Azure’a Geçiş İçin Kurum İçi VMware VM’leri Keşfetmek ve Değerlendirmek

Azure Migrate hizmetleri, Azure’a geçiş için kurum içi iş yüklerini değerlendirir. Bu makalede, aşağıdakileri yapmayı göreceğiz:

  • Azure Migrate projesi oluşturma
  • Değerlendirme için kurum içi VMware VM’lerini keşfetmek ve kurum içi toplayıcı sanal makine (VM) kurulumu
  • Grup VM’leri oluşturma ve bir değerlendirme oluşturma

Ön Şartlar

  • VMware: Geçirmeyi planladığınız VM’ler, 5.5, 6.0 veya 6.5 sürümünü çalıştıran bir vCenter Server tarafından yönetilmelidir. Ayrıca, toplayıcı VM’i dağıtmak için 5.0 veya daha yeni bir sürümü çalıştıran bir ESXi ana bilgisayarına ihtiyacınız vardır.
  • vCenter Server Hesabı: vCenter Server’a erişmek için salt okunur bir hesap gereklidir. Azure Migrate, kurum içi VM’leri keşfetmek için bu hesabı kullanır.
  • İzinler: vCenter Server’da bir dosyayı .OVA formatında içe aktararak bir VM oluşturmak için izinlere sahip olmanız gerekir.
  • İstatistik Ayarları: Dağıtımı başlatmadan önce vCenter Server’ın istatistik ayarları 3. seviye olarak ayarlanmalıdır. Seviye 3’ten düşükse, değerlendirme yapılacaktır, ancak depolama ve ağ için performans verileri toplanmamaktadır. Bu durumda boyut önerileri, CPU ve bellek için performans verileri ve disk ve ağ bağdaştırıcıları için yapılandırma verileri temel alınarak yapılacaktır.

Proje Oluşturma

  • Azure portalında, Create a resource’u tıklayın.
  • Arama bölümünden Azure Migrate‘ı arayın ve arama sonuçlarında Azure Migrate hizmetini (preview) seçin. Ardından Create butonuna tıklayın.
  • Proje için bir proje adı ve Azure aboneliği belirtin.
  • Yeni bir kaynak grubu (resource group) oluşturun.
  • Projenin oluşturulacağı yeri belirleyin ve Oluştur’u tıklayın. Bununla birlikte, herhangi bir hedef Azure konumu için taşıma işlemini planlayabilirsiniz. Proje için belirtilen yer, yalnızca kurum içi VM’lerden toplanan meta verileri depolamak için kullanılır.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Automation ile Windows Güncellemelerini Yönetme

Güncelleme yönetimi, sanal makineleriniz için güncellemeleri ve yamaları yönetmenizi sağlar. Bu makalede, kullanılabilir güncelleştirmelerin durumunu hızlı bir şekilde değerlendirmenin, gerekli güncelleştirmelerin yüklenmesini planlamayı ve güncelleştirmelerin başarılı bir şekilde uygulanmasını doğrulamak için dağıtım sonuçlarını gözden geçirmeyi göreceğiz.

Güncelleme yönetiminin etkinleştirilmesi

İlk olarak, VM’niz için Güncelleme yönetimini etkinleştirmeniz gerekmektedir. Daha önce bir VM için başka bir otomasyon çözümü etkinleştirdiyseniz, bu adım gerekli değildir.

  • Sol menüde Sanal makineler’i seçin ve listeden bir VM seçin.
  • Sol taraftaki İşlemler bölümünde Güncelleme yönetimi seçeneğini tıklayın. Güncelleme Yönetimi Etkinleştir sayfası açılır.

Bu VM için Güncelleme yönetiminin etkin olup olmadığını belirlemek için doğrulama yapılır. Doğrulama, bir Log Analytics çalışma alanını ve bağlantılı Otomasyon hesabını denetler ve çözüm çalışma alanındaysa yapılır. Log Analytics çalışma alanı, Güncelleme yönetimi gibi özellikler ve hizmetler tarafından üretilen verileri toplamak için kullanılır. Çalışma alanı, birden fazla kaynaktan gelen verileri incelemek ve analiz etmek için tek bir yer sağlar. Güncelleştirmeleri gerektiren VM’ler üzerinde ek eylemler gerçekleştirmek için Azure Automation, güncellemeleri indirip uygulamak gibi VM’lere göre çalışma kitaplarını çalıştırmanıza izin verir. Doğrulama işlemi ayrıca, VM’nin Microsoft İzleme Aracı (MMA) ve Otomasyon karma çalışma kitabı çalışanı ile hazırlanmış olup olmadığını kontrol eder. Bu aracı, VM ile iletişim kurmak ve güncelleme durumu hakkında bilgi almak için kullanılır.

Güncelleme Yönetimi ekranı açıldıktab sonrakKullanılacak yeri, log analytics çalışma alanını ve otomasyon hesabını yapılandırın ve Etkinleştir’i tıklayın. Alanlar gri renkte görünüyorsa, VM için başka bir otomasyon çözümü etkin ve aynı çalışma alanı ve Otomasyon hesabı kullanılmalıdır demektir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – PowerShell ile Azure Sanal Makine Oluşturma

Bu komut, Windows Server 2016 çalıştıran bir Azure Sanal Makinesi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra sanal makineye RDP üzerinden erişebilirsiniz.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$resourceGroup = “myResourceGroup”
$location = “westeurope”
$vmName = “myVM”

# Create user object
$cred = Get-Credential -Message “Enter a username and password for the virtual machine.”

# Create a resource group
New-AzureRmResourceGroup -Name $resourceGroup -Location $location

# Create a virtual machine
New-AzureRmVM `
-ResourceGroupName $resourceGroup `
-Name $vmName `
-Location $location `
-ImageName “Win2016Datacenter” `
-VirtualNetworkName “myVnet” `
-SubnetName “mySubnet” `
-SecurityGroupName “myNetworkSecurityGroup” `
-PublicIpAddressName “myPublicIp” `
-Credential $cred `
-OpenPorts 3389

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Migration Değerlendirme Hesaplamaları

Azure Migrate, Azure’a geçiş için kurum içi iş yüklerini değerlendirir. Bu makale, değerlendirmelerin nasıl hesaplandığı hakkında bilgi vermeye çalışacaktır.

Bir Azure Migrate değerlendirmesi üç aşamaya sahiptir. Değerlendirme uygunluk analizi ile başlayıp performansa dayalı boyutlandırma tahminleri ve son olarak aylık maliyet tahmini ile başlar. Bir makine, bir önceki aşamayı geçerse yalnızca daha sonraki bir aşamaya geçer. Örneğin, bir makine Azure uygunluk kontrolünde başarısız olursa, Azure için uygunsuz olarak işaretlenir ve boyutlandırma ve maliyet hesaplanmaz.

Azure’a geçmek istediğiniz makineler Azure gereksinimlerini ve kısıtlamalarını karşılamalıdır. Örneğin, kurum içi bir VM disk 4 TB’dan fazla ise, Azure’da barındırılamaz. Azure uyumluluk kontrolleri aşağıdaki tabloda özetlenmiştir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Windows VM’de Uzak Masaüstü Hizmetini veya Oturum Açma Parolasını Sıfırlama

Azure üzerinde bulunan bir Windows sanal makineye (VM) bağlanamıyorsanız, yerel yönetici parolasını sıfırlayabilir veya Uzak Masaüstü hizmet yapılandırmasını sıfırlayabilirsiniz (Windows Etki Alanı Denetleyicilerinde desteklenmiyor). Parolayı sıfırlamak için Azure PowerShell’deki Azure portalını veya VM Access uzantısını kullanabilirsiniz.

Yapılandırmayı veya Kimlik Bilgilerini Sıfırlama Yolları

Azure Portal üzerinde yerel yönetici hesabı parolasını sıfırlamak:

Windows sanal makinenizi seçin ve ardından Destek + Sorun Giderme> Parolayı sıfırla’yı tıklayın. Şifre sıfırlama ekranı görüntülenir:

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Just-In-Time Azure VM Erişimi

Saldırganlar yaygın olarak, bulut ortamlarını Brute Force veya Port Scanning saldırıları ile, genellikle yöneticilerin erişimini sağlamak için açık bırakılan RDP ve SSH gibi yönetim bağlantı noktalarına karşı hedeflerler. Azure Security Center, bu saldırıları tespit edip sizi uyarmanın yanı sıra yeni Just-in-Time (JIT) VM Erişim mekanizmasını da piyasaya sürdü. JIT VM Erişim, artık genel önizlemede, gerektiğinde VM’lere kontrollü ve denetlenmiş erişim sağlarken, kalıcı erişimi reddetmenize izin vererek bu saldırılara maruz kalmayı önemli ölçüde azaltmaktadır.

Ayarladığınız güvenlik ilkesine göre, Azure Güvenlik Merkezi, mevcut VM’lerinizde ve oluşturulan yeni VM’lerinizde JIT Erişimi’nin etkinleştirilmesini önerebilir. JIT VM Erişimi etkinleştirildiğinde, Azure Güvenlik Merkezi, Ağ Güvenliği Grubu kuralları oluşturarak tanımlanan bağlantı noktalarına gelen trafiği kapatır. Gerektiğinde VM için onaylanmış IP adreslerinden ve yalnızca uygun izinlere sahip kullanıcılar için onaylanan süre boyunca gerekli portu açma talebinde bulunabilirsiniz. İstekler Azure Etkinlik Günlüğüne kaydedilir, böylece erişimi kolayca izleyebilir ve denetleyebilirsiniz. Ayrıca JIT VM Erişimini etkinleştirebilir, ilkeler yapılandırabilir ve Powershell cmdlet’leri aracılığıyla erişim isteyebilirsiniz.

JIT VM Access blade’de yöneticiler, tüm VM’leri seçmek için JIT VM Access’i kolayca etkinleştirebilirler. Korunacak olan bağlantı noktalarını, izin verilen protokolleri, bu bağlantı noktalarının erişilebileceği IP adreslerini ve bir bağlantı noktasının açılabileceği maksimum süreyi belirleyecek ilkeyi yapılandırabilirler. Politika, kullanıcıların erişim taleplerinde hangi seçenekleri kullanabileceklerini belirleyecektir.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Yönetilen Disklerin Depolamasını Standarttan Premium’a ve Tersi Yönde Dönüştürme

Yönetilen diskler iki depolama seçeneği sunar: Premium (SSD tabanlı) ve Standart (HDD tabanlı). Performans ihtiyaçlarınıza bağlı olarak minimum kesintilerle iki seçenek arasında kolayca geçiş yapabilirsiniz. Bu özellik, yönetilmeyen diskler için kullanılamaz. Ancak kolayca iki seçenek arasında geçiş yapmak için yönetilen disklere dönüştürebilirsiniz.

Bu makalede, Azure PowerShell’i kullanarak yönetilen diskleri standarttan permium’a veya tam tersi olarak nasıl dönüştüreceğiniz anlatılmaktadır.

Başlamadan önce:

  • Dönüşüm, VM’nin yeniden başlatılmasını gerektirir; bu nedenle, önceden var olan bir bakım aralığı sırasında disklerinizin taşınmasını zamanlayın.
  • Yönetilmeyen diskleri kullanıyorsanız, iki depolama seçenekleri arasında geçiş yapmak için önce yönetilen disklere dönüştürün.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure PowerShell Örnekleri – Yüksek Kullanılabilir Azure Sanal Makineler Arasında Trafik Yükü Dengeleme

Bu komut dosyası örneği, yüksek kullanılabilirli ve yük dengeli bir yapılandırmada yapılandırılmış birkaç Windows Server 2016 sanal makinasını çalıştırmak için gereken her şeyi oluşturmaktadır. Komut dosyasını çalıştırdıktan sonra, bir Azure  Availability Set’e katılan ve bir Azure Yük Dengeleyicisi aracılığıyla erişilebilen üç sanal makineniz olacak.

Bu örneği çalıştırabilmeniz için, Azure PowerShell modülünün 5.1.1 veya sonraki sürümünü gerektirir. Sahip olduğunuz sürümü bulmak için Get-Module -ListAvailable AzureRM komutunu çalıştırın.

Azure ile bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

# Variables for common values
$rgName=’MyResourceGroup’
$location=’eastus’

# Create user object
$cred = Get-Credential -Message ‘Enter a username and password for the virtual machine.’

# Create a resource group.
New-AzureRmResourceGroup -Name $rgName -Location $location

# Create a virtual network.
$subnet = New-AzureRmVirtualNetworkSubnetConfig -Name ‘MySubnet’ -AddressPrefix 192.168.1.0/24

$vnet = New-AzureRmVirtualNetwork -ResourceGroupName $rgName -Name ‘MyVnet’ `
-AddressPrefix 192.168.0.0/16 -Location $location -Subnet $subnet

# Create a public IP address.
$publicIp = New-AzureRmPublicIpAddress -ResourceGroupName $rgName -Name ‘myPublicIP’ `
-Location $location -AllocationMethod Dynamic

# Create a front-end IP configuration for the website.
$feip = New-AzureRmLoadBalancerFrontendIpConfig -Name ‘myFrontEndPool’ -PublicIpAddress $publicIp

# Create the back-end address pool.
$bepool = New-AzureRmLoadBalancerBackendAddressPoolConfig -Name ‘myBackEndPool’

# Creates a load balancer probe on port 80.
$probe = New-AzureRmLoadBalancerProbeConfig -Name ‘myHealthProbe’ -Protocol Http -Port 80 `
-RequestPath / -IntervalInSeconds 360 -ProbeCount 5

# Creates a load balancer rule for port 80.
$rule = New-AzureRmLoadBalancerRuleConfig -Name ‘myLoadBalancerRuleWeb’ -Protocol Tcp `
-Probe $probe -FrontendPort 80 -BackendPort 80 `
-FrontendIpConfiguration $feip -BackendAddressPool $bePool

# Create three NAT rules for port 3389.
$natrule1 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP1’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4221 -BackendPort 3389

$natrule2 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP2’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4222 -BackendPort 3389

$natrule3 = New-AzureRmLoadBalancerInboundNatRuleConfig -Name ‘myLoadBalancerRDP3’ -FrontendIpConfiguration $feip `
-Protocol tcp -FrontendPort 4223 -BackendPort 3389

# Create a load balancer.
$lb = New-AzureRmLoadBalancer -ResourceGroupName $rgName -Name ‘MyLoadBalancer’ -Location $location `
-FrontendIpConfiguration $feip -BackendAddressPool $bepool `
-Probe $probe -LoadBalancingRule $rule -InboundNatRule $natrule1,$natrule2,$natrule3

# Create a network security group rule for port 3389.
$rule1 = New-AzureRmNetworkSecurityRuleConfig -Name ‘myNetworkSecurityGroupRuleRDP’ -Description ‘Allow RDP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 1000 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 3389

# Create a network security group rule for port 80.
$rule2 = New-AzureRmNetworkSecurityRuleConfig -Name ‘myNetworkSecurityGroupRuleHTTP’ -Description ‘Allow HTTP’ `
-Access Allow -Protocol Tcp -Direction Inbound -Priority 2000 `
-SourceAddressPrefix Internet -SourcePortRange * `
-DestinationAddressPrefix * -DestinationPortRange 80

# Create a network security group
$nsg = New-AzureRmNetworkSecurityGroup -ResourceGroupName $RgName -Location $location `
-Name ‘myNetworkSecurityGroup’ -SecurityRules $rule1,$rule2

# Create three virtual network cards and associate with public IP address and NSG.
$nicVM1 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic1’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule1 -Subnet $vnet.Subnets[0]

$nicVM2 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic2’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule2 -Subnet $vnet.Subnets[0]

$nicVM3 = New-AzureRmNetworkInterface -ResourceGroupName $rgName -Location $location `
-Name ‘MyNic3’ -LoadBalancerBackendAddressPool $bepool -NetworkSecurityGroup $nsg `
-LoadBalancerInboundNatRule $natrule3 -Subnet $vnet.Subnets[0]

# Create an availability set.
$as = New-AzureRmAvailabilitySet -ResourceGroupName $rgName -Location $location `
-Name ‘MyAvailabilitySet’ -Sku Aligned -PlatformFaultDomainCount 3 -PlatformUpdateDomainCount 3

# Create three virtual machines.

# ############## VM1 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM1’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM1’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM1.Id

# Create a virtual machine
$vm1 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

# ############## VM2 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM2’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM2’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM2.Id

# Create a virtual machine
$vm2 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

# ############## VM3 ###############

# Create a virtual machine configuration
$vmConfig = New-AzureRmVMConfig -VMName ‘myVM3’ -VMSize Standard_DS2 -AvailabilitySetId $as.Id | `
Set-AzureRmVMOperatingSystem -Windows -ComputerName ‘myVM3’ -Credential $cred | `
Set-AzureRmVMSourceImage -PublisherName MicrosoftWindowsServer -Offer WindowsServer `
-Skus 2016-Datacenter -Version latest | Add-AzureRmVMNetworkInterface -Id $nicVM3.Id

# Create a virtual machine
$vm3 = New-AzureRmVM -ResourceGroupName $rgName -Location $location -VM $vmConfig

Komut Açıklamaları

Komut Notlar
New-AzureRmResourceGroup Tüm kaynakların depolandığı bir kaynak grubu oluşturur.
New-AzureRmVirtualNetworkSubnetConfig Bir alt ağ yapılandırması oluşturur. Bu yapılandırma, sanal ağ oluşturma işlemi ile birlikte kullanılır.
New-AzureRmVirtualNetwork Sanal bir ağ oluşturur.
New-AzureRmPublicIpAddress Public bir IP adresi oluşturur.
New-AzureRmNetworkSecurityRuleConfig Bir ağ güvenliği grubu kuralı yapılandırması oluşturur. Bu yapılandırma, NSG oluşturulduğunda bir NSG kuralı oluşturmak için kullanılır.
New-AzureRmNetworkSecurityGroup Bir ağ güvenliği grubu oluşturur.NSG.
Get-AzureRmVirtualNetworkSubnetConfig Alt ağ bilgisi alır. Bu bilgi, bir ağ arabirimi oluştururken kullanılır.
New-AzureRmNetworkInterface Bir ağ arabirimi oluşturur.
New-AzureRmVMConfig Bir VM yapılandırması oluşturur. Bu yapılandırma, VM adı, işletim sistemi ve yönetici kimlik bilgileri gibi bilgileri içerir. Yapılandırma VM oluşturulurken kullanılır.
New-AzureRmVM Bir sanal makine oluşturur.
Remove-AzureRmResourceGroup Içinde bulunan bir kaynak grubunu ve tüm kaynakları siler.
New-AzureRmLoadBalancerFrontendIpConfig Bir yük dengeleyici için bir ön uç IP yapılandırması oluşturur.
New-AzureRmLoadBalancerBackendAddressPoolConfig Bir yük dengeleyicisi için bir arka uç adresi havuzu yapılandırması oluşturur.
New-AzureRmLoadBalancerProbeConfig Bir yük dengeleyicisi için bir sonda yapılandırması oluşturur.
New-AzureRmLoadBalancerRuleConfig Bir yük dengeleyici için bir kural yapılandırması oluşturur.
New-AzureRmLoadBalancerInboundNatRuleConfig Bir yük dengeleyici için gelen bir NAT kuralı yapılandırması oluşturur.
New-AzureRmLoadBalancer Bir yük dengeleyicisi oluşturur.
Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Azure Powershell ile Ağlar Üzerinde Çalışma – Çok Katmanlı Uygulamalar İçin Bir Ağ Oluşturma

Bu komut dosyası örneği, ön uç ve arka uç alt ağlarıyla sanal bir ağ oluşturur. Arka uç alt ağ trafiğinin MySQL, port 3306 ile sınırlı olduğu halde, ön uç alt ağa olan trafik HTTP ve SSH ile sınırlıdır. Komut dosyasını çalıştırdıktan sonra, dağıtabileceğiniz her bir alt ağda biri olmak üzere iki sanal makineniz olacak. Web sunucusu ve MySQL yazılımı.

Gerekirse, Azure PowerShell kılavuzunda bulunan yönergeyi kullanarak Azure PowerShell’i yükleyin ve sonra Azure ile bir bağlantı oluşturmak için Login-AzureRmAccount komutunu çalıştırın.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

Geri Yüklenen Azure VM’leri Özelleştirmek İçin Şablonları Kullanma

Bu blog yazısında, geri yükleme gereksinimlerinize uyacak şekilde Azure yedeklemesinden geri yükleme işleminin bir parçası olarak yaratılacak VM’i nasıl özelleştirebileceğinizi anlatacağım.

Azure Yedekleme, VM yedeklemesinden geri yüklemenin üç yolunu sunar – VM yedeklemesinden yeni bir VM oluşturun, Diskleri VM yedeğinden geri yükleyin ve bunları bir VM oluşturmak veya VM yedeklemesinden anında dosya kurtarma yapmak için kullanın. VM yedeklemesinden bir VM oluşturduğunuzda geri yüklenen bir VM oluştururken, yapılandırmayı yedekleme esnasında mevcut olanından özelleştirmenize izin vermez. Test geri yüklemeyi veya yeni bir VM’i farklı bir yapılandırmayla döndürmek isterseniz, geri yükleme disklerini kullanın ve PowerShell’i kullanarak bu diskleri farklı bir VM yapılandırmasına bağlayın. Bugün, geri yükleme VM’si için yapılandırmayı özelleştirmenize olanak tanıyan geri yükleme diskleri seçeneği ile birlikte dağıtılması için özelleştirilebilir bir şablon sağlayan bir özelliği duyurulmuştur.

Devamını Oku

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather