-V içerisindeki her bir sanal network kartı iki farklı IP adresi ile ilişkilendirilir:

Customer Address (CA): Networkünü sanallaştırmak isteyen müşteri tarafından kendi altyapısı göz önüne alınarak atanan IP adresidir. Bu adres yalnızca sanal makine üzerinde aktiftir ve müşteri tarafından ulaşılabilir. Böylece müşterinin sanal makine ile veri alışverişi bu IP adresi üzerinden sağlanır.

Provider Address (PA): Hizmet sağlayıcı tarafından veri merkezi altyapısı göz önüne alınarak atanan IP adresidir. Bu IP adresi fiziksel network üzerinde hizmet sağlayıcı tarafından ulaşılabilir ve Hyper-V sunucunun gerçekleştirdiği veri alışverişinde kullanılır.

Özetle CA adres aralığı sanal makine networkleri tarafından kullanılırken PA adres aralığı fiziksel network tarafından kullanılır. Unutulmaması gereken fiziksel network üzerinde Hyper-V sunucular arasında NVGRE tünelleri oluşturulur ve bu tüneller farklı PA alanlarını kullanırlar.

Sanal makinelerden birisi bir paketi dış dünyaya göndermek istediğinde bu paket PA başlığı ile birlikte kapsüllenir ve fiziksel network üzerindeki tünellerden gönderilir. Yani her bir sanal makine CA’i, fiziksel bir sunucu PA’i ile eşleşmiştir ve bu sayede sanal makinelerin farklı fiziksel sunucularda ürettikleri paketler diğer fiziksel sunuculara gönderilebilir.

Microsoft tarafından hazırlanan aşağıdaki diyagram yukarıda bahsedilen aksiyonları özetlemektedir:


Benzer durum farklı müşterilerin var olduğu bir veri merkezinde de geçerlidir. Her bir müşteri networkü için manuel olarak ya da System Center Virtual Machine Manager tarafından bir Routing Domain ID (RDID) numarası atanır. Bu numara sayesinde müşterinin networkü tespit edilebilir.

Aynı zamanda bir müşteri tarafından kullanılan sanal makinelerin aynı IP subneti kullananları bir Virtual Subnet içerisinde yer alır. Bir müşteri birden fazla IP subnetine dolayısıyla da birden fazla Virtual Subnet‘e sahip olabilir.

Bir müşteri için oluşturulan tüm Virtual subnetlere Virtual Subnet ID (VSID) ataması gerçekleştirilir ve bu subnetlerin her biri bir RDID‘e bağlıdır.

Beklenildiği gibi farklı VSIDler birbirleri ile haberleşebilirler. Çünkü bu VSIDler aslında müşterinin sahip olduğu farklı subnetlerdir. (VLAN ile oluşturulan Broadcast domainine benzerler). Aynı RDID altındaki VSID ler arasında bir iletişim gerçekleşeceği zaman ilgili paketin VSID numarası hedef VSID numarası şeklinde güncellenir. Bu önemli bir adımdır çünkü aksi halde paket teslim edilmeyecektir. Bu da farklı RDIDler arasında (farklı müşteriler) paketlerin iletilemeyeceği anlamına gelmektedir.


Network Virtualization yapılandırması için görsel bir ara yüz bulunmamaktadır. Tüm yapılandırmalar PowerShell komutları ile gerçekleştirilir. Fiziksel network kartı üzerinde Network Virtualization aktif edilmesi için aşağıdaki komut kullanılır:

Enable-NetAdapterBinding Ethernet -ComponentID ms_netwnv

Provider adresini belirlemek için aşağıdaki iki komut kullanılır. İlk komut ile NIC detayları alınarak index numarası ikinci komut içerisinde kullanılır.

Get-NetAdapter –InterfaceDescription “Intel(R) Gigabit Network”

New-NetVirtualizationProviderAddress -InterfaceIndex 6 –ProviderAddress 192.168.1.77 -PrefixLength 24

Yukarıdaki komutlar tüm Hyper-V sunucular üzerinde çalıştırılmalıdır.

Subnet ve Route kayıtları her bir Hyper-V sunucu için girilir. Bu sayede RDID numaraları da tanımlanmış olur.

New-NetVirtualizationLookupRecord -CustomerAddress “172.1.1.1” -ProviderAddress “192.168.1.1” -VirtualSubnetID “4002” -MACAddress “101010101010” -Rule “TranslationMethodEncap”

New-NetVirtualizationCustomerRoute -RoutingDomainID “{11111111-2222-3333-4444-000000000000}” -VirtualSubnetID “4002” -DestinationPrefix “10.1.0.0/16” -NextHop “0.0.0.0” -Metric 255

Ardından sanal makine bazlı Hyper-V Network Switch portları için Virtual Subnet ID ler yapılandırılır.

Get-VMNetworkAdapter -VMName VM1 | where {$_.MacAddress -eq “101010101010”} | Set-VMNetworkAdapter -VirtualSubnetID 4002

Yukarıdaki komut ile yapılandırılan tüm sanal makineler 10.1.0.0/16 subnetini kullanarak birbirleri ile haberleşebilir duruma gelirler.