25 Kasım 2008

ÇÖZÜMPARK - WEBCAST - Windows Server 2008 Terminal Services Yenilikleri

Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda

19 Kasım Çarşamba saat 15:00 - 16:30 arası düzenledigimiz Mesut ALADAĞ tarafından sunulan
"Windows Server 2008 İle Terminal Servis Yenilikleri"

konulu webcast kaydımıza ve sunuma buradan ulaşabilirsiniz.
Bu organizasyonumuzda emeği geçen ve sizlerle - bizleri buluşturan değerli Microsoft Türkiye Çalışanlarına ve Çözümpark Bilişim Portalı Kurucu ve Yöneticilerine teşekkür ediyorum . Webcast'e katılan yaklaşık 160'ın üzerinde katılımcımıza da ayrıca değerli vakitlerini ayırdıkları için teşekkür ediyorum. Önümüzdeki webcastlerde de kendilerini aramızda görmenin bizlere çok büyük mutluluk vereceğini de belirtmek istiyorum.

Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda önümüzdeki haftalarda düzenleyeceğimiz diğer webcastlerimizle ilgili bilgilere aşağıdan da ulaşabilirsiniz.

TARİH : 11/28/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Configuration Manager 2007 ile Sistemlerin Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend

TARİH : 12/3/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
IIS 7.0 Konfigürasyon ve Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend


TARİH : 12/17/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 PowerShell Scripting Uygulamaları https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend


TARİH : 12/25/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend


Microsoft Türkiye & ÇözümPark Portalı Organizasyonunda şu ana kadar düzenlenmiş tüm webcastlerimize http://www.cozumpark.com/blogs/videolar/default.aspx adresinden ulaşabilirsiniz.

10 Kasım 2008

ÇÖZÜMPARK - WEBCAST - Windows Server 2008 Active Directory Yenilikleri

Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda 5 Kasım Çarşamba saat 15:00 - 17:30 arası düzenledigimiz Mesut ALADAĞ tarafından sunulan

"Windows Server 2008 İle Gelen Active Directory Yenilikleri"

konulu webcast kaydımız aşağıdadır.
Bu organizasyonumuzda emeği geçen ve sizlerle - bizleri buluşturan değerli Microsoft Türkiye Çalışanlarına ve Çözümpark Bilişim Portalı Kurucu ve Yöneticilerine teşekkür ediyorum . Webcast'e katılan yaklaşık 160'ın üzerinde katılımcımıza da ayrıca değerli vakitlerini ayırdıkları için teşekkür ediyorum. Önümüzdeki webcastlerde de kendileriniz aramızda görmenin bizlere çok büyük mutluluk vereceğini de belirtmek istiyorum.


Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda önümüzdeki haftalarda düzenleyeceğimiz diğer webcastlerimizle ilgili bilgilere aşağıdan da ulaşabilirsiniz.

WEBCAST - 4
TARİH : 11/19/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 İle Terminal Servis Yenilikleri https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend


WEBCAST - 5
TARİH : 11/28/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Configuration Manager 2007 ile Sistemlerin Yönetimi https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend

WEBCAST - 6
TARİH : 12/3/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
IIS 7.0 Konfigürasyon ve Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend

WEBCAST - 7
TARİH : 12/17/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 PowerShell Scripting Uygulamaları https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend

WEBCAST - 8
TARİH : 12/25/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend

ÇözümPark Portalı olarak şu ana kadar düzenlenmiş tüm webcastlerimize http://www.cozumpark.com/blogs/videolar/default.aspx adresinden ulaşabilirsiniz.

30 Ekim 2008

ÇözümPark Bilişim Portalı Web Seminerleri Listesi

2008 Yılı Sonuna Kadar Çözümpark Bilişim Portalı Organizasyonunda Düzenlenecek Web Seminerleri

WEBCAST - 1

TARİH : 10/24/2008
SAAT : 10:30 - 11:30
KONUŞMACI : Serhat AKINCI
KONU ve KATILIM LİNKİ
Microsoft Hyper-V Uygulama Yöntemleri (Best Practice)https://www.livemeeting.com/cc/microsoft/join?id=QT7P7B&role=attend

WEBCAST - 2
TARİH : 10/30/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mustafa KARA
KONU ve KATILIM LİNKİ
Microsoft Exchange Server 2007 Antispam Çözümleri https://www.livemeeting.com/cc/microsoft/join?id=7TCJPR&role=attend

WEBCAST - 3
TARİH : 11/5/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 İle Active Directory Yenilikleri https://www.livemeeting.com/cc/microsoft/join?id=67TC2M&role=attend

WEBCAST - 4
TARİH : 11/19/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 İle Terminal Servis Yenilikleri https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend

WEBCAST - 5
TARİH : 11/28/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Configuration Manager 2007 ile Sistemlerin Yönetimi https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend

WEBCAST - 6
TARİH : 12/3/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
IIS 7.0 Konfigürasyon ve Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend

WEBCAST - 7
TARİH : 12/17/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 PowerShell Scripting Uygulamaları https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend

WEBCAST - 8
TARİH : 12/25/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend

18 Ekim 2008

GPO'yu Additional DC'den Uygulatmak Hakkinda

Soru :
2 ayrı site ama tek bir domain yapımız var.Yaratılan group policyleri ana domain controller basıyor.Additional dc nin de o site’a özgü gpo ları basmasını istiyorum.Pcler açılırken bu gpo lar 2 site arasında trafiğe yol açıyorlar.Bunu nasıl yapabilirim?

Cevap :

Gpresult.exe /v komutunu (http://technet2.microsoft.com/WindowsServer/tr/Library/10997a3d-98f4-4fc2-bc82-f85beb6fd13e1055.mspx?mfr=true makalesinde gpresult.exe kullanimi hakkinda detaylari bulabilirsiniz) GPO uygulanmis client uzerinden calistirarak, GPO ayarlarini hangi DC’den aldigini tespit edin. Hangi DC’de uygulandigi bilgisini gelen ciktidaki Group Policy was applied from kisminda gelen bilgiden elde edin. Eger o site icerisindeki additional DC bilgisayarinin adini goruyorsaniz problem yok.


Sizin istediginiz kullanicinin kendi sitesindeki domain controller bilgisayarindan authenticate edilmesi ve gpo ayarlarini da yine bu domain controller bilgisayarindan alinmasi. Bu konuyla ilgili olarak da http://searchwinit.techtarget.com/tip/0,289483,sid1_gci1259668,00.html adresindeki makaledeki tavsiyeleri incelemenizi tavsiye ederim.

11 Ekim 2008

ISA Server Raporlama Araçları

Soru :

İnternet kullanımımızı ISA Server da olduğu gibi , kullanıcıların internete giriş ve kullanım durumlarını kontrol etmek istiyorum…Server2003 kulanıyoruz…Firewall olarak ta “Endian Firewall GUI” mevcut… Bana bu konuda kullanabileceğim free 3rd part bir yazılım önerisinde bulunabilirmisiniz ?

Cevap :

ISA Server ‘in kendi raporlarindan bilgi alabilirsiniz.

http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true
http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true
adresinden detayli bilgi alabilirsiniz.

Ayrica GFI Web Monitor uygulamasiyla detayli raporlama yapmaniz mumkun. http://www.isaserver.org/software_reviews/2004webmonitor2.html
http://www.isaserver.org/software_reviews/2004webmonitor2.html ve http://www.12c4pc.com/gfiwebmonitor.htm
http://www.12c4pc.com/gfiwebmonitor.htm adreslerinden GFI Web Monitor ile ilgili bilgi alabilirsiniz. Ayrica http://www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf
www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf adresinden indireceginiz manueli de inceleyebilirsiniz.

http://www.isaserver.org/software/ISA/Reporting/
http://www.isaserver.org/software/ISA/Reporting/ adresinde de diger ADD-ON raporlama araclarini inceleyebilirsiniz.

06 Ekim 2008

EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ

EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ NASIL YAPILIR?

Exchange 2007 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:

(Oncelikle Exchange 2007 SP1 Kurulu Olsun.)

1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:

· Exchange Management Console acin.
· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.
· Default Public Folders acin. Sag ekranda mail-enable yapmak istediginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin

2. Asama – Yonlendirmenin Yapilmasi :

· Exchange Management Console acin.
· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.
· Default Public Folders acin. Sag ekranda mesajlarini yonlendirmek istediginiz public folder properties’e girin.
· Mail flow settings tabina gecin. Ve Delivery Options’a tiklayin.
· Frwarding Address kismina public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.
· OK’ler ile tum pencereleri onaylayin.

Exchange 2003 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:

1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:

· Exchange System Manager acin.
· Administrative Groups altinda Folders altinda Public Folders’i acin.
· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin.
· Bu islem sonrasinda public folder’lara da posta kutusu gibi mail gonderebilecek ve yonlendirebileceksiniz.

2. Asama – Yonlendirmenin Yapilmasi :

· Exchange System Manager acin.
· Administrative Groups altinda Folders altinda Public Folders’i acin.
· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus Properties tiklayin.
· Exchange General tabinda Delivery Options’a tiklayin.
· Gelen ekranda Forwarding Address bolumunde Forward To’ya tiklayip, public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.
· OK’ler ile tum pencereleri onaylayin.

27 Eylül 2008

IIS Üzerinden SSL Sertifikası İle Güvenlikli Web Yayını

Soru :

Merhabalar, Lokaldeki web sunucumuzu bayilerimizin erişimine sunmayı düşünüyoruz.
Yapımızda Juniper firewall ve SLL(SA2000)mevcut. Sunucuyu en pratik şekli ile SLL üzerinden nasıl yayınlayabiliriz? Tavsiyelerinizi bekliyorum, teşekkürler.

Cevap :

Oncelikle ortama sertifika dagitacak bir CA Server kurmaniz gerekecek. Daha sonra Web Server olan bilgisayar uzerine IIS kurup, yine bu bilgisayar uzerine web sitenizi kurmaniz ve configure etmeniz, akabinde de yayin yaptiginiz web sitesi uzerine de SSL sertifikasini yukleyeceksiniz.

İstediginiz islemi 4 ayri asamada asagida adim adim acikladim. Sirasiyla adimlari yaparsaniz isteginiz gerceklesecektir:


Oncelikle SSL sertifikasina sahip olmaniz gerekir. Lokal sisteminize bir CA server kurarak bu gereksinimi saglayabilirsiniz. Domain’de bir Windows 2000 ya da Windows Server 2003 CA(Certification Authority) Server kurulumu icin http://www.petri.co.il/install_windows_server_2003_ca.htm adresindeki makaledeki adimlari gerceklestirin. Daha sonra IIS yonetim konsoluna gidin.

I- SSL Sertifika İstek Dosyasi Olusturma:

1. Default Web Site ozelliklerine girin ve Directory Security” tabina gecin.
2. Secure Communications altinda “Server Certificates” tiklayin.
3. “IIS Certificates Wizard” çalışmaya başlar ve SSL Sertifika istek dosyasi olusturma sureci baslar. İlk ekrani Next ile gecin.
4. Gelen Server Certificate ekranında “Create a new certificate” secili iken Next tiklayin.
5. Delayed or Immediate Request penceresinde SSL Sertifika istegini online CA server a hemen gondermek icin “Send the request immediately to an online certification authority” seçili iken Next tiklayin.
6. “Name and Security Settings” diyalog kutusunda Name bolumune sertifika icin tanimlayici bir isim girin. Asagidan bit uzunlugunu secin. (1024 bit – default kalabilir.)
7. Next ile sonraki adıma geçin.
8. “Organization Information” penceresinde sirket ve departman bilgilerinizi girin. Next ile gecin.
9. Your Site’s Common Name kutusunda web sitesinin adresini yazin. Ornegin (http://www.mayasoft.com.tr/ gibi). Next ile gecin.
10. “Geographical Information” bolumunde ulke, sehir vb. bilgileri girin. Next ile gecin.
11. “Certificate Request File” ekraninda SSL sertifikasina istekte bulunmak icin kullanilacak sertifika istek dosyasinin (certreq.txt) adi ve yeri belirlenir. Bu konumu bir kenara not edin. Next ile gecin.
12. “Request File Summary” ekraninda su ana kadarki adimlara ait ozel bilgiler listelenir. Herhangi bir yanlislik olup olmadigini kontrol edin.Ve Next – Finish ile bitirin.

Su ana kadar CA Server dan SSL sertifikasi isteme dosyasi olusturduk.

II - SSL Sertifikasi Isteginde Bulunma

1. Simdi de CA Server’dan bu dosyayi kullanarak sertifika isteyelim.
2. Internet Explorer acin.
3. Web adres yoluna http://CAServerAdi/certsrv yazin.
4. Gelen sayfada Request a new certificate tiklayin.
Advanced request tiklayin.
Submit A Certificate Request Using A Base64 Encoded PKCS #10 File secenegini secin ve Next tiklayin.
Certreq.txt dosyasini acin ve gelen form alanina yapistirin.
Submit ile istegi onaylayin.

III - SSL Sertifika Isteginin Onaylanmasi

1. İstekte bulundugumuz SSL Sertifikasi CA Server tarafindan onaylanmalidir.
2. Bunun icin CA Server da Administrative Tools dan Certification Authority acilir.
3. Pending Request gelin. Kuyrukta onay bekleyen sertifikayi bulun ve uzerinde sag tusa basip, Issue ile onaylayin.
4. Onaylanan sertifika Issued Certificates altina gelir. Buradan da kontrolunu yapin.

IV - SSL Sertifikasinin Web Sitesi uzerine Kurulmasi

1. Web Server uzerinde (sertifika isteginde bulundugunuz server) IE acin.
2. Adres cubuguna http://CAServerAdi/certsrv yazin.
3. Gelen ekranda Check On A Pending Certificate tiklayin.
4. Sertifikanizi secin.
5. DER Encoded tiklayin ve daha sonra Download CA Certificate tiklayin.
6. Sertifikanin .cer dosyasini kaydedeceginiz konumu gosterin ve Save ile kaydedin.
7. IIS konsolunu acin.Default Web Site Properties gelin.Directory Security tabina gecin.
8. Secure Communications altinda Server Communication tiklayin.
9. Process The Pending Request And Install The Certificate seçin ve Next tiklayin.
10. Kaydettiginiz .cer uzantili sertifikayi gosterin ve Next tiklayin.
11. Karsiniza sertifika istek dosyasini olustururken girdiginiz bilgiler gelir.Bu bilgileri kontrol edin ve Next ile gecin.
12. Finish ile islemi bitirin.
13. IIS konsolunda Web sitenizin Properties ine gelin.
14. Directory Security tabina gecin.
15. Edit tiklayin.
16. Require SSL ve Require 128 bit encryption kutularini doldurun.
17. Asagidan da Require SSL Certificates secin ve OK’ler ile onaylayarak, islemi tamamlayin.
18. Firewall uzerinde disardan gelen HTTPS (port 443) isteklerini Web Server’a yonlendirin.
19. Artik test edebilirsiniz.

Umarim faydali olmustur.

18 Eylül 2008

System Center Data Protection Manager 2007 İle Yedekleme Çözümleri Hakkinda

Soru :
Merhaba;

DPM ile Server 2008 in system State yedeği alınabiliyor mu acaba?

2008 üzerinde 2007 exchange kullanırken exchange in yedeklerinde bir problem yaşanıyormu?

MOSS 2007 de Server 2008 üzerine kurulu, Portal ın yedeklemesinde ne gibi sorunlar yaşayabiliriz?

Cevap :

System Center Data Protection Manager 2007 ile Windows 2008 Server'larin system state yedeklerini rahatlikla alabilirsiniz. Su ana kadarki cogu Windows 2008 Gecis projelerimizde gerek Windows 2008 system state yedegi icin gerekse de Windows 2008 uzerinde calisan Exchange 2007 yedegini almak icin hep DPM 2007 implementasyonlari gerceklestirdik. Bunun en buyuk nedeni de piyasada yaygin olarak kullanilan yedekleme urunlerinin Windows 2008 destegi henuz cikmadigi icin. Ve su anda Windows 2008 destekli nadir yedekleme urunlerinden biri DPM 2007.

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part1.html makalesinden DPM 2007 kurulumu ve calisma mantigi hakkinda bilgi alabilirsiniz.

Ayrica asagidaki makalelerde de DPM uzerinde Protection Group'larini olusturma ve bu gruplar icerisindeki Exchange Server ve System State yedeklerinin konfigure edilmeleri konusunda detayli bilgileri bulabilirsiniz.

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part2.html

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part3.html

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part4.html

Yine DPM 2007 ile SharePoint SharePoint Farm yapilarini saglikli ve kolay bir bicimde yedekleyebilirsiniz. Bu konuda da asagidaki makaleleri incelemenizde fayda var:

http://blogs.msdn.com/joelo/archive/2007/10/25/backup-restore-and-data-protection-manager-2007-rtm.aspx

http://technet.microsoft.com/en-us/library/cc262129.aspx

http://edge.technet.com/Media/Change-control-using-Sharepoint-2007-with-DPM/

Gonderdigim makaleleri detayli bir bicimde inceledikten sonra makalelerdeki adimlara gore dogru bir bicimde gerekli konfigurasyonlari yaparsaniz sorunsuz bir bicimde DPM 2007 ile yedeklerinizi alabilirsiniz.

Herhangi bir problem yasarsaniz, ya da kafaniza takilan noktalar olursa da elimizden geldigince yardimci olmaya calisirim.

Kolay gelsin,
Mesut ALADAG
Technology Director
Microsoft Certified Trainer
www.mayasoft.com.tr www.mesutaladag.com www.cozumpark.com

09 Eylül 2008

DS KOMUT SATIRI ARAÇLARI - I

Windows Server 2003 işletim sisteminin getirdiği yenilikler arasında Active Directory Komut Satırı Araçlarının da bulunduğunu ilk bölümlerde anlatmıştık. Şu ana kadar grafiksel ortamı kullanarak active directory içerisinde nesne oluşturma, silme, üzerinde değişiklik yapma vb. gibi işlevleri komut satırından DS komut satırı araclarını kullanarak gerçekleştirebilirsiniz. Windows Server 2003 active directory sisteminin yönetiminde son derece kolaylıklar sağlayan DS komut ailesini bu bölüm altında inceleyeceğiz. Örneğin, DSADD USER komutu ile ayrı ayrı çok sayıda kullanıcıyı komut satırından açabilir, ya da bunu bir toplu işlem dosyası (batch file) içerisine yazarak aynı anda çok sayıda kullanıcıyı komut satırından oluşturabilirsiniz.

DS KOMUT AİLESİ

DSADD.EXE : Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar.

DSMOD.EXE : Önceden oluşturulmuş mevcut Active Directory Objeleri üzerinde degisiklik yapar.

DSMOVE.EXE : Active Directory objelerini baska konumlara tasir ya da objelerin isimlerini değistirmeyi sağlar.

DSRM.EXE : Active directory içerisindeki objeleri siler.

DSQUERY.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, belirtilen niteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.

DSGET.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, nitelikleri belirtilen bir objenin ozelliklerini getirir.

DSADD

Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar. DSADD komutları :

dsadd computer : Bilgisayar hesabı oluşturmak için kullanılır.
dsadd contact : Contact hesabı oluşturmak için kullanılır.
dsadd group : Grup hesabı oluşturmak için kullanılır.
dsadd ou : Organizational Unit oluşturmak için kullanılır.
dsadd user : Kullanıcı hesabı oluşturmak için kullanılır.
dsadd quota : Active directory içerisindeki directory partition için kota(quato) tanımlaması yapmak için kullanılır.

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsadd /?” komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı oluşturmakla ilgili parametreleri getirir.

Komut Dizimleri:

DSADD USER [-samid ] [-upn ] [-fn ] [-mi ] [-ln ] [-display ] [-empid ] [-pwd { *}] [-desc ] [-memberof ] [-office ] [-tel ] [-email ] [-hometel ] [-pager ] [-mobile ] [-fax ] [-iptel ] [-webpg] [-title ] [-dept ] [-company ] [-mgr ] [-hmdir ] [-hmdrv ] [-profile ] [-loscr ] [-mustchpwd {yes no}] [-canchpwd {yes no}] [-reversiblepwd {yes no}] [-pwdneverexpires {yes no}] [-acctexpires ] [-disabled {yes no}] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]

DSADD OU [-desc ]
[{-s -d }] [-u ]
[-p { *}] [-q] [{-uc -uco -uci}]

DSADD GROUP [-secgrp {yes no}] [-scope {l g u}]
[-samid ] [-desc ] [-memberof ] [-members ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]


DSADD COMPUTER [-samid ] [-desc ] [-loc ] [-memberof ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]

DSADD CONTACT [-fn ] [-mi ]
[-ln ] [-display ] [-desc ]
[-office ] [-tel ] [-email ] [-hometel ] [-pager ] [-mobile ] [-fax ] [-iptel ] [-title ] [-dept ] [-company ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]


Öncelikle uygulamalara başlamadan şu anki yapımızın şekli aşağıda görülmektedir. Domain adımız mayasoft.com.tr ve şu an ilk kurulum anındaki gibi sadece default objeler gelmiş.

Bundan sonraki bütün uygulamaları komut satırından yapacağız ve sonuçları grafiksel arayüzden control edeceğiz.Dolayısıyla öncelikle Start menüden Run’a gelin ve CMD.EXE yazarak komut satırını açın.

Uygulama 1:

mayasoft.com.tr domaini içerisinde egitim isimli bir OU oluşturalım ve tanımlama bilgisi olarak da “Mayasoft Bilgi Teknolojileri Eğitim Merkezi” yazalım:

Dsadd ou “ou=egitim,dc=mayasoft,dc=com,dc=tr” –DESC “MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ”

Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten aşağıdaki mesaj karşınıza çıkacaktır:

dsadd succeeded:ou=egitim,dc=mayasoft,dc=com,dc=tr

Şimdi gidip Active Directory Users and Computers içerisine baktığımızda eğitim isimli bir OU ve onun Description tanımlamasına da MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ geldiğini göreceksiniz.



Uygulama 2:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde betul isimli bir kullanıcı oluşturalım.

Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr”

Fakat bu şekilde bir kullanımda kullanıcı hesabı otomatik olarak Disabled bir biçimde geliyor. Bunun nedeni Windows 2003 active directory yapısında default olarak kullanıcılara en az 7 karakter ve kompleks şifre tanımlaması yapılması gerektiği uyarısıdır. Dolayısıyla ya gidip Domain Security Policy içerisindeki Password Policy’den bu kısıtlama ve zorunluluğu kaldıracaksınız ya da kullanıcı hesabını oluştururken belirtilen kriterlere uyan şifre vermemiz gerekiyor. Aksi halde yine Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olarak geldiğini göreceksiniz.

Şimdilik grafikselden bu kullanıcı hesabını silin ve enable olarak açalım. Bunun için aşağıdaki komutu uygulayalim:

Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc

Artık gidip baktığımızda başarılı bir şekilde kullanıcı hesabının açıldığını göreceksiniz.

Uygulama 3:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde hayat isimli ve 123+abc şifreli bir kullanıcı oluşturalım, fakat kullanıcı disable olarak oluşsun.

Dsadd User “cn=hayat,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc –disabled yes

Uygulama 4:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde Developer isimli bir grup oluşturalım.

Dsadd Group “cn=Developer,ou=egitim,dc=mayasoft,dc=com,dc=tr”

Dikkat ederseniz grubumuz default olarak Security grup tipinde ve Global olarak oluştu. –SCOPE parametresi ile Local ya da Universal grup da oluşturabilirsiniz. Tabii ki domain yapınız mixed ise Universal grup açamazsınız.

Uygulama 5:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
halde OU,User ve Group açan bir toplu işlem dosyası (Batch File) yazalım ve bunu EKLE.BAT adıyla kaydedip çalıştıralım:

EKLE.BAT

dsadd ou "OU=Satis,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=TeknikServis,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=Egitmen,DC=mayasoft,DC=com,DC=tr"
dsadd user "CN=Dilek,OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=Fatma,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123+xyz
dsadd user "CN=Ayse,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123_abc
dsadd user "CN=Recep,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123-abc
dsadd user "CN=Burak,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=Ugur,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "Cn=Mahmut,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=MesutAladag,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya123
dsadd user "CN=YasinAsir,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya_123
dsadd user "CN=VuralKoyustu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd VkOY+123
dsadd user "CN=YusufIlme,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd yU_123A
dsadd user "CN=BahadirDogan,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd bAHA321
dsadd user "CN=TugayBilgin,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 12_ttBil
dsadd user "CN=TanelTemel,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=OguzKutlu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=KamilKaragollu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd group "CN=Teknik Group,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
dsadd group "CN=Pazarlama ve Finans,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
dsadd group "CN=Satis,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l
dsadd group "CN=Egitmenler,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l

Uygulama 6:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
halde 100 tane kullanıcı açalım.Fakat bunu batch dosyası ile değil FOR döngüsü ile DSADD USER komutunu beraber kullanarak yapalım.mayasoft.com.tr domaininde ogrenciler OU’su icerisinde ogrencı1’den ogrenci100’e kadar 100 kullanıcı hesabı açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

FOR /L %i in (1,1,100) DO DSADD USER "CN=OGRENCI%i,OU=OGRENCILER,DC=MAYASOFT,DC=COM,DC=TR"
-PWD 123+abc


Uygulama 7:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde oluşturulacak kullanıcıları bir text dosyadan satır satır okutturup istediğimiz konumda açtıralım.Bunun için yine FOR döngü ile DSADD USER komutunu beraber kullanacağız. mayasoft.com.tr domaininde ogrenciler OU’su icerisine C: sürücüsünde oluşturulmuş ogrenci.txt dosyasındaki ogrencilere ait kullanıcı hesaplarını Egitim OU’su içerisine açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

FOR /F %i in (c:\ogrenci.txt) DO DSADD USER "CN=%i,OU=EGITIM,DC=MAYASOFT,DC=COM,DC=TR" -PWD 123+abc


HATIRLATMA:Windows 2003 işletim sistemi içerisinde eski NT versiyonlarından da hatırlayacağınız NET USER komutu halen vardır. Fakat genellikle size bunun yerine DSADD komutunu kullanmanızı tavsiye ediyoruz. Sırası gelmişken hemen NET USER komutunu birkaç örnekle anlatalım.

Komut Dizimi aşağıdaki şekildedir:

NET USER [username [password *] [options]] [/DOMAIN]
username {password *} /ADD [options] [/DOMAIN]
username [/DELETE] [/DOMAIN]

UYARI : Net User komutunu eğer DC bilgisayarı üzerinde kullanıyorsanız operasyonları direk domainde yapar. Fakat workgroup ortamında çalışan ya da domain’e üye olan bir bilgisayarda çalıştırıyorsanız default olarak işlemleri lokal bilgisayarda yapar. Dolayısıyla sonuçları Computer Management içerisindeki Local Users and Groups’dan ancak görebilirsiniz. Eğer domain’e üye olan bilgisayardan yapmak ve işlemi domain’de yapmak isterseniz net user komutunu /DOMAIN parametresi ile kullanmanız gerekir.

Şimdi de net user ile ilgili uygulamalar yapalım:

Net user
Mevcut kullanıcıları kolonlar halinde alfabetik olarak listeler.

Net user Bunan 123+abc /domain /add
Active Directory domaininde, Users kabı içerisine Bunan isimli şifresi 123+abc olan kullanıcı hesabını ekler.

Net user Bunan /domain /delete
Active Directory domainindeki Bunan isimli kullanıcı hesabını siler.

NET USER komutunu FOR döngü deyimiyle kullanarak da toplu kullanıcı açma işlemini yerine getirebilirsiniz. Şimdi bunlarla ilgili birkaç örnek verelim:
FOR /L %i in (1,1,50) DO NET USER Maya%i 123+abc /add

Active Directory domainine 1’den başlayıp birer birer artırarak 50’ye kadar yani Maya1’den Maya50’ye kadar şifresi 123+abc olan 50 adet kullanıcıyı tek bir komutla açtık.
FOR /L %i in (1,1,50) DO NET USER Maya%i /delete
Açtığımız 50 kullanıcıyı yine bir FOR döngüsü içerisinde tek komutla temizlemiş olduk.

FOR /F %i in (c:\mayausers.txt) DO NET USER %i 123+abc /add
C sürücüsündeki mayausers.txt içerisine girilmiş kullanıcı isimleri ile 123+abc şifreli kullanıcı hesaplarını oluşturur.

07 Eylül 2008

WSH (Windows Scripting Host) İle Active Directory’de Programlama

Visual Basic Script kodlarını kullanarak Active Directory içerisinde nesne oluşturma, silme, nesneler üzerinde değişiklikler yapma, nesneleri sorgulama, toplu halde nesneler açma gibi işlevleri yerine getirebilirsiniz.

RootDSE Nedir

RootDSE’nin amacı kullanıcı nesnesini Active Directory’ye bağlamak için gerekli tutamağı sağlamaktır. RootDSE’nin açılımı Root Directory Service Entry’dir. RootDSE objelerin ne yaptıklarını açıklar. Teknik olarak VBS’den daha ziyade WSH ile GetObject methodunu kullanarak Active Directory’ye bağlantıyı sağlar. Büyük organizasyonlarda RootDSE’yi root domain’e göre belirleyebilirsiniz. Normalde RootDSE o anda bulunulan domain’e ayarlıdır. Bütün bu söylediklerimizin özeti olarak RootDSE’nin active directory’nin ta kendisi olduğunu söylememiz yanlış olmaz.

ADSI Edit - Support Tool

RootDSE’nin ne yaptığına farklı bir perspektiften bakarsak, bunu bize en iyi açıklayacak araç Windows Server 2003 CD’si içerisindeki Support dizini içerisindeki Tools dizininden Windows Server Support Tool’lar kurulduktan sonra gelen ADSIEDIT aracıdır. ADSI, Active Directory içerisindeki kullanıcı ve bilgisayar gibi objelerin özelliklerini ve niteliklerini öğrenmek için gerekli grafiksel arayüzü sağlar. ADSIEDIT kullanarak Active Directory yapısındaki üç kabın içerisini görebilirsiniz.Bunlar:

Domain
Configuration
Schema

Biz bu kapların her birine partition(active directory database bölümleri) adını veriyoruz.

1 - RootDSE ‘den Domain adını çekmek

' RootDSE nesnesinden domain adını çeken kod.
Set objRootDSE = GetObject(ldap://RootDSE/)
strDomain = objRootDSE.Get("DefaultNamingContext")

Eğer mevcut domain adını görmek isterseniz yukarıdaki kodun en alt satırına aşağıdaki satırlardan birini yazın. Böylece domain adını çekip size bir mesaj kutusunda gösterecektir.

WScript.Echo strDomain ' Domain adını control etmek için test amaçlı konuldu

Veya

Msgbox(strDomain) ' Domain adını control etmek için test amaçlı konuldu

Not 1: Biz bu örnekte objRootDSE ve strDomain değişken isimlerini kullandık. Sizde kendinize uygun, kurallara uyan degisken isimlerini rahatça kullanabilirsiniz. Fakat tabii ki anlamlı değişkenler kullanmak en iyisidir.

Not 2: DefaultNamingContext RootDSE (Active Directory) ‘nin bir özelliğidir.

2 – Objelerin Oluşturulacağı Yerin(objContainer) Belirlenmesi

Set objContainer = GetObject("LDAP://" & strOUContainer)

Not 1: strOUContainer nesnelerin oluşturulacağı yeri gösteren son derece önemli bir değişkendir. Bu değişkenin değerini domain adınıza ve OU adına gore doğru bir biçimde ayarlamalısınız.

Not 2: "LDAP://" nesnenin oluşturulacağı hedef yerin active directory olduğunu söyler.

Şimdi uygulamalarla bunları görelim.

Uygulama 1: OU Olusturma

Notepad`i acin.
OUac.vbs isimli bir dosya olusturun.
Asagidaki kodlari bu dosya icine yazin.

Set oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set oOU=oDomain.Create("organizationalUnit", "ou=maya")
oOU.Put "Description", "MAYASOFT Bilgi Teknolojileri Merkezi"
oOU.SetInfo

Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında maya isimli bir OU açar ve Description özelliğine MAYASOFT Bilgi Teknolojileri Merkezi ifadesini atar.

Uygulama 2: Kullanıcı Olusturma

Set oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set oUser = oOU.Create("User", "cn=egitmen")
oUser.Put "sAMAccountName", " egitmen "
oUser.Put "Description", "Marka Olmus Uzman Egitmenler"
oUser.SetInfo
oUser.SetPassword "123+abc"
oUser.AccountDisabled = False
oUser.SetInfo
Wscript.Echo "Basariyla tamamlandi, Active Directory Users and Computers bakın!!!"

Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında egitmen isimli bir kullanıcı açar ve Description özelliğine Marka Olmus Uzman Egitmenler yazar. Burada SETINFO methodu onaylama amaçlı kullanılır. Setinfo satırına gelene kadar henüz obje oluşturulmaz. Setinfo satırı ile işleme onay verilir. SetPassword ile kullanıcı hesabına şifre atanır. AccountDisabled methodu ile kullanıcı hesabının enable mı yoksa disable mı olarak açılacağı belirlenir. Yapılan bu değişiklikler yine veritabanına yazılması ve güncellenmesi için setinfo methodu ile onaylanmıştır. Wscript.Echo ile işlem tamamlandıktan sonra bir mesaj görüntüleme gerçekleştirilmiş oluyor.

Uygulama 3: Toplu Kullanıcı Olusturma

'TOPLUM OU’su içerisine toplu kullanıcı ekleme

'Mesut Aladağ – Yasin Aşır tarafından yazılmış script
Dim nesneOUSet oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject(ldap://rootDSE/)
Set nesneOU=oDomain.Create("organizationalUnit", "ou=Toplum")
nesneOU.Put "Description", "Mesut Aladağ – Yasin Aşır Yazdı…"
nesneOU.SetInfo
Set nesnekap= GetObject("LDAP://OU=Toplum," & _objRootDSE.Get _("defaultNamingContext"))
For i = 1 To 10
Set nesnetip=nesnekap.Create("User", "cn=Kullanici" & i)
nesnetip.Put "sAMAccountName", "Kullanici" & i
nesnetip.SetInfo
Next
WScript.Echo "Tebrikler, 10 Kullanıcı açıldı F5 basarak güncelleyin"

Yukarıdaki kod çalıştırılınca once domain altında Toplum isimli bir OU açar. Daha sonra bu OU içerisine kullanıcı1’den kullanıcı 10’a kadar 10 adet kullanıcı oluşturur.

VBScript Kullanarak Satis OU’su içerisine Kullanıcı Ekleme

Bu örnekte, VBScript kullanarak Satis OU’su içerisine yeni bir kullanıcı eklemeyi öğreneceksiniz. Bu örnek ADSI ve VBScript ile active directory’de programlamanın kolaylığı ve rahatlığını göreceksiniz.Bu örnekte biz kullanıcının sadece belli özelliklerini tanımladık.Siz arzu ederseniz tüm özelliklerini tanımlayabilirsiniz.

NotePad’i açın ve aşağıdaki kodu yazıp, UserAC.vbs adı ile kaydedin ve çalıştırın.

Set oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
Set oUser=oDomain.Create("User", "CN=Feyzo")
oUser.Put "samAccountName","Feyzo"oUser.Put "givenName","Feyzo"
oUser.Put "sn","Kibar"
oUser.Put "userPrincipalName",feyzok@mayasoft.com.tr
oUser.SetInfo
Set oUser = Nothing 'oUser değişkenini siliyor.
Set oDomain = Nothing ' oDomain değişkenini siliyor.
WScript.Echo "Tamamlandı"

Yukarıdaki kodu çalıştırdığınızda active directory içerisindeki satış OU’su içerisine Feyzo isimli bir kullanıcı hesabının eklendiğini göreceksiniz.

VBScript Kullanarak Kullanıcı Silmek

Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki feyzo isimli kullanıcı hesabını silmeyi öğreneceksiniz.

NotePad’i açın ve aşağıdaki kodu yazıp, UserSIL.vbs adı ile kaydedin ve çalıştırın.

Set oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
oDomain.Delete "User", "CN=Feyzo"
Set oDomain = Nothing 'oContainer değişkenini siliyor.
WScript.Echo "Tamamlandı"

VBScript Kullanarak Toplu Olarak Kullanıcı Özelliklerini Değiştirme

Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki bütün kullanıcı hesaplarının adres bilgilerinde güncellemeler yapacağız.

NotePad’i açın ve aşağıdaki kodu yazıp, UserDegistir.vbs adı ile kaydedin ve çalıştırın.

Set oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
ModifyUsers oDomain
Set oDomain = Nothing 'oContainer değişkenini siliyor.
WScript.Echo "Tamamlandı"

Sub ModifyUsers(oObject)
Dim oUser
oObject.Filter = Array("user")
For Each oUser in oObject
oUser.Put "st","Beşiktaş"
oUser.Put "streetAddress","Barbaros Blv. No:9"
oUser.Put "postalCode","80690"
oUser.Put "l","Beşiktaş"
oUser.SetInfo
Next
End Sub

Gidip Active Directory Users and Computers içerisinden baktığınızda aşağıdaki gibi oluştuğunu göreceksiniz.

VBScript Kullanarak Objeleri Export Etmek

Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki bütün kullanıcı hesapları ve bunların niteliklerini bir text dosyaya listelemeyi göreceksiniz.

NotePad’i açın ve aşağıdaki kodu yazıp, RaporAl.vbs adı ile kaydedin ve çalıştırın.

Dim OutPutFile
Dim FileSystemSet oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
Set FileSystem = WScript.CreateObject("Scripting.FileSystemObject")
Set OutPutFile = FileSystem.CreateTextFile("c:\rapor.txt", True)
EnumerateUsers
oDomainOutPutFile.Close
Set FileSystem = NothingSet
oDomain = Nothing 'oDomain değişkenini siliyor.
WScript.Echo "Tamamlandı"
WScript.Quit(0)
Sub EnumerateUsers(oCont)
Dim oUser
For Each oUser In oCont
Select Case LCase(oUser.Class)
Case "user"
If Not IsEmpty(oUser.distinguishedName) Then
OutPutFile.WriteLine "dn: " & oUser.distinguishedName
End If
If Not IsEmpty(oUser.name) Then
OutPutFile.WriteLine "name: " & oUser.Get ("name")
End If
If Not IsEmpty(oUser.st) Then
OutPutFile.WriteLine "st: " & oUser.st
End If
If Not IsEmpty(oUser.streetAddress) Then
OutPutFile.WriteLine "streetAddress: " & oUser.streetAddress
End If
Case "organizationalunit" , "container"
EnumerateUsers oUser
End Select
OutPutFile.WriteLine
Next
End Sub


WSH Kullanarak Grup Hesabı Oluşturmak

Set oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set oGroup = oDomain.Create("Group", "cn=Patronlar")
oGroup.Put "sAMAccountName", " Patronlar "
oGroup.SetInfo
Wscript.Echo " Tebrikler Basariyla tamamlandi”

Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında Patronlar isimli bir grup açar.

Script İle Bilgi Toplama:

Kullanıcı adını , bilgisayar adını ve çalıştığınız domain adını veren script:

Set ad = WScript.CreateObject("WScript.Network")
WScript.Echo "Computer Name = " & ad.ComputerName & VBCrLf _& "User Name = " & ad.UserName & VBCrLf & "Domain = " & ad.UserDomain

Not 1: VBCrLf alt satıra geçmeyi sağlar.
Not 2: Alt çizgi (Underscore(_)) kod yarıda kalınca ikinci satırdan devam etmeyi sağlar.

24 Ağustos 2008

SBS 2000 DOMAIN YAPISINI WINDOWS SERVER 2003 DOMAIN YAPISINA YÜKSELTMEK

Asagidaki adimlari gerceklestirerek SBS 2000 active directory yapisini Windows Server 2003 active directory yapisina yukseltebilirsiniz :

Windows Server 2003 yeni server sistemine kurun ve mevcut SBS 2000 domainine member server olarak katin. (Tabii DNS vb. adres ayarlarini oncelikle yapin).

SBS 2000 DC uzerinde Windows Server 2003 CD si icerisinde I386 dizininden adprep.exe /forestprep ve adprep.exe /domainprep komutlarini calistirin. Bu islem mevcut SBS 2000 Active Directory Schema yapisini Windows 2003 Active Directory Schema yapisina yukseltecektir. Adprep kullanimi hakkinda http://support.microsoft.com/?id=278875 makalesinden de genis bilgi elde edebilirsiniz.

Schema yukseltilmesi basariyla tamamlandiktan sonra, dcpromo ile bu yeni Windows 2003 Server’i Additional DC olarak active directory kurulumunu gerceklestirerek mevcut SBS 2000 domaine ADC olarak katin.

Active Directory kurulumu yeni server uzerine basariyla gerceklestirildikte n sonra, Control Panel -->Add-Remove Programs -->Add-Remove Components -->Networking Services -->DNS Servisini kurun. Administrative Tools -->DNS konsolunda otomatik olarak mevcut DNS uzerindeki Active Directory Integrated Zone bilgileri olusacaktir. Eger olusmazsa ve ayrica farkli isimde Standart Primary DNS Zone bilgileri mevcutsa, Forward Lookup Zone ve varsa Reverse Lookup Zone yapilarinizi olusturun ve mevcut DC’deki tum DNS kayitlarinin dogru bir sekilde yeni ADC uzerinde de olustugunu kontrol edin.
Yine yeni ADC uzerinde Administrative Tools -->Active Directory Site and Services -->Sites -->Default-First- Site-Name altinda yeni ADC altinda NTDS Settings Properties’ine girin ve Global Catalog kutusunu doldurup, yeni ADC bilgisayarini ayni zamanda Global Catalog Server olarak yapilandirin. Event loglarda 1119 veya 1869 olaylari takip edilerek bu yeni ADC’nin GC oldugunu izleyin.
Sira geldi mevcut SBS 2000 DC uzerindeki Forest Operation Master Roller (Domain Naming Master ve Schema Master) ile, Domain Operation Master Rollerin (PDC Emulator, RID Master, Infrastructure Master) yeni ADC uzerine aktarilmasina. Forest bazinda rollerden Domain Naming Master rolunun aktarilmasi icin Administrative Tools -->Active Directory Domains and Trusts girin. Active Directory Domains and Trusts uzerinde sag tus -->Connect Domain Controller ile yeni ADC’ye baglanin. Hemen akabinda en ustteki Active Directory Domains and Trusts yazisi uzerinde sag tus Operations Master tiklayin.
Karsiniza gelecek Change Operation Master penceresinde ustte su an bu rolun sahibi olan mevcut DC adini, altta da baglandiginiz ADC adini goreceksiniz. Domain Naming Master rolunu yeni ADC ye aktarmak icin Change butonuna basmaniz yeterlidir. Size herhangi bir hata meydana gelmezse, islemin basariyla tamamlandigini soyleyen mesaji verecektir. Sira geldi Schema Master rolunu aktarmaya. Bunun icin de Start -->Run gelin ve asagidaki komutu calistirin.

Regsvr32.exe %systemroot% \system32\ schmmgmt. dll

Bu komut ile Active Directory Schema Snap-in nesnesini register ettik. Yine Start -->Run gelin ve MMC ile MMC konsolu acin. FileàAdd-Remove Snap-in -->Add -->Active Directory Schema Snap-in eklentisini konsola ekleyin ve konsol ana penceresine gelin. Active Directory Schema uzerinde sag tus àChange Domain Controller ile yeni ADC adini girerek ona baglanin. Hemen akabinde yine Active Directory Schema uzerinde sag tus Operations Master tiklayin. Ve Change ile Schema Master rolunu de yeni ADC’ye aktarin.

Sira geldi domain bazinda rolleri aktarmaya. Bunun icin de Active Directory Users and Computers acin. Domain uzerinde sag tus Connect to Domain Controller ile yeni ADC’ye baglanin. Daha sonra yine domain uzerinde sag tus Operation Master tiklayarak PDC, RID ve Infrastructure tabindan butun bu rolleri yeni ADC’ye aktarin. Rollerin aktarimini komut satirindan NTDSUtil araciyla gerceklestirmeniz de mumkun. Bu konuda http://support.microsoft.com/?id=255504 makalesinden de faydalanabilirsiniz.

8. Artik eski DC uzerinde butun rolleri ve gerekli servisleri yenisine aktarmis olduk. Yeni Windows 2003 server DC rolune sahip oldu, eski SBS 2000 server da ADC rolune gecti.
Bu islemin mevcut sistemde oturmasi icin belli bir sure bekleyin.
Client bilgisayarlar uzerinde Preferred DNS Server olarak eski DC’nin adresi tanimli ise bunu yeni DC’ye gore degistirin. Ve clientlarin yeni DC uzerinden basarili bir bicimde sisteme giris yapabildiklerinden, DNS uzerinden basariyla isim cozumlemesi yaptiklarindan, GPO’larin basariyle uygulandigindan emin olmak icin gerekli testlerinizi hem lokal hem de dis baglantilar icin (eger varsa) yapin.
Eger ADC rolune gecen SBS 2000 uzerinde kullanici datalari, vb. onemli bilgiler varsa bunlari da yeni DC ya da farkli bir server uzerine kopyalayin. Burada da serverlar arasi klasor ya da dosyalari kopyalarken izinleri de beraberinde kopyalamak isterseniz XCOPY aracini kullanabilirsiniz. http://support. microsoft. com/kb/323007 adresinde detayli bilgileri bulabilirsiniz. Ayrica ROBOCOPY aracini da kullanabilirsiniz. http://support. microsoft. com/kb/323275/ adresinde Robocopy kullanimi hakkinda bilgi alabilirsiniz.Robocopy’nin GUI versiyonunu http://www.gotdotne t.com/Workspaces /Workspace. aspx?id=108f89b9 -be0b-4ec4- 9736-3a43d39f014 6 ,
https://www. microsoft. com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx,
http://www.microsof t.com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx
adreslerinden de incelemenizi de tavsiye ederim.
Eger SBS 2000 uzerinde Exchange uygulamasini da kullaniyorsaniz, yeni bir mail server kurulumunu yapip, SBS 2000 uzerindeki mailbox ve public folder bilgileri yeni server’a transfer etmeniz gerekir. Exchange bilgileri SBS 2000’den Windows Server 2003 uzerinde calisan Exchange Server 2003’e transfer edildikten sonra http://support.microsoft.com/default.aspx?scid=kb;en-us;822931 adresindeki makaledeki adimlar takip edilerek SBS 2000 uzerindeki Exchange Server sistemden kaldirilir.

12. Artik SBS 2000 uzerinde dcpromo.exe ile active directory kurulumunu calistirip, active directory uygulamasini eski server uzerinde kaldirabilirsiniz. Eger eski server uzerinden dcpromo ile active directory uygulamasini kaldirmadan sistemden cikartirsaniz, eski server a ait kalintilari elle temizlemeniz gerekir. Bununla ilgili olarak da http://support. microsoft. com/kb/216498 makalesini inceleyebilirsiniz. Fakat size onerim eski server uzerinden dcpromo ile active directory uygulamasini kaldirmaniz. Ayrica domain ortaminda domainin saglamligi, guvenilirligi ve sistemin devamliligi acisinda DC yaninda en az bir ADC bulundurmaniz, Dolayisiyla mevcut DC cokerse ya da herhangi bir nedenden dolayi devre disi kalirsa sistemdeki ADC uzerinden kullanicilar calismaya devam edecektir. Bundan dolayi Windows 2003 DC yanina bir de Windows 2003 ADC eklemenizi onemle oneriyorum.

19 Ağustos 2008

Windows 2008 Server'da Ağ Bağlantı İkonları

Soru :

2008 server'da 2. ethernet kartının simgesini Task bar'da görüntülemeyi başaran varmıdır? Varsa nasıl yapıyoruz?

Cevap:


Windows 2008 gorev cubugunda saatin yaninda gelen ag baglanti simgesi otomatik olarak gelir. Ve uzerine tiklarsaniz ustte acilan pencerede bagli olan tum ethernetlere ait bilgileri gorebilirsiniz. Eski Windows Server ve Professional versiyonlarinda oldugu gibi gorev cubugunda ayri ayri her ethernet karti icin bir ag baglanti ikonu gelmez. Butun hepsi tek bir ikon uzerinde gruplanmis ve toplanmistir. Windows Vista’da da oldugu gibi.

Bu baglanti ikonuna tiklayinca acilan usteki ekranda baglantinin uzerine tiklayarak da Network and Sharing Center icerisinden onun butun ozelliklerine gitmeniz mumkun.

Bu gelen baglanti ikonu uzerinde sag tusa basarak Turn on activity animation ile paket aktivitesini izleyebilirsiniz.

Windows 2008 ve Windows Vista’da bu stilde geliyor.

Eger saatin yaninda bu Network ikonunu gormek istemiyorsaniz Taskbar Properties’de Notification Area tabindan Network kutucugunu bosaltmaniz mumkundur.

15 Ağustos 2008

WINDOWS 2008 ACTİVE DİRECTORY FINE-GRAINED PASSWORD POLICIES

Bu makalemizde Windows Server 2008 Active Directory Servislerinde gelen fine-grained password policies konusu ile ilgili detayları sizlerle paylaşıyor olacağım.
Server 2008 öncesi işletim sistemlerinde active domain yapısı için yalnızca tek bir password policy uygulanabiliyordu, ve onu da domain seviyesinden uygulayabiliyorduk. Ve bu uygulanan policy’de domain içerisindeki tüm kullanıcılara etki ediyordu. Password policy ayarları içerisinde kullanıcıların kullanacakları şifrenin minimum karakter sayısı, yenilenme süresi, kompleks olma özelliği gibi kuralları içermektedir. Çoğu sektördeki sistem yöneticiler password policy ayarlarının OU seviyesinden de uygulanarak sadece o OU içerisindeki kullanıcıları etkilediğini düşünürler ki, bu düşünce tamamen yanlıştır. Domain altındaki OU’lar üzerinden uygulanan password policy ayarları sadece o OU içerisinde bulunan bilgisayarların yerel kullanıcı hesaplarını(local user account) etkilemektedir.
Windows Server 2008 ile gelen fine grained password policies (FGPP) yeteneği sayesinde password policy uygulanmasındaki eski sınırlama kaldırılmıştır. FGPP yeteneği nin kullanılabilmesi için domain içerisindeki tüm domain controller bilgisayarları Windows 2008 versiyonunda olmalı ve domain fonksiyonel seviyesi DFL3’e (Server 2008) yükseltilmelidir. DFL3 seviyesi domain içerisindeki kullanıcılar için farklı password policy uygulamalarının OU seviyesinde yapılabilmesine hala imkan vermemektedir. Fakat DFL3 seviyesi ile doğrudan kullanıcıya ya da gruba farklı password policy ayarlamalarının yapılabilmesine imkan vermektedir. FGPP yeteneği sadece password policy kuralları değil aynı zamanda hesap kilitlenme (account lockout) ayarlamaları yapmaya da imkan vermektedir. Böylece hassas hesaplar için daha az sayıda yanlış giriş denemesi ayarlanarak, hesapları daha hızlı kilitlenebilmektedir. Yönetim açısında policylerin kullanıcı seviyesi yerine grup seviyesinde uygulanmasını tavsiye ediyoruz.
Eğer kullanıcı birden fazla gruba üyeyse ve her gruptan farklı policy geliyorsa, Windows 2008 içerisinde kullanıcı için hangi policy’nin geçerli olacağına karar verebilme yeteneğine sahiptir. Eğer gerek kullanıcı için, gerekse de kullanıcının üye olduğu gruplar için herhangi bir password policy uygulanmamışsa, bu durumda kullanıcı için domain seviyesinden uygulanan password policy geçerli olacaktır. Bu özellikler sayesinde şirketler esnek bir yapıda password policy tanımlaması yapabilirler. Çoğu şirket Windows 2008 öncesi sistemlerdeki tek seviyeden tek bir password policy sınırlamasıyla yaşamaya alışmış olmasına rağmen, bazı şirketler de farklı password policy uygulamaları için ayrı domain yapıları kurarak ya da yüksek fiyatlı üçüncü parti yazılımlar satın alarak çözüme gitmişlerdi. Server 2008 ile artık bütün bunların yerini FGPP yeteneği aldı. Dolayısıyla sırf farklı password policy uygulamasından dolayı farklı domain kuran organizasyonlar mevcut yapılarını konsolide ederek tek bir domain içerisinde toplayarak hem yönetimsel yüklerini hem de donanımsal maliyet yüklerini azaltmış olacaklardır. Hemen hemen çoğu şirket yönetimsel yetkilere sahip ya da uygulamaların servis hesapları için kullanılan kullanıcı hesapları için daha güçlü güvenlik policyleri uygulamak isterler.

FGPP uygulanması active directory system kabı içerisindeki Password Settings Container içerisinde Password Settings Objects (PSOs) nesneleri kullanılarak gerçekleştirilmektedir. PSOs yönetimi için şu anda Microsoft tarafından çıkarılan bir grafiksel araç mevcut değil. PSOs uygulaması şu an itibariyle ADSIEDIT aracı kullanılarak gerçekleştirilmektedir. PSOs uygulaması için çok kullanışlı bir grafiksel araç olmamasına rağmen, her domain controller üzerinde otomatik olarak yüklendiği için şu an ADSIEDIT aracı ile yetinmek durumundayız. Tabii internet üzerinde PSOs yönetimi için üçüncü parti ücretsiz yazılımları da indirip kullanabilirsiniz. Zaman içerisinde Microsoft da PSOs için bir grafiksel arayüz ya da Powershell komut satırı ile daha kullanışlı bir araç sağlayacaktır.


ADSIEDIT Kullanılarak PSOs Oluşturulması

ADSIEDIT kullanılarak beş adımda PSOs oluşturulmasını gerçekleştirebilirsiniz:
Öncelikle domain içerisindeki tüm domain controller bilgisayarlarının Windows 2008 işletim sisteminde çalıştığından ve domain fonksiyonel seviyesinin Server 2008 modunda olduğundan emin olun. Domain fonksiyonel seviyesinin kontrolünü Active Directory Users and Computers içerisinden yapabilirsiniz.


ADSIEDIT .msc komutu ile ADSIEDIT aracını başlatın ve domain veritabanınıza (dc=domain adınız) bağlanın. Daha sonra CN=Password Settings Container, CN=System,DC=domainadınız konumuna gelin.
Password Settings Container nesnesi üzerinde sağ tuşa basıp New àObject tıklayın.
Create Object sihirbazını kullanarak yeni bir msDs-PasswordSettings nesnesi oluşturun. Nesneyi oluştururken aşağıdaki tabloda listelenmiş değerleri kullanın.

ADSIEdit konsolu içerisinde oluşturduğumuz PSO nesnesinin özelliklerinden msDS-PSOAppliesTo özniteliğinin değerinden PSO’nin uygulanacağı kullanıcı ya da grubu göstererek gerçekleştirebilirsiniz. Örneğin ben Admins isimli bir grup oluşturmuştum, onu kullanacağım.
Bu adımlar sonrasında Admins grubu üyesi olan bir kullanıcının şifresi değiştirilmek istendiğinde oluşturulan PSO nesnesinde yukarıdaki tabloda uygulanan gereksinimleri karşılaması gerektiğini kontrol edin.

PSOs ve ADSIEDIT hakkında aşağıdaki makalelerden de detaylı bilgi alabilirsiniz:
ADSIedit Overview
technet2.microsoft.com/WindowsServer/en/library/ebca3324-5427-471a-bc19-9aa1decd3d401033.mspx?mfr=true
PSOMgr
joeware.net/freetools/tools/psomgr/

View a Resultant PSO for a User or a Global Security Group (desget command with effective pso option)technet2.microsoft.com/windowsserver2008/en/library/21a35cbb-398d-4ab4-a6f8-39b76fb0323b1033.mspx?mfr=true

06 Ağustos 2008

WINDOWS 2008 ACTİVE DİRECTORY FONKSİYONEL SEVİYELERİ

Bu makalemizde Windows Server 2008 Active Directory Servisleri fonksiyonel seviyeleri ile ilgili bilgileri sizlerle paylaşıyor olacağım.

Bir önceki makalemizde Windows 2008 Active Directory yapısında gelen en önemli yeniliklerden birinin RODC (Read-Only Domain Controller) olduğundan bahsetmiştim. RODC yeniliğinin kullanılabilmesi için forest fonksiyonel seviyesinin en az seviye 2 (FFL 2) yani Windows 2003 seviyesinde olması gerekir. Fonksiyonel seviye kavramını Windows 2003 ile tanımıştık. Fonksiyonel seviyeler active directory içerisinde çalışan domain controller sunucularının üzerinde çalışan işletim sistemi versiyonlarını, active directory içerisindeki özellikleri etkileyen bir yapıya sahiptir. Örneğin Windows 2000 active directory forest yapısında çalışan bir sistemi (Windows 2000 Fonksiyonel Seviye 0 olarak bilinir.) Windows 2003’e terfi edeceğinizi düşünelim. Windows 2000 forest içerisindeki tüm domain controller bilgisayarlarını Windows Server 2003’e yükselttikten sonra fonksiyonel seviyeyi 0’dan (DFL) 1 seviyesine (DFL2 yani Windows 2003) yükseltebilirsiniz. DFL2 ile domain adının değiştirilebilmesi, son logon zaman-puluna yazabilme gibi yetenekleri kullanabilmeyi sağlamaktadır. Forest içerisindeki tüm domainleri DFL2 seviyesine yükselttikten sonra, forest fonksiyonel seviyesini de FFL seviyesinden FFL2 (Windows 2003) seviyesine yükseltebilirsiniz. FFL2 seviyesi ile de geçişli forest güven ilişkisi, domain adının değiştirilebilmesi, bağlantılı değer senkronizasyonu (LVR- Linked Value Replication) gibi alt seviyelerde kullanılamayan yeni özelliklerin kullanılabilmesi sağlanmıştır. LVR özelliği ile örneğin bir grubun içerisindeki üyeliklere ait sadece değişen bilgilerin replikasyona tabi tutulup, performansın artırılması da sağlanmış oluyor. Windows 2003 active directory yapısı ile gelen bütün yenilikleri tam anlamıyla kullanabilmek için hem domain fonksiyonel seviyesinin DFL2’ye hem de forest fonksiyonel seviyesinin FFL2’ye yükseltilmesi gerekir.




Windows 2008 active diretory içerisindeki çoğu yeni özellik için gerek DFL gerekse de FFL için spesifik bir gereksinim yok, fakat en azından DFL2 ve FFL2 seviyesinde çalışılmasını öneriyoruz. Microsoft Windows 2003 domainlerinde RODC kurulumuna destek vermektedir. Yani Windows 2003’de çalışan domain yapınızdaki domain controller bilgisayarlarınızı Windows 2008’e yükseltmeden Windows Server 2003’de çalışmayı devam ettirirken aynı domain içerisine Windows 2008’de çalışan RODC kurulumu yapabilirsiniz. Tabii öncelikle Windows 2003 domain controller ile Windows 2008 RODC arasında sağlıklı bir iletişimin olması için Windows Server 2003 üzerinde bazı hot-fix yamaların geçilmesi gerekir.
DFL3 seviyesine (Server 2008) çıktığınızda Windows 2008 ile gelen dört önemli özelliği de kullanabileceksiniz. Bu özelliklerin iki tanesi active directory tasarımınızı da etkileyici rol oynamaktadır: Aynı domain içerisinde farklı kullanıcı ve gruplar için farklı password policy’lerin uygulanabilmesi, SYSVOL için DFS Replikasyonunun kullanılabilmesi. FFL3 seviyesine (Server 2008) geçildikten sonra da ilave herhangi bir yeni özellik aktif hale gelmez. FFL3 seviyesine geçiş için forest içerisindeki tüm domainlerdeki tüm domain controller bilgisayarlarının Windows 2008’e yükseltilmesi gerekir. FFL3 seviyesine geçişten sonra mevcut yapıya Windows 2000 Server ya da Windows Server 2003’de çalışan bir domain controller bilgisayar eklenmesi yapılamaz.
RODC hakkında aşağıdaki makalelerden de detaylı bilgi alabilirsiniz:
AD DS: Read-Only Domain Controllers
technet2.microsoft.com/windowsserver2008/en/library/ce82863f-9303-444f-9bb3-ecaf649bd3dd1033.mspx?mfr=true

Domain Controllers Running Windows Server 2003 Perform Automatic Site Coverage for Sites with RODCs
technet2.microsoft.com/windowsserver2008/en/library/c0ec828b-7da2-4627-91a8-2a5312a3ceaa1033.mspx?mfr=true

RODC Features
technet2.microsoft.com/windowsserver2008/en/library/0e8e874f-3ef4-43e6-b496-302a47101e611033.mspx?mfr=true

RODC Frequently Asked Questions
technet2.microsoft.com/windowsserver2008/en/library/e41e0d2f-9527-4eaf-b933-84f7d3b2c94a1033.mspx?mfr=true

02 Ağustos 2008

WINDOWS SERVER 2008 İLE ACTİVE DİRECTORY SERVİSLERİNDE GELEN ÖNEMLİ YENİLİKLER

Bildiğiniz üzere Şubat ayı sonu itibariyle Microsoft tüm dünyada ve ülkemizde Windows Server işletim sistemi ailesinin son versiyonu olan Windows Server 2008 işletim sistemini tüm dünyaya tanıttı ve resmi olarak da ürünün çıkışı gerçekleşmiş oldu.

Bu makalemizde Windows Server 2008 ile Active Directory Servisleri tarafında gelen en önemli yenilikleri ve Windows Server 2008’e Terfi için Active Directory Servisleri açısından önemli nedenlerinizi sizlerle paylaşıyor olacağım.

Windows Server 2008 ile Active Directory servisleri tarafında çok sayıda yeni özellik gelmektedir. Bunlar arasında en göze çarpan değişiklik Read Only Domain Controller (RODC) – Yalnızca Okunabilir Etki Alanı Denetleyicisi olmaktadır. İsminden de tahmin edebileceğiniz gibi bu yeni rol bize yalnızca okunabilir modda çalışan, active directory veritabanına yazma yeteneği kısıtlanmış, etki alanı denetleyicilerini sunmaktadır. RODC olarak kurulan sunucular için replikasyon da tek yönlü gerçekleşmektedir. RODC sunucuları sadece kendine gelen bilgiyi alan bir yapıda replikasyon faaliyetini yerine getirmektedir. Esasında RODC bizleri Windows NT 4.0 zamanlarını hatırlatıyor. Windows NT 4.0 domain yapısında hatırlarsanız PDC ve BDC olmak üzere iki farklı etki alanı denetleyicisi (domain controller) rolü kullanıyorduk. Bir domaini ilk kuran ve yöneten ana etki alanı denetleyicisine PDC, onun yanına yedek ve yardımcı olarak sonradan ilave edilen etki alanı denetleyicilerine de BDC adını veriyorduk. PDC her domainde bir tane olabilirken BDC birden fazla da kurulabiliyordu. Ve BDC’de yapılan bir domain veritabanına ait değişiklik PDC’ye güncellenmeden devreye girmiyordu. İşte Windows Server 2008 ile gelen RODC rolünü de kısmi olarak BDC’ye benzetebiliriz. RODC’un en önemli farkı sadece bizim belirlediğimiz kullanıcıların kullanıcı bilgilerini ve şifre bilgilerini cache’inde depolayabilme özelliğidir. Eğer RODC rolünün kurulduğu konumda 15 kullanıcı varsa, bütün active directory veritabanının RODC’a replikasyon yapılması yerine sadece o lokasyondaki 15 kullanıcıya ait bilgilerin RODC üzerinde cache yapılması çok daha performanslı ve güvenli olacaktır.








Windows Server 2003 ile tanıştığımız cache-global catalog server rolünün fonksiyonelliğine benzerlik göstermektedir. Bu özellikle RODC’un çalınması durumunda oluşabilecek güvenlik riski de minimuma düşürülmüş olacaktır. RODC herhangi bir nedenle kapatıldığında cache içerisindeki bilgiler silineceği ve kullanılamaz hale geleceği için kullanıcı veritabanının da güvenliği sağlanmış olacaktır. Windows 2008 ile gelen RODC rolü sayesinde güvenliği yetersiz olan şube ofis noktaları ile DMZ gibi güvenliğin daha düşük seviyede olduğu noktalar için kurulan etki alanı denetleyici rolleri daha da güvenli hale getirilmiştir. İlerleyen makalelerde RODC rolüne çok daha detaylı olarak inceleyeceğiz.

Windows Server 2008 ile active directory servislerinde gelen bir diğer yenilik de active directory fonksiyonel seviyelerinden olan hem domain fonksiyonel seviyesi (domain functional level –DFL) hem de forest fonksiyonel seviyesinde (forest functional level – FFL) dir. Windows 2008 ile gelen RODC , fine-grained password policy (FGPP), SYSVOL için DFS (Distributed File System – Dağıtık Dosya Sistemi) replikasyon desteği, DNS Replikasyonundaki yenilikler gibi özelliklerin kullanılabilmesi için çalıştığınız domain yapısının ve forest yapısının fonksiyonel seviyeleri son derece önem arzetmektedir.
Windows 2008 Windows 2000 ve Windows Server 2003 active directory yapılarında kullandığımız aynı forest, domain, organizational unit, grup ve kullanıcı modelini kullanmaktadır. Active Directory yönetim araçları olan Active Directory Users and Computers, Active Directory Domain and Trusts, Active Directory Site and Services yine aynı fonksiyonları yerine getiren konsollar olarak kullanılmaktadırlar.
Windows 2008 ile Active Directory tarafında gelen en önemli yenilik teknik isimlendirmelerde karşımıza çıkıyor. Şimdiye kadar Active Directory olarak kullandığımız teknik ifadenin yerini Windows 2008 ile beraber Active Directory Domain Services (AD DS) almıştır. Bu isimsel değişiklik yine arka planda Windows 2000 ve Windows Server 2003’den alışık olduğumuz mimari ve araçları kullanmaktadır.

Windows 2008 ile beraber gelen active directory tarafındaki yeniliklerden biri de active directory servislerinin standart servisler gibi normal modda çalışırken durdurulup, başlatılabilmesidir. Bu yenilik sayesinde artık domain controller bilgisayarlarını bakım operasyonları için Directory Service Restore Mode açılışı yapmanıza gerek kalmayacaktır.
Windows 2008 ile gelen bir diğer isim değişikliği de ADAM bileşeninde karşımıza çıkmaktadır. Eski Active Directory in Application Mode (ADAM) ifadesinin yerini Active Directory Lightweight Directory Services (AD LDS) almıştır. ADAM, Windows Server 2003’e eklenti olarak sonradan Microsoft’un web sitesinden indirilip kurulabilen bir uygulamaydı.





Ve kullanım amacı şirketinizde dışardan çalışan sözleşmeli elemanlara, danışmanlara, bayilerinize kendi active directory veritabanınız yerine ADAM veritabanında hesaplar açıp, bu hesaplara da ağ kaynakları, sharepoint kütüphaneleri ve web servisleri üzerinde yetkinin tanımlanmasını sağlayan bileşen olarak kullanmaktı.
AD LDS, fonksiyonellik olarak ADAM ile aynıdır ve organizasyon dışındaki kullanıcılara kaynakların kullanımını açmayı sağlayan bileşendir. İlerleyen makalelerimizde AD LDS konusunda daha detaylı uygulamalarla sizlerle bilgiler sunacağım.







Windows 2008 içerisinde active directory servislerinden en önemli bir diğer servis de Active Directory Federation Services (AD FS)’dir. AD FS, Windows Server 2003 R2 ile tanıştığımız ve amacı çoklu active directory forest yapılarının birbirine bağlanarak bir federasyon yapısının kurulmasını sağlayan servistir. Windows 2008 ile gelen Active Directory Federation Services sayesinde de farklı Active Directory Domain Service sistemleri arasında federasyon oluşumunun yapılması sağlanacaktır. Böylece farklı active directory domain servislerinin birbirleri arasında active directory bilgilerini paylaşmaları sağlanmış olacaktır. Özellikle ticari alanda faaliyet gösteren tedarikçi ve dağıtıcı firmaların bayi ağları için karşılıklı dizin servisleri bilgilerini paylaşarak bilgi paylaşımı, özgürce haberleşme ve kolaylıkla yardımlaşmalarını sağlayan servislerdir.
Windows Server 2008 ile active directory yapısındaki bir diğer yenilik de group policy yönetiminde karşımıza çıkmaktadır. Windows 2008 ile 800’ün üzerinde yeni GPO nesnesi özellikle Windows 2008 ve Windows Vista sistemlerde kullanım için karşımıza çıkmaktadır. Group Policy’nin temel fonksiyonelliği aynen korunmasının yanında Group Policy Editor (GPEDIT) ve Group Policy Management Console (GPMC) konsolları da işlevselliği daha da geliştirilerek korunmaktadır. GPMC, ayrı bir konsol olarak çalıştırılabileceği gibi, Server Manager içerisinden Features altından da açılabilir.
Windows 2008'de bilgisayarlara uygulanan group policy ayarları administrator yetkisine sahip kullanıcılar için farklı, administrator yetkisine sahip olmayanlar için de farklı uygulanabiliyor.
NOT: Windows 2008’de group policy yönetimi konsolunu Windows 2008’de ya da Windows Vista sisteminde çalışan bir sistem üzerinden çalıştırmalısınız. Windows Server 2003 ya da Windows XP işletim sisteminde çalışan bir bilgisayardan Windows 2008 group policy ayarlarının tamamını konfigüre etme desteği yoktur. Çünkü Windows 2008 ile group policy ayarları için ADMX ve ADML uzantılı yeni bir şablon dosya formatı gelmiştir ve bu formata sadece Windows 2008 ve Windows Vista sistemlerden ulaşabilirsiniz.

Windows 2008 ile gelen fine-grained password policy özelliği ile artık active directory domaininde kullanıcı ve grup bazında da password policy yapılandırılabiliyor. Windows 2000 ve Windows Server 2003 active directory yapısında hatırlarsanız, domain ortamında çalışan kullanıcılar için password policy ayarları sadece domain seviyesinde uygulanabiliyor ve bu ayarlar da domaindeki tüm kullanıcılara etki ediyordu. Belli bir kullanıcı grubu için domain ortamında farklı bir password policy uygulamak üçüncü parti yazılımlar kullanmadan mümkün olmuyordu. Windows 2008 ile artık kullanıcı ve grup seviyesinde farklı password policy’ler uygulayabiliyoruz.


21 Temmuz 2008

WSUS Ayarları Hakkında

Soru :

Selamlar,

Wsus server a clientleri gösteremiyorum. Gpo ayarlarını client a gidip manuel girince şak diye görüyor. Makine makine gezmem gerekecek, istediğim bu değil. OU daki gpo tanımını clientlara nasıl baskılarım.

Gpo yapılandırması ile ilgili makalelerede baktım eksik yaptığım bişey varmı diye, fakat sonuç alamadım.

Ayrıca Gpupdate /force komutunu tüm clientlere uyarladım. Fakat hala başladığım noktadayım. L
Nerde yanlış yapıyorum…

Cevap:

Kullandiginiz antivirus’ten kaynaklanan bir port bloklama olmasin? 80 portu ya da WSUS’un calistigi port bloklu mu?

Ayrica asagidaki kontrolleri de yapabilirsiniz.

1. Clientlarda Preferred DNS adresi olarak active directory DNS adresinin ayarli oldugundan emin olun. ISP DNS’I tanimlarsaniz, client yine WSUS ekraninda gozukmeyecektir.

2.WSUS’da gozukmeyen clientlarda HKLM\Software\ Microsoft\ Windows\CurrentV ersion\WindowsUp date registry alt anahtarı altindan "PingID""AccountDomainSid""SusClientId" degerlerini silin.

3. Automatic Updates servisini yeniden baslatin(restart) .

4. Belirli bir sure (15 ile 30 dak. Arasi) yeni bir SusClientID almasi icin bekleyin.

5. wuauclt.exe /resetauthorization /detectnow komutunu WSUS uzerinde calistirin.

6. WSUS Server 8530 portuna mi, 80 portuna mi yoksa baska bir portta ayarli olarak mi kuruldu? Bunu IIS’de WSUS Properties’den bakabilirsiniz. Eger 80 portu disinda ornegin 8530 ise, GPO’da WSUS adresini girerken, WUServer ve WUStatusServer adreslerinde http://WSUSServerAdi:8530 seklinde port tanimlamasini yapmaniz gerekir. Belirli bir sure sonra (Yaklasik 30 dakika icerisinde) client bilgisayarlari WSUS konsolunda gormeniz gerekir.

7. Ayrica client uzerinde WINDOWS dizini altindaki WindowUpdate. log dosyasini da kontrol edebilirsiniz. Bu dosyada client’in WSUS server ile haberlesmesinde herhangi bir problem olup olmadigini gorebilirsiniz.

19 Temmuz 2008

Windows Server 2003 Active Directory Migration

Soru:

Arkadaşlar, biliyorum halen NT4 kaldımı diyeceksiniz ama, NT4.0 dan Win2003 ortamına domain migration tecrübesi olan arkadaşlar varsa tecrübelerini öğrenmek isterim.
Teşekkürler.

Cevap:

Su ana kadar cok sayida firmanin Windows NT 4.0’dan Windows Server 2003 ve Windows Server 2003 R2 Active Directory yapisina gecislerini yaptik. Hepsinde de kullandigimiz yontem ayni sekilde oldu ve detaylarini asagida paylasiyorum. Burada islem basamaklari sirasini iyi takip ederseniz, mevcut sistemi bozmadan, client’lari eski domainden cikartip yeni domaine almadan gayet basarili bir gecis yapmis olursunuz.

Domain Upgrade Yontemi

Bu yontemde su an hali hazirda Windows NT 4.0 domainizde calisan 1 PDC mevcut. BDC olup olmadigini konusunu bilemiyorum. Fakat eger yoksa upgrade surecine baslamadan sisteme ilave olarak bir BDC kurmaniz domain controller yedeklemesi acisindan onemli. Bir ara PC (Pentium 4 – 512 ya da 1 GB RAM’li) makinesi uzerine Windows NT 4.0 Server sistemini BDC olarak kurup once mevcut domaine alin. Daha sonra Administrative ToolsàServer Manager konsolundan yeni kurulan BDC bilgisayarini secip, Computer menusunden Promote To PDC ile PDC’ye yukseltin. Boylece, eski PDC’de otomatik olarak BDC’ye indirgenecektir. Yeni kurulan BDC artik PDC oldu. Bu PDC uzerine minimum NT SP 5 kurulu olsun. (SP6 da olabilir.). Oncelikle sistemdeki domain, exchange server vb. yedeklerini herhangi bir ihtimale karsi alin.

Windows NT 4.0 PDC’de Windows Server 2003 CD’sini takin ve Windows NT 4.0 PDC’yi Windows Server 2003’e upgrade yapin. Windows NT 4.0 PDC bilgisayariniz Windows Server 2003 isletim sistemi upgrade asamasini tamamlayip ilk acilisi yaptiginda otomatik olarak active directory kurulumu baslayacaktir. Gerekli active directory domain bilgilerini girerek domain kurulumunuzu yapin. Active Directory kurulumu sonrasi system yeniden baslayacaktir. Artik domain yapinizi Windows 2003 active directory’ye gecis yapmis oldunuz. Eski NT 4.0 domainindeki BDC bilgisayarlari Windows 2003 DC’yi PDC olarak gormeye devam edeceklerdir. Boylece tum kullanici, grup vb. domain bilgileri Windows 2003’e upgrade edilmis olacak. Sİmdi Windows Server 2003 DC olarak kullanmayi planladiginiz bilgisayarin uzerine Windows Server 2003 kurun, gerekli guncellemelerini yapin. Daha sonra bunu yukseltme yaptigimiz Windows Server 2003 domainine ADC olarak dahil edin. Boylece Windows Server 2003 DC’nizin yanina ADC de kurulmus olacaktir.

Ve NT 4.0’dan yukseltilen ve su anda aktif olarak DC olan Windows 2003 uzerindeki DNS, Global Catalog ve domain ile forest rollerini yeni kurulan Windows 2003 ADC bilgisayarina aktarin. Bunun icin asagidaki adimlari uygulamaniz yeterli olacaktir.

Oncelikle ADC uzerine Control Panel àAdd-Remove ProgramsàAdd-Remove ComponentsàNetworking ServicesàDNS Servisini kurun. Administrative ToolsàDNS konsolunda Forward Lookup Zone ve varsa Reverse Lookup Zone yapilarinizi olusturun ve mevcut DC’deki tum DNS kayitlarinin dogru bir sekilde yeni ADC uzerinde de olustugunu kontrol edin.
Yine yeni ADC uzerinde Administrative ToolsàActive Directory Site and Services àSitesàDefault-First-Site-Name altinda yeni ADC altinda NTDS Settings Properties’ine girin ve Global Catalog kutusunu doldurup, yeni ADC bilgisayarini ayni zamanda Global Catalog Server olarak yapilandirin.

Sira geldi mevcut DC uzerindeki Forest Operation Master Roller (Domain Naming Master ve Schema Master) ile, Domain Operation Master Rollerin (PDC Emulator, RID Master, Infrastructure Master) yeni ADC uzerine aktarilmasina. Forest bazinda rollerden Domain Naming Master rolunun aktarilmasi icin Administrative ToolsàActive Directory Domains and Trusts girin. Active Directory Domains and Trusts uzerinde sag tus àConnect Domain Controller ile yeni ADC’ye baglanin. Hemen akabinda en ustteki Active Directory Domains and Trusts yazisi uzerinde sag tus Operations Master tiklayin. Karsiniza gelecek Change Operation Master penceresinde ustte su an bu rolun sahibi olan mevcut DC adini, altta da baglandiginiz ADC adini goreceksiniz. Domain Naming Master rolunu yeni ADC ye aktarmak icin Change butonuna basmaniz yeterlidir. Size herhangi bir hata meydana gelmezse, islemin basariyla tamamlandigini soyleyen mesaji verecektir. Sira geldi Schema Master rolunu aktarmaya. Bunun icin de StartàRun gelin ve asagidaki komutu calistirin.

Regsvr32.exe %systemroot%\system32\schmmgmt.dll

Bu komut ile Active Directory Schema Snap-in nesnesini register ettik. Yine StartàRun gelin ve MMC ile MMC konsolu acin. FileàAdd-Remove Snap-inàAddàActive Directory Schema Snap-in eklentisini konsola ekleyin ve konsol ana penceresine gelin. Active Directory Schema uzerinde sag tus à Change Domain Controller ile yeni ADC adini girerek ona baglanin. Hemen akabinde yine Active Directory Schema uzerinde sag tus Operations Master tiklayin. Ve Change ile Schema Master rolunu de yeni ADC’ye aktarin.

Sira geldi domain bazinda rolleri aktarmaya. Bunun icin de Active Directory Users and Computers acin. Domain uzerinde sag tus Connect to Domain Controller ile yeni ADC’ye baglanin. Daha sonra yine domain uzerinde sag tus Operation Master tiklayarak PDC, RID ve Infrastructure tabindan butun bu rolleri yeni ADC’ye aktarin.

Artik eski DC uzerinde butun rolleri ve gerekli servisleri yenisine aktarmis olduk. Bu islemin mevcut sistemde oturmasi icin belli bir sure bekleyin.


Burada bir sonraki asamada yapmaniz gereken sirayla Windows NT 4.0 yapisindaki BDC’leri sistemden cikarmak. Tabi bu cikarma islemine baslamadan Windows NT 4.0 uzerinde bir dataniz varsa bunlari Windows 2003 uzerine aktarmanizi oneririm. Ayrica Windows NT 4.0’dan yukseltme yapilan PDC bilgisayari su anda Windows 2003 ADC pozisyonunda calisiyor. Bunu bu sekilde birakabilirsiniz. Eger makinanin donanimsal konfigurasyonu yeterli degilse, bu ADC’yi sistemden cikarmadan mutlaka ikinci bir ADC eklemenizi ozellikle oneririm.

Yukaridaki gereksinimleri sagladiktan sonra eski BDC’leri sistemden cikartabilirsiniz.,

Bu izledigimiz yontem acikcasi en saglikli gecis yontemlerindendir.


Umarim faydali olmustur.

18 Temmuz 2008

Exchange 2007 İle POP3 Connector Hakkinda

Soru:

Exchange 2007’de pop3 ile dışarıdan mail çektirerek içeriye dağıtmak istiyoruz. Sanırım bu iş için thirdparty programlar varmış. Ya da direkt Exchange içinden çözebiliyor muyuz. 2003 te yapabiliyorduk ama 2007 de var mı bilmiyorum. Konu ile ilgili tavsiyelerinizi alabilirmiyim…

Cevap:

Exchange 2007 destekli ve yaygin olarak kullanilan POP3 – connector yapilari hakkinda asagidaki linklerden bilgi alabilirsiniz.

http://www.christensen-software.com/popcon.htm
http://www.pytheas.com/pmg/en/exchange%202007.asp
http://www.mapilab.com/exchange/pop3_connector/

17 Temmuz 2008

WSS ile Takvim Takibi

Soru :

MS Project tarzında bir program arıyorum. Web üzerinden Türkiye’nin değişik illerindeki ekiplerimizin takvimini tek merkezden yönetebilecek bir workflow programına ihtiyacımız var. Webden de takip edilebilmesi tabiî ki mutlak kural.
Tavsiyelerinizi alabilir miyim?

Cevap:

Merhabalar,

Amaç takvimi takip etmekse; WSS 3.0 bu ihtiyaciniz karsilayacaktir. http://www.alentus.com/hosting/sharepoint-howto.asp adresinden de detayli bilgi alabilirsiniz.

25 Haziran 2008

Exchange 2003 Anti-Spam ve NDR Hakkinda

Soru:

Mail serverimiz spam için kullanılıyor.Bunu engellemek için ne yapabilirim.Kullancılar POP3 kullanmıyor.Tek çıkış mail serverda.Ama sürekli Queues de farklı kullanıcılara farklı domeinlerden giden mailler görünüyor.Acil Yardım Lütfen..

Cevap:

Oncelikle NDR raporlarinin kapatilmasi icin asagidaki adimi uygulamaniz yeterlidir:

Exchange System Manager konsolunda Global Settings tiklayinca sagda gelen Internet Message Format Properties’de Advanced sekmesinde Allow non-delivery reports kutusunu bosaltin.

Kuyrukta biriken NDR mesajlari ile ilgili olarak http://support.microsoft.com/kb/886208 makalesini incelemenizi ve makaledeki adimlari uygulayarak kuyruktaki NDR’leri temizleme ve filtreleme uygulayabilirsiniz.

Mail gateway gelen/giden mail trafigini karsilayan ve mailin spam, virus, trojan vb. guvenlik tehditlerine ve aciklarina karsi taramasini yaptiktan sonra icerdeki veritabaninin bulundugu sunucuya gecirerek mesaj trafigindeki hijyenligi saglayan urunlerdir. Bu konuda hem donanımsal kutu urunler yaninda hem de yazilimsal olarak bu destegi saglayan urunler mevcuttur. Burada gelen mailin reklam icerikli mail olma ihtimaline gore kullanmaniz gereken urun anti-spam urunleri olacaktir. Bu konuda birbirine yakin bir cok vendor’ın urunu mevcuttur. Fakat size tavsiyem Symantec Brightmail olacaktir. Gelen mesajin virus, trojan ya da spy taramasi icin de icerisinde antivirus, anti-spy korumasi barindiran bir urun kullanmaniz gerekir. Bu konuda Microsoft Forefront Security for Exchange, Symantec EndPoint Security, McAffee, TrendMicro, Kaspersky vb. alternatiflerini test ederek yapilacak analize gore ihtiyacinizi karsilayacak urunu secmeniz gerekecektir.

Outlook'da Additional Mailbox Tanımlama

Soru :

Merhaba,

Exchange 5.5 de bir kullanıcı, Outlook üzerinden kendi mailbox ının haricinde 2. bir mailbox daha açıp kullanabilirmi?
Bunu 5.0 da yapabiliyorduk.Acaba 5.5 sürümünde bu özellik kaldırıldı mı?
Yardımınız için teşekkürler...

Cevap:

Eger ekleyeceginiz mailbox uzerinde kullanicinin yetkisi varsa bu mailbox’i o kullanicinin Outlook Profile’ina ekleyerek mailbox icerigini kontrol etmek mumkun. Bunu Exchange 5.5’de de Exchange 2000/2003/2007 de de yapabilirsiniz. Outlook’a tanitilmasi ile ilgili olarak farkli Outlook versiyonlari icin asagidaki makaleleri inceleyebilirsiniz.

http://www.intermedia.net/support/kb/default.asp?id=718
http://ittraining.lse.ac.uk/Documentation/OnlineGuides/Adding-Additional-Mailboxes.htm

Exchange 5.5’de ayrica ayni kullanici hesabina birbirinden farkli birden fazla mailbox iliskilendirmeniz de mumkun. Bu Exchange 2000 ve sonrasinda mumkun olmuyor.

24 Haziran 2008

The Security System detected an authentication error... Hatası Hakkında

Soru:

Arkadaşlar aşağıdaki problemle boğuşuyorum.bu konuda yardım lütfen.

Event Type: Warning
Event Source: LSASRV
Event Category: SPNEGO (Negotiator)
Event ID: 40960 Date: 17.08.2005 Time: 14:04:37 User: N/A Computer: Client1 Description: The Security System detected an authentication error for the server cifs/CD2r.root.local. The failure code from authentication protocol Kerberos was "There are currently no logon servers available to service the logon request. (0xc000005e)". Data: 0000: c000005e On one Client in DMZ witch is FE Exchange server get strange error. Event Type: Error Event Source: NETLOGON Event Category: None Event ID: 5719 Date: 17.08.2005 Time: 15:11:21 User: N/A Computer: FEExchange Description:

Cevap:

40960 hatasiyla ilgili olarak http://support.microsoft.com/kb/824217 makalesini incelemenizde fayda var.

5719 hatasiyla ilgili olarak da http://support.microsoft.com/kb/938449 ve http://support.microsoft.com/kb/310339 makalelerini incelemenizi oneririm.

23 Haziran 2008

Windows NT 4.0 Domaininden Windows 2003 Domain Yapısına Upgrade

Soru : Arkadaşlar, biliyorum halen NT4 kaldımı diyeceksiniz ama, NT4.0 dan Win2003 ortamına domain migration tecrübesi olan arkadaşlar varsa tecrübelerini öğrenmek isterim.
Teşekkürler.

Cevap :

Su ana kadar cok sayida firmanin Windows NT 4.0’dan Windows Server 2003 ve Windows Server 2003 R2 Active Directory yapisina gecislerini yaptik. Hepsinde de kullandigimiz yontem ayni sekilde oldu ve detaylarini asagida paylasiyorum. Burada islem basamaklari sirasini iyi takip ederseniz, mevcut sistemi bozmadan, client’lari eski domainden cikartip yeni domaine almadan gayet basarili bir gecis yapmis olursunuz.

Domain Upgrade Yontemi

Bu yontemde su an hali hazirda Windows NT 4.0 domainizde calisan 1 PDC mevcut. BDC olup olmadigini konusunu bilemiyorum. Fakat eger yoksa upgrade surecine baslamadan sisteme ilave olarak bir BDC kurmaniz domain controller yedeklemesi acisindan onemli. Bir ara PC (Pentium 4 – 512 ya da 1 GB RAM’li) makinesi uzerine Windows NT 4.0 Server sistemini BDC olarak kurup once mevcut domaine alin. Daha sonra Administrative ToolsàServer Manager konsolundan yeni kurulan BDC bilgisayarini secip, Computer menusunden Promote To PDC ile PDC’ye yukseltin. Boylece, eski PDC’de otomatik olarak BDC’ye indirgenecektir. Yeni kurulan BDC artik PDC oldu. Bu PDC uzerine minimum NT SP 5 kurulu olsun. (SP6 da olabilir.). Oncelikle sistemdeki domain, exchange server vb. yedeklerini herhangi bir ihtimale karsi alin.

Windows NT 4.0 PDC’de Windows Server 2003 CD’sini takin ve Windows NT 4.0 PDC’yi Windows Server 2003’e upgrade yapin. Windows NT 4.0 PDC bilgisayariniz Windows Server 2003 isletim sistemi upgrade asamasini tamamlayip ilk acilisi yaptiginda otomatik olarak active directory kurulumu baslayacaktir. Gerekli active directory domain bilgilerini girerek domain kurulumunuzu yapin. Active Directory kurulumu sonrasi system yeniden baslayacaktir. Artik domain yapinizi Windows 2003 active directory’ye gecis yapmis oldunuz. Eski NT 4.0 domainindeki BDC bilgisayarlari Windows 2003 DC’yi PDC olarak gormeye devam edeceklerdir. Boylece tum kullanici, grup vb. domain bilgileri Windows 2003’e upgrade edilmis olacak. Sİmdi Windows Server 2003 DC olarak kullanmayi planladiginiz bilgisayarin uzerine Windows Server 2003 kurun, gerekli guncellemelerini yapin. Daha sonra bunu yukseltme yaptigimiz Windows Server 2003 domainine ADC olarak dahil edin. Boylece Windows Server 2003 DC’nizin yanina ADC de kurulmus olacaktir.

Ve NT 4.0’dan yukseltilen ve su anda aktif olarak DC olan Windows 2003 uzerindeki DNS, Global Catalog ve domain ile forest rollerini yeni kurulan Windows 2003 ADC bilgisayarina aktarin. Bunun icin asagidaki adimlari uygulamaniz yeterli olacaktir.

Oncelikle ADC uzerine Control Panel -->Add-Remove Programs-->Add-Remove Components-->Networking Services-->DNS Servisini kurun. Administrative Tools-->DNS konsolunda Forward Lookup Zone ve varsa Reverse Lookup Zone yapilarinizi olusturun ve mevcut DC’deki tum DNS kayitlarinin dogru bir sekilde yeni ADC uzerinde de olustugunu kontrol edin.
Yine yeni ADC uzerinde Administrative Tools-->Active Directory Site and Services -->Sites-->Default-First-Site-Name altinda yeni ADC altinda NTDS Settings Properties’ine girin ve Global Catalog kutusunu doldurup, yeni ADC bilgisayarini ayni zamanda Global Catalog Server olarak yapilandirin.
Sira geldi mevcut DC uzerindeki Forest Operation Master Roller (Domain Naming Master ve Schema Master) ile, Domain Operation Master Rollerin (PDC Emulator, RID Master, Infrastructure Master) yeni ADC uzerine aktarilmasina. Forest bazinda rollerden Domain Naming Master rolunun aktarilmasi icin Administrative Tools-->Active Directory Domains and Trusts girin. Active Directory Domains and Trusts uzerinde sag tus -->Connect Domain Controller ile yeni ADC’ye baglanin. Hemen akabinda en ustteki Active Directory Domains and Trusts yazisi uzerinde sag tus Operations Master tiklayin. Karsiniza gelecek Change Operation Master penceresinde ustte su an bu rolun sahibi olan mevcut DC adini, altta da baglandiginiz ADC adini goreceksiniz. Domain Naming Master rolunu yeni ADC ye aktarmak icin Change butonuna basmaniz yeterlidir. Size herhangi bir hata meydana gelmezse, islemin basariyla tamamlandigini soyleyen mesaji verecektir. Sira geldi Schema Master rolunu aktarmaya. Bunun icin de Start-->Run gelin ve asagidaki komutu calistirin.

Regsvr32.exe %systemroot%\system32\schmmgmt.dll

Bu komut ile Active Directory Schema Snap-in nesnesini register ettik. Yine StartàRun gelin ve MMC ile MMC konsolu acin. FileàAdd-Remove Snap-inàAddàActive Directory Schema Snap-in eklentisini konsola ekleyin ve konsol ana penceresine gelin. Active Directory Schema uzerinde sag tus à Change Domain Controller ile yeni ADC adini girerek ona baglanin. Hemen akabinde yine Active Directory Schema uzerinde sag tus Operations Master tiklayin. Ve Change ile Schema Master rolunu de yeni ADC’ye aktarin.

Sira geldi domain bazinda rolleri aktarmaya. Bunun icin de Active Directory Users and Computers acin. Domain uzerinde sag tus Connect to Domain Controller ile yeni ADC’ye baglanin. Daha sonra yine domain uzerinde sag tus Operation Master tiklayarak PDC, RID ve Infrastructure tabindan butun bu rolleri yeni ADC’ye aktarin.

Artik eski DC uzerinde butun rolleri ve gerekli servisleri yenisine aktarmis olduk. Bu islemin mevcut sistemde oturmasi icin belli bir sure bekleyin.


Burada bir sonraki asamada yapmaniz gereken sirayla Windows NT 4.0 yapisindaki BDC’leri sistemden cikarmak. Tabi bu cikarma islemine baslamadan Windows NT 4.0 uzerinde bir dataniz varsa bunlari Windows 2003 uzerine aktarmanizi oneririm. Ayrica Windows NT 4.0’dan yukseltme yapilan PDC bilgisayari su anda Windows 2003 ADC pozisyonunda calisiyor. Bunu bu sekilde birakabilirsiniz. Eger makinanin donanimsal konfigurasyonu yeterli degilse, bu ADC’yi sistemden cikarmadan mutlaka ikinci bir ADC eklemenizi ozellikle oneririm.

Yukaridaki gereksinimleri sagladiktan sonra eski BDC’leri sistemden cikartabilirsiniz.,

Bu izledigimiz yontem acikcasi en saglikli gecis yontemlerindendir.


Umarim faydali olmustur.