tag:blogger.com,1999:blog-319916062024-03-19T12:10:05.622+03:00Teknik Makaleler & İpuçlarıSahip olduğumuz bilgi, birikim ve tecrübeyi paylaşmaktan büyük keyif alıyoruz. Sektördeki yaklaşık 15 yilimizin son 9 yılını aşkın süredir yoğun bir biçimde gerçekleştirdiğimiz eğitim ve danışmanlık projeleri ile sizlerle yaptığımız bilgi paylaşımını bundan böyle blog ortamına da taşımış olduk.Her türlü eleştiri ve önerileriniz bizim için çok değerli olacaktır...Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.comBlogger85125tag:blogger.com,1999:blog-31991606.post-74755272888932983222009-01-02T01:44:00.003+02:002009-01-02T01:47:19.237+02:00MVP – Directory Service<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie5jB8bSS0IBifZ682qOmz5nqlCRnROXvaYFJo51Zb8XDXLbRZemWYhNInf6elao5oxiNZm0Zy4Ed8BdR3q-1L1rnEaMiuOSQ2o7ccgTytDv9vyRQ1fSOHx8ZAK7I0OqfA3PPe/s259/MVPLogo.gif"><img style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 115px; CURSOR: hand; HEIGHT: 180px" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie5jB8bSS0IBifZ682qOmz5nqlCRnROXvaYFJo51Zb8XDXLbRZemWYhNInf6elao5oxiNZm0Zy4Ed8BdR3q-1L1rnEaMiuOSQ2o7ccgTytDv9vyRQ1fSOHx8ZAK7I0OqfA3PPe/s259/MVPLogo.gif" border="0" /></a> Evet Değerli Dostlar,<br /><br />Uzun bir maraton sonucunda 2008 yılı içerisinde gerçekleştirdiğimiz paylaşımlar sonucunda <strong>Microsoft</strong> tarafından Directory <strong>Service (Active Directory)</strong> alanında <strong><span style="color:#000099;">MVP</span></strong> ünvanına layık görüldük. <br /><br />Bu süreçte büyük katkıları olan ve beni bu konuda sürekli destekleyen değerli dostlarım <strong>Yasin AŞIR</strong> ve <strong>Hakan Uzuner</strong>’e, <strong><span style="color:#33cc00;">ÇözümPark Bilişim Portalı</span></strong> <span style="color:#33cc00;"><strong>Kurucu ve Yöneticilerine</strong></span>, bizlerle karşılaştıkları problemleri paylaşarak çözüm portalımızın gelişmesine ve her geçen gün daha da büyümesine katkısı olan değerli <strong><span style="color:#33cc00;">ÇözümPark </span>üyelerine</strong>; nominasyon sürecinin başından sonuna kadar ilerlemesindeki katkılandan dolayı <strong>MVP Lead</strong>’imiz <strong>Baransel Dogan</strong>’a, Microsoft Türkiye İş Ortakları Kanal Sorumlusu <strong>İlksen Alptekin</strong> ve Teknoloji Uzmanı <strong>Mehmet Üner</strong>’e sonsuz teşekkürlerimi sunuyorum.<br /><br />Bundan sonraki süreçte de MVP Adayı arkadaşlarımıza da elimizden gelen desteği ve katkıyı sağlamaktan mutluluk duyacağımı belirtmek isterim.<br /><br />Emeği geçen herkese tekrar tekrar teşekkürler,Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com9tag:blogger.com,1999:blog-31991606.post-42136809739777911622008-11-25T15:31:00.004+02:002008-11-25T17:10:57.717+02:00ÇÖZÜMPARK - WEBCAST - Windows Server 2008 Terminal Services Yenilikleri<strong><span style="color:#3333ff;">Microsoft Türkiye</span></strong> - <strong><span style="color:#009900;">ÇözümPark Bilişim Portalı</span></strong> Organizasyonunda<br /><br />19 Kasım Çarşamba saat 15:00 - 16:30 arası düzenledigimiz <strong>Mesut ALADAĞ</strong> tarafından sunulan<br /><strong><span style="color:#ff0000;">"Windows Server 2008 İle Terminal Servis Yenilikleri"</span></strong><br /><br />konulu webcast kaydımıza ve sunuma <a href="http://www.cozumpark.com/blogs/videolar/archive/2008/11/22/webcast-windows-server-2008-_3101_le-terminal-servis-yenilikleri.aspx">buradan ulaşabilirsiniz.</a><br /><a href="http://www.cozumpark.com/blogs/videolar/archive/2008/11/22/webcast-windows-server-2008-_3101_le-terminal-servis-yenilikleri.aspx"><img id="BLOGGER_PHOTO_ID_5272594493050889218" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 234px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0otJpWa5_MbAJ1btYlGIAdCP2S6rbzF80Ic4dNAaHdiHVsp1GeFrlJnntp2sdFMKWNbuFLC3OfyavhzQgD3Z-2CoBzVqEbAQMu91Nci6MABl7tefva-QL29H17Ec6H4uA_buL/s320/ts.jpg" border="0" /></a> Bu organizasyonumuzda emeği geçen ve sizlerle - bizleri buluşturan değerli Microsoft Türkiye Çalışanlarına ve Çözümpark Bilişim Portalı Kurucu ve Yöneticilerine teşekkür ediyorum . Webcast'e katılan yaklaşık 160'ın üzerinde katılımcımıza da ayrıca değerli vakitlerini ayırdıkları için teşekkür ediyorum. Önümüzdeki webcastlerde de kendilerini aramızda görmenin bizlere çok büyük mutluluk vereceğini de belirtmek istiyorum.<br /><br /><p>Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda önümüzdeki haftalarda düzenleyeceğimiz diğer webcastlerimizle ilgili bilgilere aşağıdan da ulaşabilirsiniz.<br /><br /><strong>TARİH</strong> : 11/28/2008<br /><strong>SAAT</strong> : 15:00 - 16:00<br /><strong>KONUŞMACI</strong> : Mesut ALADAĞ<br /><strong>KONU ve KATILIM LİNKİ<br /><span style="color:#ff0000;">System Center Configuration Manager 2007 ile Sistemlerin Yönetimi</span></strong> <a href="https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend</a><br /><br /><strong>TARİH</strong> : 12/3/2008<br /><strong>SAAT</strong> : 15:00 - 16:00<br /><strong>KONUŞMACI</strong> : Mesut ALADAĞ<br /><strong>KONU ve KATILIM LİNKİ</strong><br /><strong><span style="color:#ff0000;">IIS 7.0 Konfigürasyon ve Yönetimi</span></strong><br /><a href="https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend</a><br /><br /><br /><strong>TARİH</strong> : 12/17/2008<br /><strong>SAAT</strong> : 15:00 - 16:00<br /><strong>KONUŞMACI</strong> : Mesut ALADAĞ<br /><strong>KONU ve KATILIM LİNKİ</strong><br /><strong><span style="color:#ff0000;">Windows Server 2008 PowerShell Scripting Uygulamaları</span></strong> <a href="https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend</a><br /><br /><br /><strong>TARİH</strong> : 12/25/2008<br /><strong>SAAT</strong> : 15:00 - 16:00<br /><strong>KONUŞMACI</strong> : Mesut ALADAĞ<br /><strong>KONU ve KATILIM LİNKİ</strong><br /><strong><span style="color:#ff0000;">System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi</span></strong> <a href="https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend</a> </p><p><br /><strong><span style="color:#3333ff;">Microsoft Türkiye</span></strong> & <strong><span style="color:#009900;">ÇözümPark Portalı</span></strong> Organizasyonunda şu ana kadar düzenlenmiş tüm webcastlerimize <a href="http://www.cozumpark.com/blogs/videolar/default.aspx">http://www.cozumpark.com/blogs/videolar/default.aspx</a> adresinden ulaşabilirsiniz.<br /></p>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-38795418626201863832008-11-10T14:56:00.012+02:002008-11-10T20:33:24.562+02:00ÇÖZÜMPARK - WEBCAST - Windows Server 2008 Active Directory Yenilikleri<strong><span style="color:#000099;">Microsoft Türkiye - ÇözümPark Bilişim Portalı</span></strong> Organizasyonunda <strong>5 Kasım Çarşamba</strong> saat 15:00 - 17:30 arası düzenledigimiz <strong>Mesut ALADAĞ</strong> tarafından sunulan<br /><br />"<strong><span style="color:#ff0000;">Windows Server 2008 İle Gelen Active Directory Yenilikleri</span></strong>"<br /><br />konulu webcast kaydımız aşağıdadır.<br />Bu organizasyonumuzda emeği geçen ve sizlerle - bizleri buluşturan değerli Microsoft Türkiye Çalışanlarına ve Çözümpark Bilişim Portalı Kurucu ve Yöneticilerine teşekkür ediyorum . Webcast'e katılan yaklaşık 160'ın üzerinde katılımcımıza da ayrıca değerli vakitlerini ayırdıkları için teşekkür ediyorum. Önümüzdeki webcastlerde de kendileriniz aramızda görmenin bizlere çok büyük mutluluk vereceğini de belirtmek istiyorum.<br /><br /><br /><p align="center"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.blogger.com/video.g?token=AD6v5dz6HqMP6RVRQKbpq9h4-3a_gg4efadGO7rAeRqx8zggJLSeu2NWGHKoLQkhDuggfRM9DP8YR3eZ_A' class='b-hbp-video b-uploaded' frameborder='0'></iframe></p><p align="left">Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda önümüzdeki haftalarda düzenleyeceğimiz diğer webcastlerimizle ilgili bilgilere aşağıdan da ulaşabilirsiniz.</p><p align="left"><strong><span style="color:#ff0000;">WEBCAST - 4<br /></span></strong>TARİH : 11/19/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br /><strong><span style="color:#3333ff;">Windows Server 2008 İle Terminal Servis Yenilikleri</span></strong> <a href="https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend</a><br /><br /><br /><span style="color:#ff0000;"><strong>WEBCAST - 5<br /></strong></span>TARİH : 11/28/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br /><strong><span style="color:#3333ff;">System Center Configuration Manager 2007 ile Sistemlerin Yönetimi</span></strong> <a href="https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend</a><br /></p><p align="left"><strong><span style="color:#ff0000;">WEBCAST - 6</span></strong><br />TARİH : 12/3/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br /><strong><span style="color:#3333ff;">IIS 7.0 Konfigürasyon ve Yönetimi</span></strong><br /><a href="https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend</a><br /></p><p align="left"><strong><span style="color:#ff0000;">WEBCAST - 7</span></strong><br />TARİH : 12/17/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br /><strong><span style="color:#3333ff;">Windows Server 2008 PowerShell Scripting Uygulamaları</span></strong> <a href="https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 8</span></strong><br />TARİH : 12/25/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br /><strong><span style="color:#3333ff;">System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi</span></strong> <a href="https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend</a> </p><p align="left">ÇözümPark Portalı olarak şu ana kadar düzenlenmiş tüm webcastlerimize <a href="http://www.cozumpark.com/blogs/videolar/default.aspx">http://www.cozumpark.com/blogs/videolar/default.aspx</a> adresinden ulaşabilirsiniz.</p>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-7547038684167037102008-11-09T19:47:00.002+02:002008-11-16T07:59:59.118+02:00Exchange Server 2007 NotMesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-22990595061958356152008-10-30T21:31:00.000+02:002008-10-30T23:27:10.007+02:00ÇözümPark Bilişim Portalı Web Seminerleri Listesi<p><strong><span style="color:#ff0000;">2008 Yılı Sonuna Kadar Çözümpark Bilişim Portalı Organizasyonunda Düzenlenecek Web Seminerleri<br /><br />WEBCAST - 1</span></strong><br />TARİH : 10/24/2008<br />SAAT : 10:30 - 11:30<br />KONUŞMACI : Serhat AKINCI<br />KONU ve KATILIM LİNKİ<br />Microsoft Hyper-V Uygulama Yöntemleri (Best Practice)<a href="https://www.livemeeting.com/cc/microsoft/join?id=QT7P7B&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=QT7P7B&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 2</span></strong><br />TARİH : 10/30/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mustafa KARA<br />KONU ve KATILIM LİNKİ<br />Microsoft Exchange Server 2007 Antispam Çözümleri <a href="https://www.livemeeting.com/cc/microsoft/join?id=7TCJPR&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=7TCJPR&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 3</span></strong><br />TARİH : 11/5/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br />Windows Server 2008 İle Active Directory Yenilikleri <a href="https://www.livemeeting.com/cc/microsoft/join?id=67TC2M&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=67TC2M&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 4<br /></span></strong>TARİH : 11/19/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br />Windows Server 2008 İle Terminal Servis Yenilikleri <a href="https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 5</span></strong><br />TARİH : 11/28/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br />System Center Configuration Manager 2007 ile Sistemlerin Yönetimi <a href="https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 6<br /></span></strong>TARİH : 12/3/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br />IIS 7.0 Konfigürasyon ve Yönetimi<br /><a href="https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 7</span></strong><br />TARİH : 12/17/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br />Windows Server 2008 PowerShell Scripting Uygulamaları <a href="https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend</a><br /><br /><strong><span style="color:#ff0000;">WEBCAST - 8</span></strong><br />TARİH : 12/25/2008<br />SAAT : 15:00 - 16:00<br />KONUŞMACI : Mesut ALADAĞ<br />KONU ve KATILIM LİNKİ<br />System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi <a href="https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend">https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend</a> </p>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-80128043287513411322008-10-19T18:43:00.000+03:002008-11-19T18:45:16.454+02:00Temp Profile Sorunu<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqJx9usEP8i7MUCooHS5-AmdzW3h2TC5TFRikMt_OYNfL35CKDjfvC6D0CsOePT738FWMzVYEKrVWVBcNDmQWEvZnUq8b73sCrHPshGzL2ntdr9vOaMwP7OJWr4g1Q146p3zN1/s1600-h/Untitled.jpg"><img id="BLOGGER_PHOTO_ID_5270410575305071842" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 320px; CURSOR: hand; HEIGHT: 233px; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqJx9usEP8i7MUCooHS5-AmdzW3h2TC5TFRikMt_OYNfL35CKDjfvC6D0CsOePT738FWMzVYEKrVWVBcNDmQWEvZnUq8b73sCrHPshGzL2ntdr9vOaMwP7OJWr4g1Q146p3zN1/s320/Untitled.jpg" border="0" /></a><br /><div></div>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-7450654468301041112008-10-18T23:31:00.002+03:002008-10-18T23:34:11.629+03:00GPO'yu Additional DC'den Uygulatmak Hakkinda<strong><span style="color:#ff0000;">Soru :</span> </strong><br />2 ayrı site ama tek bir domain yapımız var.Yaratılan group policyleri ana domain controller basıyor.Additional dc nin de o site’a özgü gpo ları basmasını istiyorum.Pcler açılırken bu gpo lar 2 site arasında trafiğe yol açıyorlar.Bunu nasıl yapabilirim?<br /><br /><strong><span style="color:#ff0000;">Cevap :<br /></span></strong><br />Gpresult.exe /v komutunu (<a href="http://technet2.microsoft.com/WindowsServer/tr/Library/10997a3d-98f4-4fc2-bc82-f85beb6fd13e1055.mspx?mfr=true">http://technet2.microsoft.com/WindowsServer/tr/Library/10997a3d-98f4-4fc2-bc82-f85beb6fd13e1055.mspx?mfr=true</a> makalesinde gpresult.exe kullanimi hakkinda detaylari bulabilirsiniz) GPO uygulanmis client uzerinden calistirarak, GPO ayarlarini hangi DC’den aldigini tespit edin. Hangi DC’de uygulandigi bilgisini gelen ciktidaki Group Policy was applied from kisminda gelen bilgiden elde edin. Eger o site icerisindeki additional DC bilgisayarinin adini goruyorsaniz problem yok.<br /><br /><br />Sizin istediginiz kullanicinin kendi sitesindeki domain controller bilgisayarindan authenticate edilmesi ve gpo ayarlarini da yine bu domain controller bilgisayarindan alinmasi. Bu konuyla ilgili olarak da <a href="http://searchwinit.techtarget.com/tip/0,289483,sid1_gci1259668,00.html">http://searchwinit.techtarget.com/tip/0,289483,sid1_gci1259668,00.html</a> adresindeki makaledeki tavsiyeleri incelemenizi tavsiye ederim.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-4520396568197997232008-10-11T02:16:00.001+03:002008-10-11T02:19:11.363+03:00ISA Server Raporlama Araçları<strong><span style="color:#ff6666;">Soru :</span></strong><br /><br />İnternet kullanımımızı ISA Server da olduğu gibi , kullanıcıların internete giriş ve kullanım durumlarını kontrol etmek istiyorum…Server2003 kulanıyoruz…Firewall olarak ta “Endian Firewall GUI” mevcut… Bana bu konuda kullanabileceğim free 3rd part bir yazılım önerisinde bulunabilirmisiniz ?<br /><br /><strong><span style="color:#ff0000;">Cevap :</span></strong><br /><strong><span style="color:#ff0000;"></span></strong><br /><strong><span style="color:#ff0000;"> ISA Server ‘in kendi raporlarindan bilgi alabilirsiniz.</span></strong><br /><strong><span style="color:#ff0000;"><br /><a href="http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true">http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true</a><br /><a href="http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true">http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true</a><br /> adresinden detayli bilgi alabilirsiniz.<br /><br />Ayrica GFI Web Monitor uygulamasiyla detayli raporlama yapmaniz mumkun. <a href="http://www.isaserver.org/software_reviews/2004webmonitor2.html">http://www.isaserver.org/software_reviews/2004webmonitor2.html</a><br /><a href="http://www.isaserver.org/software_reviews/2004webmonitor2.html">http://www.isaserver.org/software_reviews/2004webmonitor2.html</a> ve <a href="http://www.12c4pc.com/gfiwebmonitor.htm">http://www.12c4pc.com/gfiwebmonitor.htm</a><br /><a href="http://www.12c4pc.com/gfiwebmonitor.htm">http://www.12c4pc.com/gfiwebmonitor.htm</a> adreslerinden GFI Web Monitor ile ilgili bilgi alabilirsiniz. Ayrica <a href="http://www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf">http://www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf</a><br /><a href="http://www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf">www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf</a> adresinden indireceginiz manueli de inceleyebilirsiniz.<br /><br /><a href="http://www.isaserver.org/software/ISA/Reporting/">http://www.isaserver.org/software/ISA/Reporting/</a><br /><a href="http://www.isaserver.org/software/ISA/Reporting/">http://www.isaserver.org/software/ISA/Reporting/</a> adresinde de diger ADD-ON raporlama araclarini inceleyebilirsiniz.</span></strong><br /></span>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-43589767772180581432008-10-06T21:57:00.001+03:002008-10-06T21:59:24.359+03:00EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ<strong><span style="color:#ff0000;">EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ NASIL YAPILIR?</span></strong><br /><br /><strong><span style="color:#000066;">Exchange 2007 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:</span></strong><br /><br />(Oncelikle Exchange 2007 SP1 Kurulu Olsun.)<br /><br /> <strong>1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:</strong><br /><br />· Exchange Management Console acin.<br />· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.<br />· Default Public Folders acin. Sag ekranda mail-enable yapmak istediginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin<br /><br /><strong>2. Asama – Yonlendirmenin Yapilmasi : </strong><br /><strong><br /></strong>· Exchange Management Console acin.<br />· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.<br />· Default Public Folders acin. Sag ekranda mesajlarini yonlendirmek istediginiz public folder properties’e girin.<br />· Mail flow settings tabina gecin. Ve Delivery Options’a tiklayin.<br />· Frwarding Address kismina public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.<br />· OK’ler ile tum pencereleri onaylayin.<br /><br /><strong><span style="color:#000066;">Exchange 2003 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:<br /></span><br />1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:<br /></strong><br />· Exchange System Manager acin.<br />· Administrative Groups altinda Folders altinda Public Folders’i acin.<br />· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin.<br />· Bu islem sonrasinda public folder’lara da posta kutusu gibi mail gonderebilecek ve yonlendirebileceksiniz.<br /><br /><strong>2. Asama – Yonlendirmenin Yapilmasi :<br /></strong><br />· Exchange System Manager acin.<br />· Administrative Groups altinda Folders altinda Public Folders’i acin.<br />· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus Properties tiklayin.<br />· Exchange General tabinda Delivery Options’a tiklayin.<br />· Gelen ekranda Forwarding Address bolumunde Forward To’ya tiklayip, public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.<br />· OK’ler ile tum pencereleri onaylayin.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-58964746562210135342008-09-27T20:46:00.003+03:002008-09-27T20:50:13.047+03:00IIS Üzerinden SSL Sertifikası İle Güvenlikli Web Yayını<strong><span style="color:#ff0000;">Soru :</span></strong><br /><br />Merhabalar, Lokaldeki web sunucumuzu bayilerimizin erişimine sunmayı düşünüyoruz.<br />Yapımızda Juniper firewall ve SLL(SA2000)mevcut. Sunucuyu en pratik şekli ile SLL üzerinden nasıl yayınlayabiliriz? Tavsiyelerinizi bekliyorum, teşekkürler.<br /><br /><span style="color:#ff0000;"><strong>Cevap :</strong></span><br /><br />Oncelikle ortama sertifika dagitacak bir CA Server kurmaniz gerekecek. Daha sonra Web Server olan bilgisayar uzerine IIS kurup, yine bu bilgisayar uzerine web sitenizi kurmaniz ve configure etmeniz, akabinde de yayin yaptiginiz web sitesi uzerine de SSL sertifikasini yukleyeceksiniz.<br /><br />İstediginiz islemi 4 ayri asamada asagida adim adim acikladim. Sirasiyla adimlari yaparsaniz isteginiz gerceklesecektir:<br /><br /><br />Oncelikle SSL sertifikasina sahip olmaniz gerekir. Lokal sisteminize bir CA server kurarak bu gereksinimi saglayabilirsiniz. Domain’de bir Windows 2000 ya da Windows Server 2003 CA(Certification Authority) Server kurulumu icin <a href="http://www.petri.co.il/install_windows_server_2003_ca.htm">http://www.petri.co.il/install_windows_server_2003_ca.htm</a> adresindeki makaledeki adimlari gerceklestirin. Daha sonra IIS yonetim konsoluna gidin.<br /><br /><strong><span style="color:#000099;">I- SSL Sertifika İstek Dosyasi Olusturma:</span></strong><br /><br />1. Default Web Site ozelliklerine girin ve Directory Security” tabina gecin.<br />2. Secure Communications altinda “Server Certificates” tiklayin.<br />3. “IIS Certificates Wizard” çalışmaya başlar ve SSL Sertifika istek dosyasi olusturma sureci baslar. İlk ekrani Next ile gecin.<br />4. Gelen Server Certificate ekranında “Create a new certificate” secili iken Next tiklayin.<br />5. Delayed or Immediate Request penceresinde SSL Sertifika istegini online CA server a hemen gondermek icin “Send the request immediately to an online certification authority” seçili iken Next tiklayin.<br />6. “Name and Security Settings” diyalog kutusunda Name bolumune sertifika icin tanimlayici bir isim girin. Asagidan bit uzunlugunu secin. (1024 bit – default kalabilir.)<br />7. Next ile sonraki adıma geçin.<br />8. “Organization Information” penceresinde sirket ve departman bilgilerinizi girin. Next ile gecin.<br />9. Your Site’s Common Name kutusunda web sitesinin adresini yazin. Ornegin (<a href="http://www.mayasoft.com.tr/">http://www.mayasoft.com.tr/</a> gibi). Next ile gecin.<br />10. “Geographical Information” bolumunde ulke, sehir vb. bilgileri girin. Next ile gecin.<br />11. “Certificate Request File” ekraninda SSL sertifikasina istekte bulunmak icin kullanilacak sertifika istek dosyasinin (certreq.txt) adi ve yeri belirlenir. Bu konumu bir kenara not edin. Next ile gecin.<br />12. “Request File Summary” ekraninda su ana kadarki adimlara ait ozel bilgiler listelenir. Herhangi bir yanlislik olup olmadigini kontrol edin.Ve Next – Finish ile bitirin.<br /><br />Su ana kadar CA Server dan SSL sertifikasi isteme dosyasi olusturduk.<br /><br /><strong><span style="color:#000099;">II - SSL Sertifikasi Isteginde Bulunma</span></strong><br /><br />1. Simdi de CA Server’dan bu dosyayi kullanarak sertifika isteyelim.<br />2. Internet Explorer acin.<br />3. Web adres yoluna <a href="http://caserveradi/certsrv">http://CAServerAdi/certsrv</a> yazin.<br />4. Gelen sayfada Request a new certificate tiklayin.<br />Advanced request tiklayin.<br />Submit A Certificate Request Using A Base64 Encoded PKCS #10 File secenegini secin ve Next tiklayin.<br />Certreq.txt dosyasini acin ve gelen form alanina yapistirin.<br />Submit ile istegi onaylayin.<br /><br /><strong><span style="color:#000099;">III - SSL Sertifika Isteginin Onaylanmasi<br /></span></strong><br />1. İstekte bulundugumuz SSL Sertifikasi CA Server tarafindan onaylanmalidir.<br />2. Bunun icin CA Server da Administrative Tools dan Certification Authority acilir.<br />3. Pending Request gelin. Kuyrukta onay bekleyen sertifikayi bulun ve uzerinde sag tusa basip, Issue ile onaylayin.<br />4. Onaylanan sertifika Issued Certificates altina gelir. Buradan da kontrolunu yapin.<br /><br /><strong><span style="color:#000099;">IV - SSL Sertifikasinin Web Sitesi uzerine Kurulmasi<br /></span></strong><br />1. Web Server uzerinde (sertifika isteginde bulundugunuz server) IE acin.<br />2. Adres cubuguna <a href="http://caserveradi/certsrv">http://CAServerAdi/certsrv</a> yazin.<br />3. Gelen ekranda Check On A Pending Certificate tiklayin.<br />4. Sertifikanizi secin.<br />5. DER Encoded tiklayin ve daha sonra Download CA Certificate tiklayin.<br />6. Sertifikanin .cer dosyasini kaydedeceginiz konumu gosterin ve Save ile kaydedin.<br />7. IIS konsolunu acin.Default Web Site Properties gelin.Directory Security tabina gecin.<br />8. Secure Communications altinda Server Communication tiklayin.<br />9. Process The Pending Request And Install The Certificate seçin ve Next tiklayin.<br />10. Kaydettiginiz .cer uzantili sertifikayi gosterin ve Next tiklayin.<br />11. Karsiniza sertifika istek dosyasini olustururken girdiginiz bilgiler gelir.Bu bilgileri kontrol edin ve Next ile gecin.<br />12. Finish ile islemi bitirin.<br />13. IIS konsolunda Web sitenizin Properties ine gelin.<br />14. Directory Security tabina gecin.<br />15. Edit tiklayin.<br />16. Require SSL ve Require 128 bit encryption kutularini doldurun.<br />17. Asagidan da Require SSL Certificates secin ve OK’ler ile onaylayarak, islemi tamamlayin.<br />18. Firewall uzerinde disardan gelen HTTPS (port 443) isteklerini Web Server’a yonlendirin.<br />19. Artik test edebilirsiniz.<br /><br />Umarim faydali olmustur.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-6474636390572203102008-09-18T00:14:00.002+03:002008-09-18T00:17:29.194+03:00System Center Data Protection Manager 2007 İle Yedekleme Çözümleri Hakkinda<strong><span style="color:#ff0000;">Soru :</span></strong><br />Merhaba;<br /><br />DPM ile Server 2008 in system State yedeği alınabiliyor mu acaba?<br /><br />2008 üzerinde 2007 exchange kullanırken exchange in yedeklerinde bir problem yaşanıyormu?<br /><br />MOSS 2007 de Server 2008 üzerine kurulu, Portal ın yedeklemesinde ne gibi sorunlar yaşayabiliriz?<br /><br /><strong><span style="color:#ff0000;">Cevap :</span></strong><br /><strong><span style="color:#ff0000;"></span></strong><br />System Center Data Protection Manager 2007 ile Windows 2008 Server'larin system state yedeklerini rahatlikla alabilirsiniz. Su ana kadarki cogu Windows 2008 Gecis projelerimizde gerek Windows 2008 system state yedegi icin gerekse de Windows 2008 uzerinde calisan Exchange 2007 yedegini almak icin hep DPM 2007 implementasyonlari gerceklestirdik. Bunun en buyuk nedeni de piyasada yaygin olarak kullanilan yedekleme urunlerinin Windows 2008 destegi henuz cikmadigi icin. Ve su anda Windows 2008 destekli nadir yedekleme urunlerinden biri DPM 2007.<br /><br /><a href="http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part1.html" target="_blank">http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part1.html</a> makalesinden DPM 2007 kurulumu ve calisma mantigi hakkinda bilgi alabilirsiniz.<br /><br />Ayrica asagidaki makalelerde de DPM uzerinde Protection Group'larini olusturma ve bu gruplar icerisindeki Exchange Server ve System State yedeklerinin konfigure edilmeleri konusunda detayli bilgileri bulabilirsiniz.<br /><br /><a href="http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part2.html" target="_blank">http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part2.html</a><br /><br /><a href="http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part3.html" target="_blank">http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part3.html</a><br /><br /><a href="http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part4.html" target="_blank">http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part4.html</a><br /><br />Yine DPM 2007 ile SharePoint SharePoint Farm yapilarini saglikli ve kolay bir bicimde yedekleyebilirsiniz. Bu konuda da asagidaki makaleleri incelemenizde fayda var:<br /><br /><a href="http://blogs.msdn.com/joelo/archive/2007/10/25/backup-restore-and-data-protection-manager-2007-rtm.aspx" target="_blank">http://blogs.msdn.com/joelo/archive/2007/10/25/backup-restore-and-data-protection-manager-2007-rtm.aspx</a><br /><br /><a href="http://technet.microsoft.com/en-us/library/cc262129.aspx" target="_blank">http://technet.microsoft.com/en-us/library/cc262129.aspx</a><br /><br /><a href="http://edge.technet.com/Media/Change-control-using-Sharepoint-2007-with-DPM/" target="_blank">http://edge.technet.com/Media/Change-control-using-Sharepoint-2007-with-DPM/</a><br /><br />Gonderdigim makaleleri detayli bir bicimde inceledikten sonra makalelerdeki adimlara gore dogru bir bicimde gerekli konfigurasyonlari yaparsaniz sorunsuz bir bicimde DPM 2007 ile yedeklerinizi alabilirsiniz.<br /><br />Herhangi bir problem yasarsaniz, ya da kafaniza takilan noktalar olursa da elimizden geldigince yardimci olmaya calisirim.<br /><br /> Kolay gelsin,<br />Mesut ALADAG<br />Technology Director<br />Microsoft Certified Trainer<br /><a href="http://www.mayasoft.com.tr/" target="_blank">www.mayasoft.com.tr</a> <a href="http://www.mesutaladag.com/" target="_blank">www.mesutaladag.com</a> <a href="http://www.cozumpark.com/">www.cozumpark.com</a>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com1tag:blogger.com,1999:blog-31991606.post-36950408300237923852008-09-09T06:37:00.003+03:002008-09-09T06:47:44.828+03:00DS KOMUT SATIRI ARAÇLARI - IWindows Server 2003 işletim sisteminin getirdiği yenilikler arasında Active Directory Komut Satırı Araçlarının da bulunduğunu ilk bölümlerde anlatmıştık. Şu ana kadar grafiksel ortamı kullanarak active directory içerisinde nesne oluşturma, silme, üzerinde değişiklik yapma vb. gibi işlevleri komut satırından DS komut satırı araclarını kullanarak gerçekleştirebilirsiniz. Windows Server 2003 active directory sisteminin yönetiminde son derece kolaylıklar sağlayan DS komut ailesini bu bölüm altında inceleyeceğiz. Örneğin, DSADD USER komutu ile ayrı ayrı çok sayıda kullanıcıyı komut satırından açabilir, ya da bunu bir toplu işlem dosyası (batch file) içerisine yazarak aynı anda çok sayıda kullanıcıyı komut satırından oluşturabilirsiniz.
<br />
<br /><strong>DS KOMUT AİLESİ</strong>
<br /><strong></strong>
<br />DSADD.EXE : Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar.
<br />
<br />DSMOD.EXE : Önceden oluşturulmuş mevcut Active Directory Objeleri üzerinde degisiklik yapar.
<br />
<br />DSMOVE.EXE : Active Directory objelerini baska konumlara tasir ya da objelerin isimlerini değistirmeyi sağlar.
<br />
<br />DSRM.EXE : Active directory içerisindeki objeleri siler.
<br />
<br />DSQUERY.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, belirtilen niteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.
<br />
<br />DSGET.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, nitelikleri belirtilen bir objenin ozelliklerini getirir.
<br />
<br /><strong>DSADD
<br /></strong>
<br />Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar. DSADD komutları :
<br />
<br />dsadd computer : Bilgisayar hesabı oluşturmak için kullanılır.
<br />dsadd contact : Contact hesabı oluşturmak için kullanılır.
<br />dsadd group : Grup hesabı oluşturmak için kullanılır.
<br />dsadd ou : Organizational Unit oluşturmak için kullanılır.
<br />dsadd user : Kullanıcı hesabı oluşturmak için kullanılır.
<br />dsadd quota : Active directory içerisindeki directory partition için kota(quato) tanımlaması yapmak için kullanılır.
<br />
<br />Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsadd <objetipi> /?” komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı oluşturmakla ilgili parametreleri getirir.
<br />
<br /><strong>Komut Dizimleri:
<br /></strong>
<br />DSADD USER <userdn> [-samid <samname>] [-upn <upn>] [-fn <firstname>] [-mi <initial>] [-ln <lastname>] [-display <displayname>] [-empid <employeeid>] [-pwd {<password> *}] [-desc <description>] [-memberof <group>] [-office <office>] [-tel <phone#>] [-email <email>] [-hometel <homephone#>] [-pager <pager#>] [-mobile <cellphone#>] [-fax <fax#>] [-iptel <ipphone#>] [-webpg<webpage>] [-title <titleinfo>] [-dept <department>] [-company <company>] [-mgr <manager>] [-hmdir <homedir>] [-hmdrv <driveltr:>] [-profile <profilepath>] [-loscr <scriptpath>] [-mustchpwd {yes no}] [-canchpwd {yes no}] [-reversiblepwd {yes no}] [-pwdneverexpires {yes no}] [-acctexpires <numdays>] [-disabled {yes no}] [{-s <server> -d <domain>}] [-u <username>] [-p {<password> *}] [-q] [{-uc -uco -uci}]
<br />
<br />DSADD OU <organizationalunitdn> [-desc <description>]
<br /> [{-s <server> -d <domain>}] [-u <username>]
<br /> [-p {<password> *}] [-q] [{-uc -uco -uci}]
<br />
<br />DSADD GROUP <groupdn> [-secgrp {yes no}] [-scope {l g u}]
<br />[-samid <samname>] [-desc <description>] [-memberof <group>] [-members <member>] [{-s <server> -d <domain>}] [-u <username>] [-p {<password> *}] [-q] [{-uc -uco -uci}]
<br />
<br />
<br />DSADD COMPUTER <computerdn> [-samid <samname>] [-desc <description>] [-loc <location>] [-memberof <group>] [{-s <server> -d <domain>}] [-u <username>] [-p {<password> *}] [-q] [{-uc -uco -uci}]
<br />
<br />DSADD CONTACT <contactdn> [-fn <firstname>] [-mi <initial>]
<br /> [-ln <lastname>] [-display <displayname>] [-desc <description>]
<br /> [-office <office>] [-tel <phone#>] [-email <email>] [-hometel <homephone#>] [-pager <pager#>] [-mobile <cellphone#>] [-fax <fax#>] [-iptel <ipphone#>] [-title <titleinfo>] [-dept <department>] [-company <company>] [{-s <server> -d <domain>}] [-u <username>] [-p {<password> *}] [-q] [{-uc -uco -uci}]
<br />
<br />
<br />Öncelikle uygulamalara başlamadan şu anki yapımızın şekli aşağıda görülmektedir. Domain adımız mayasoft.com.tr ve şu an ilk kurulum anındaki gibi sadece default objeler gelmiş.
<br />
<br />Bundan sonraki bütün uygulamaları komut satırından yapacağız ve sonuçları grafiksel arayüzden control edeceğiz.Dolayısıyla öncelikle Start menüden Run’a gelin ve CMD.EXE yazarak komut satırını açın.
<br />
<br /><strong>Uygulama 1: </strong>
<br /><strong>
<br /></strong>mayasoft.com.tr domaini içerisinde egitim isimli bir OU oluşturalım ve tanımlama bilgisi olarak da “Mayasoft Bilgi Teknolojileri Eğitim Merkezi” yazalım:
<br />
<br />Dsadd ou “ou=egitim,dc=mayasoft,dc=com,dc=tr” –DESC “MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ”
<br />
<br />Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten aşağıdaki mesaj karşınıza çıkacaktır:
<br />
<br />dsadd succeeded:ou=egitim,dc=mayasoft,dc=com,dc=tr
<br />
<br />Şimdi gidip Active Directory Users and Computers içerisine baktığımızda eğitim isimli bir OU ve onun Description tanımlamasına da MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ geldiğini göreceksiniz.
<br />
<br />
<br />
<br /><strong>Uygulama 2: </strong><strong>
<br /></strong></strong><strong>
<br /></strong>mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde betul isimli bir kullanıcı oluşturalım.
<br />
<br />Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr”
<br />
<br />Fakat bu şekilde bir kullanımda kullanıcı hesabı otomatik olarak Disabled bir biçimde geliyor. Bunun nedeni Windows 2003 active directory yapısında default olarak kullanıcılara en az 7 karakter ve kompleks şifre tanımlaması yapılması gerektiği uyarısıdır. Dolayısıyla ya gidip Domain Security Policy içerisindeki Password Policy’den bu kısıtlama ve zorunluluğu kaldıracaksınız ya da kullanıcı hesabını oluştururken belirtilen kriterlere uyan şifre vermemiz gerekiyor. Aksi halde yine Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olarak geldiğini göreceksiniz.
<br />
<br />Şimdilik grafikselden bu kullanıcı hesabını silin ve enable olarak açalım. Bunun için aşağıdaki komutu uygulayalim:
<br />
<br />Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc
<br />
<br />Artık gidip baktığımızda başarılı bir şekilde kullanıcı hesabının açıldığını göreceksiniz.
<br />
<br /><strong>Uygulama 3:</strong>
<br /></strong><strong></strong>
<br />mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde hayat isimli ve 123+abc şifreli bir kullanıcı oluşturalım, fakat kullanıcı disable olarak oluşsun.
<br />
<br />Dsadd User “cn=hayat,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc –disabled yes
<br />
<br /><strong>Uygulama 4:</strong>
<br /><strong>
<br /></strong>mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde Developer isimli bir grup oluşturalım.
<br />
<br />Dsadd Group “cn=Developer,ou=egitim,dc=mayasoft,dc=com,dc=tr”
<br />
<br />Dikkat ederseniz grubumuz default olarak Security grup tipinde ve Global olarak oluştu. –SCOPE parametresi ile Local ya da Universal grup da oluşturabilirsiniz. Tabii ki domain yapınız mixed ise Universal grup açamazsınız.
<br />
<br /><strong>Uygulama 5:</strong>
<br /></strong><strong>
<br /></strong>Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
<br />halde OU,User ve Group açan bir toplu işlem dosyası (Batch File) yazalım ve bunu EKLE.BAT adıyla kaydedip çalıştıralım:
<br />
<br /><strong>EKLE.BAT
<br /></strong>
<br />dsadd ou "OU=Satis,DC=mayasoft,DC=com,DC=tr"
<br />dsadd ou "OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr"
<br />dsadd ou "OU=TeknikServis,DC=mayasoft,DC=com,DC=tr"
<br />dsadd ou "OU=Egitmen,DC=mayasoft,DC=com,DC=tr"
<br />dsadd user "CN=Dilek,OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
<br />dsadd user "CN=Fatma,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123+xyz
<br />dsadd user "CN=Ayse,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123_abc
<br />dsadd user "CN=Recep,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123-abc
<br />dsadd user "CN=Burak,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
<br />dsadd user "CN=Ugur,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
<br />dsadd user "Cn=Mahmut,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
<br />dsadd user "CN=MesutAladag,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya123
<br />dsadd user "CN=YasinAsir,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya_123
<br />dsadd user "CN=VuralKoyustu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd VkOY+123
<br />dsadd user "CN=YusufIlme,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd yU_123A
<br />dsadd user "CN=BahadirDogan,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd bAHA321
<br />dsadd user "CN=TugayBilgin,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 12_ttBil
<br />dsadd user "CN=TanelTemel,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
<br />dsadd user "CN=OguzKutlu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
<br />dsadd user "CN=KamilKaragollu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
<br />dsadd group "CN=Teknik Group,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
<br />dsadd group "CN=Pazarlama ve Finans,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
<br />dsadd group "CN=Satis,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l
<br />dsadd group "CN=Egitmenler,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l
<br />
<br /><strong>Uygulama 6:
<br /></strong>
<br />Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
<br />halde 100 tane kullanıcı açalım.Fakat bunu batch dosyası ile değil FOR döngüsü ile DSADD USER komutunu beraber kullanarak yapalım.mayasoft.com.tr domaininde ogrenciler OU’su icerisinde ogrencı1’den ogrenci100’e kadar 100 kullanıcı hesabı açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:
<br />
<br />FOR /L %i in (1,1,100) DO DSADD USER "CN=OGRENCI%i,OU=OGRENCILER,DC=MAYASOFT,DC=COM,DC=TR"
<br />-PWD 123+abc
<br />
<br />
<br /><strong>Uygulama 7:</strong>
<br /><strong>
<br /></strong> Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde oluşturulacak kullanıcıları bir text dosyadan satır satır okutturup istediğimiz konumda açtıralım.Bunun için yine FOR döngü ile DSADD USER komutunu beraber kullanacağız. mayasoft.com.tr domaininde ogrenciler OU’su icerisine C: sürücüsünde oluşturulmuş ogrenci.txt dosyasındaki ogrencilere ait kullanıcı hesaplarını Egitim OU’su içerisine açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:
<br />
<br />FOR /F %i in (c:\ogrenci.txt) DO DSADD USER "CN=%i,OU=EGITIM,DC=MAYASOFT,DC=COM,DC=TR" -PWD 123+abc
<br />
<br />
<br />HATIRLATMA:Windows 2003 işletim sistemi içerisinde eski NT versiyonlarından da hatırlayacağınız NET USER komutu halen vardır. Fakat genellikle size bunun yerine DSADD komutunu kullanmanızı tavsiye ediyoruz. Sırası gelmişken hemen NET USER komutunu birkaç örnekle anlatalım.
<br />
<br />Komut Dizimi aşağıdaki şekildedir:
<br />
<br />NET USER [username [password *] [options]] [/DOMAIN]
<br /> username {password *} /ADD [options] [/DOMAIN]
<br /> username [/DELETE] [/DOMAIN]
<br />
<br /> UYARI : Net User komutunu eğer DC bilgisayarı üzerinde kullanıyorsanız operasyonları direk domainde yapar. Fakat workgroup ortamında çalışan ya da domain’e üye olan bir bilgisayarda çalıştırıyorsanız default olarak işlemleri lokal bilgisayarda yapar. Dolayısıyla sonuçları Computer Management içerisindeki Local Users and Groups’dan ancak görebilirsiniz. Eğer domain’e üye olan bilgisayardan yapmak ve işlemi domain’de yapmak isterseniz net user komutunu /DOMAIN parametresi ile kullanmanız gerekir.
<br />
<br />Şimdi de net user ile ilgili uygulamalar yapalım:
<br />
<br />Net user
<br />Mevcut kullanıcıları kolonlar halinde alfabetik olarak listeler.
<br />
<br />Net user Bunan 123+abc /domain /add
<br />Active Directory domaininde, Users kabı içerisine Bunan isimli şifresi 123+abc olan kullanıcı hesabını ekler.
<br />
<br />Net user Bunan /domain /delete
<br />Active Directory domainindeki Bunan isimli kullanıcı hesabını siler.
<br />
<br /></strong>NET USER komutunu FOR döngü deyimiyle kullanarak da toplu kullanıcı açma işlemini yerine getirebilirsiniz. Şimdi bunlarla ilgili birkaç örnek verelim:
<br />FOR /L %i in (1,1,50) DO NET USER Maya%i 123+abc /add
<br />
<br />Active Directory domainine 1’den başlayıp birer birer artırarak 50’ye kadar yani Maya1’den Maya50’ye kadar şifresi 123+abc olan 50 adet kullanıcıyı tek bir komutla açtık.
<br />FOR /L %i in (1,1,50) DO NET USER Maya%i /delete
<br />Açtığımız 50 kullanıcıyı yine bir FOR döngüsü içerisinde tek komutla temizlemiş olduk.
<br />
<br />FOR /F %i in (c:\mayausers.txt) DO NET USER %i 123+abc /add
<br />C sürücüsündeki mayausers.txt içerisine girilmiş kullanıcı isimleri ile 123+abc şifreli kullanıcı hesaplarını oluşturur.
<br />
<br />Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-21916708074887386452008-09-07T05:35:00.002+03:002008-09-07T05:52:04.944+03:00WSH (Windows Scripting Host) İle Active Directory’de Programlama<a name="Creating_an_new_OU">Visual Basic Script kodlarını kullanarak Active Directory içerisinde nesne oluşturma, silme, nesneler üzerinde değişiklikler yapma, nesneleri sorgulama, toplu halde nesneler açma gibi işlevleri yerine getirebilirsiniz. </a>
<br />
<br /><strong>RootDSE Nedir</strong>
<br /><strong></strong>
<br />RootDSE’nin amacı kullanıcı nesnesini Active Directory’ye bağlamak için gerekli tutamağı sağlamaktır. RootDSE’nin açılımı Root Directory Service Entry’dir. RootDSE objelerin ne yaptıklarını açıklar. Teknik olarak VBS’den daha ziyade WSH ile GetObject methodunu kullanarak Active Directory’ye bağlantıyı sağlar. Büyük organizasyonlarda RootDSE’yi root domain’e göre belirleyebilirsiniz. Normalde RootDSE o anda bulunulan domain’e ayarlıdır. Bütün bu söylediklerimizin özeti olarak RootDSE’nin active directory’nin ta kendisi olduğunu söylememiz yanlış olmaz.
<br />
<br /><strong>ADSI Edit - Support Tool</strong>
<br /><strong></strong>
<br />RootDSE’nin ne yaptığına farklı bir perspektiften bakarsak, bunu bize en iyi açıklayacak araç Windows Server 2003 CD’si içerisindeki Support dizini içerisindeki Tools dizininden Windows Server Support Tool’lar kurulduktan sonra gelen ADSIEDIT aracıdır. ADSI, Active Directory içerisindeki kullanıcı ve bilgisayar gibi objelerin özelliklerini ve niteliklerini öğrenmek için gerekli grafiksel arayüzü sağlar. ADSIEDIT kullanarak Active Directory yapısındaki üç kabın içerisini görebilirsiniz.Bunlar:
<br /><p>Domain
<br />Configuration
<br />Schema </p>Biz bu kapların her birine partition(active directory database bölümleri) adını veriyoruz.
<br />
<br /><strong>1 - RootDSE ‘den Domain adını çekmek</strong>
<br /><strong>
<br /></strong>' RootDSE nesnesinden domain adını çeken kod.
<br /></strong>Set objRootDSE = GetObject(<a href="ldap://RootDSE/">ldap://RootDSE/</a>)
<br />strDomain = objRootDSE.Get("DefaultNamingContext")
<br />
<br />Eğer mevcut domain adını görmek isterseniz yukarıdaki kodun en alt satırına aşağıdaki satırlardan birini yazın. Böylece domain adını çekip size bir mesaj kutusunda gösterecektir.
<br />
<br />WScript.Echo strDomain ' Domain adını control etmek için test amaçlı konuldu
<br />
<br />Veya
<br />
<br />Msgbox(strDomain) ' Domain adını control etmek için test amaçlı konuldu
<br />
<br /><strong>Not 1:</strong> Biz bu örnekte objRootDSE ve strDomain değişken isimlerini kullandık. Sizde kendinize uygun, kurallara uyan degisken isimlerini rahatça kullanabilirsiniz. Fakat tabii ki anlamlı değişkenler kullanmak en iyisidir.
<br />
<br /><strong>Not 2:</strong> DefaultNamingContext RootDSE (Active Directory) ‘nin bir özelliğidir.
<br />
<br /><strong>2 – Objelerin Oluşturulacağı Yerin(objContainer) Belirlenmesi
<br /></strong>
<br />Set objContainer = GetObject("LDAP://" & strOUContainer)
<br />
<br /><strong>Not 1</strong>: strOUContainer nesnelerin oluşturulacağı yeri gösteren son derece önemli bir değişkendir. Bu değişkenin değerini domain adınıza ve OU adına gore doğru bir biçimde ayarlamalısınız.
<br />
<br /><strong>Not 2</strong>: "LDAP://" nesnenin oluşturulacağı hedef yerin active directory olduğunu söyler.
<br />
<br />Şimdi uygulamalarla bunları görelim.
<br />
<br /><strong>Uygulama 1: OU Olusturma
<br /></strong>
<br />Notepad`i acin.
<br />OUac.vbs isimli bir dosya olusturun.
<br />Asagidaki kodlari bu dosya icine yazin.
<br />
<br />Set oRoot = GetObject(<a href="ldap://rootDSE/">ldap://rootDSE/</a>)
<br />Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
<br />Set oOU=oDomain.Create("organizationalUnit", "ou=maya")
<br />oOU.Put "Description", "MAYASOFT Bilgi Teknolojileri Merkezi"
<br />oOU.SetInfo
<br />
<br />Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında maya isimli bir OU açar ve Description özelliğine MAYASOFT Bilgi Teknolojileri Merkezi ifadesini atar.
<br />
<br /><strong>Uygulama 2: Kullanıcı Olusturma
<br /></strong>
<br />Set oRoot = GetObject(<a href="ldap://rootDSE/">ldap://rootDSE/</a>)
<br />Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
<br />Set oUser = oOU.Create("User", "cn=egitmen")
<br />oUser.Put "sAMAccountName", " egitmen "
<br />oUser.Put "Description", "Marka Olmus Uzman Egitmenler"
<br />oUser.SetInfo
<br />oUser.SetPassword "123+abc"
<br />oUser.AccountDisabled = False
<br />oUser.SetInfo
<br />Wscript.Echo "Basariyla tamamlandi, Active Directory Users and Computers bakın!!!"
<br />
<br />Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında egitmen isimli bir kullanıcı açar ve Description özelliğine Marka Olmus Uzman Egitmenler yazar. Burada SETINFO methodu onaylama amaçlı kullanılır. Setinfo satırına gelene kadar henüz obje oluşturulmaz. Setinfo satırı ile işleme onay verilir. SetPassword ile kullanıcı hesabına şifre atanır. AccountDisabled methodu ile kullanıcı hesabının enable mı yoksa disable mı olarak açılacağı belirlenir. Yapılan bu değişiklikler yine veritabanına yazılması ve güncellenmesi için setinfo methodu ile onaylanmıştır. Wscript.Echo ile işlem tamamlandıktan sonra bir mesaj görüntüleme gerçekleştirilmiş oluyor.
<br />
<br /><strong>Uygulama 3: Toplu Kullanıcı Olusturma</strong>
<br />
<br />'TOPLUM OU’su içerisine toplu kullanıcı ekleme
<br />
<br />'Mesut Aladağ – Yasin Aşır tarafından yazılmış script
<br />Dim nesneOUSet oRoot = GetObject(<a href="ldap://rootDSE/">ldap://rootDSE/</a>)
<br />Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
<br />Set objRootDSE = GetObject(<a href="ldap://rootDSE/">ldap://rootDSE/</a>)
<br />Set nesneOU=oDomain.Create("organizationalUnit", "ou=Toplum")
<br />nesneOU.Put "Description", "Mesut Aladağ – Yasin Aşır Yazdı…"
<br />nesneOU.SetInfo
<br />Set nesnekap= GetObject("LDAP://OU=Toplum," & _objRootDSE.Get _("defaultNamingContext"))
<br />For i = 1 To 10
<br />Set nesnetip=nesnekap.Create("User", "cn=Kullanici" & i)
<br />nesnetip.Put "sAMAccountName", "Kullanici" & i
<br />nesnetip.SetInfo
<br />Next
<br />WScript.Echo "Tebrikler, 10 Kullanıcı açıldı F5 basarak güncelleyin"
<br />
<br />Yukarıdaki kod çalıştırılınca once domain altında Toplum isimli bir OU açar. Daha sonra bu OU içerisine kullanıcı1’den kullanıcı 10’a kadar 10 adet kullanıcı oluşturur.
<br />
<br /><strong>VBScript Kullanarak Satis OU’su içerisine Kullanıcı Ekleme</strong>
<br /><strong>
<br /></strong>Bu örnekte, VBScript kullanarak Satis OU’su içerisine yeni bir kullanıcı eklemeyi öğreneceksiniz. Bu örnek ADSI ve VBScript ile active directory’de programlamanın kolaylığı ve rahatlığını göreceksiniz.Bu örnekte biz kullanıcının sadece belli özelliklerini tanımladık.Siz arzu ederseniz tüm özelliklerini tanımlayabilirsiniz.
<br /></strong>
<br />NotePad’i açın ve aşağıdaki kodu yazıp, UserAC.vbs adı ile kaydedin ve çalıştırın.
<br />
<br />Set oRoot = GetObject("LDAP://rootDSE")
<br />Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
<br />Set objRootDSE = GetObject("LDAP://rootDSE")
<br />Set oUser=oDomain.Create("User", "CN=Feyzo")
<br />oUser.Put "samAccountName","Feyzo"oUser.Put "givenName","Feyzo"
<br />oUser.Put "sn","Kibar"
<br />oUser.Put "userPrincipalName",<a href="mailto:feyzok@mayasoft.com.tr">feyzok@mayasoft.com.tr</a>
<br />oUser.SetInfo
<br />Set oUser = Nothing 'oUser değişkenini siliyor.
<br />Set oDomain = Nothing ' oDomain değişkenini siliyor.
<br />WScript.Echo "Tamamlandı"
<br />
<br />Yukarıdaki kodu çalıştırdığınızda active directory içerisindeki satış OU’su içerisine Feyzo isimli bir kullanıcı hesabının eklendiğini göreceksiniz.
<br />
<br /><strong>VBScript Kullanarak Kullanıcı Silmek</strong>
<br /><strong>
<br /></strong>Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki feyzo isimli kullanıcı hesabını silmeyi öğreneceksiniz.
<br /></strong>
<br />NotePad’i açın ve aşağıdaki kodu yazıp, UserSIL.vbs adı ile kaydedin ve çalıştırın.
<br />
<br />Set oRoot = GetObject("LDAP://rootDSE")
<br />Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
<br />Set objRootDSE = GetObject("LDAP://rootDSE")
<br />oDomain.Delete "User", "CN=Feyzo"
<br />Set oDomain = Nothing 'oContainer değişkenini siliyor.
<br />WScript.Echo "Tamamlandı"
<br />
<br /><strong>VBScript Kullanarak Toplu Olarak Kullanıcı Özelliklerini Değiştirme </strong>
<br /><strong>
<br /></strong>Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki bütün kullanıcı hesaplarının adres bilgilerinde güncellemeler yapacağız.
<br /></strong>
<br />NotePad’i açın ve aşağıdaki kodu yazıp, UserDegistir.vbs adı ile kaydedin ve çalıştırın.
<br />
<br />Set oRoot = GetObject("LDAP://rootDSE")
<br />Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
<br />Set objRootDSE = GetObject("LDAP://rootDSE")
<br />ModifyUsers oDomain
<br />Set oDomain = Nothing 'oContainer değişkenini siliyor.
<br />WScript.Echo "Tamamlandı"
<br />
<br />Sub ModifyUsers(oObject)
<br />Dim oUser
<br />oObject.Filter = Array("user")
<br />For Each oUser in oObject
<br />oUser.Put "st","Beşiktaş"
<br />oUser.Put "streetAddress","Barbaros Blv. No:9"
<br />oUser.Put "postalCode","80690"
<br />oUser.Put "l","Beşiktaş"
<br />oUser.SetInfo
<br />Next
<br />End Sub
<br />
<br />Gidip Active Directory Users and Computers içerisinden baktığınızda aşağıdaki gibi oluştuğunu göreceksiniz.
<br />
<br /><strong>VBScript Kullanarak Objeleri Export Etmek</strong>
<br /><strong></strong>
<br />Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki bütün kullanıcı hesapları ve bunların niteliklerini bir text dosyaya listelemeyi göreceksiniz.
<br />
<br />NotePad’i açın ve aşağıdaki kodu yazıp, RaporAl.vbs adı ile kaydedin ve çalıştırın.
<br />
<br />Dim OutPutFile
<br />Dim FileSystemSet oRoot = GetObject("LDAP://rootDSE")
<br />Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
<br />Set objRootDSE = GetObject("LDAP://rootDSE")
<br />Set FileSystem = WScript.CreateObject("Scripting.FileSystemObject")
<br />Set OutPutFile = FileSystem.CreateTextFile("c:\rapor.txt", True)
<br />EnumerateUsers
<br />oDomainOutPutFile.Close
<br />Set FileSystem = NothingSet
<br />oDomain = Nothing 'oDomain değişkenini siliyor.
<br />WScript.Echo "Tamamlandı"
<br />WScript.Quit(0)
<br />Sub EnumerateUsers(oCont)
<br />Dim oUser
<br />For Each oUser In oCont
<br />Select Case LCase(oUser.Class)
<br />Case "user"
<br />If Not IsEmpty(oUser.distinguishedName) Then
<br />OutPutFile.WriteLine "dn: " & oUser.distinguishedName
<br />End If
<br />If Not IsEmpty(oUser.name) Then
<br />OutPutFile.WriteLine "name: " & oUser.Get ("name")
<br />End If
<br />If Not IsEmpty(oUser.st) Then
<br />OutPutFile.WriteLine "st: " & oUser.st
<br />End If
<br />If Not IsEmpty(oUser.streetAddress) Then
<br />OutPutFile.WriteLine "streetAddress: " & oUser.streetAddress
<br />End If
<br />Case "organizationalunit" , "container"
<br />EnumerateUsers oUser
<br />End Select
<br />OutPutFile.WriteLine
<br />Next
<br />End Sub
<br />
<br />
<br /><strong>WSH Kullanarak Grup Hesabı Oluşturmak</strong>
<br /><strong>
<br /></strong>Set oRoot = GetObject(<a href="ldap://rootDSE/">ldap://rootDSE/</a>)
<br /></strong>Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
<br />Set oGroup = oDomain.Create("Group", "cn=Patronlar")
<br />oGroup.Put "sAMAccountName", " Patronlar "
<br />oGroup.SetInfo
<br />Wscript.Echo " Tebrikler Basariyla tamamlandi”
<br />
<br />Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında Patronlar isimli bir grup açar.
<br />
<br /><strong>Script İle Bilgi Toplama:</strong>
<br /><strong>
<br /></strong>Kullanıcı adını , bilgisayar adını ve çalıştığınız domain adını veren script:
<br />
<br /></strong>Set ad = WScript.CreateObject("WScript.Network")
<br />WScript.Echo "Computer Name = " & ad.ComputerName & VBCrLf _& "User Name = " & ad.UserName & VBCrLf & "Domain = " & ad.UserDomain
<br />
<br /><strong>Not 1</strong>: VBCrLf alt satıra geçmeyi sağlar.
<br /><strong>Not 2:</strong> Alt çizgi (Underscore(_)) kod yarıda kalınca ikinci satırdan devam etmeyi sağlar.
<br />
<br />Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com1tag:blogger.com,1999:blog-31991606.post-6469418808291535232008-08-24T14:27:00.002+03:002008-08-24T14:30:14.278+03:00SBS 2000 DOMAIN YAPISINI WINDOWS SERVER 2003 DOMAIN YAPISINA YÜKSELTMEKAsagidaki adimlari gerceklestirerek SBS 2000 active directory yapisini Windows Server 2003 active directory yapisina yukseltebilirsiniz :<br /><br />Windows Server 2003 yeni server sistemine kurun ve mevcut SBS 2000 domainine member server olarak katin. (Tabii DNS vb. adres ayarlarini oncelikle yapin).<br /><br />SBS 2000 DC uzerinde Windows Server 2003 CD si icerisinde I386 dizininden adprep.exe /forestprep ve adprep.exe /domainprep komutlarini calistirin. Bu islem mevcut SBS 2000 Active Directory Schema yapisini Windows 2003 Active Directory Schema yapisina yukseltecektir. Adprep kullanimi hakkinda <a href="http://support.microsoft.com/?id=278875" target="_blank">http://support.microsoft.com/?id=278875</a> makalesinden de genis bilgi elde edebilirsiniz.<br /><br />Schema yukseltilmesi basariyla tamamlandiktan sonra, dcpromo ile bu yeni Windows 2003 Server’i Additional DC olarak active directory kurulumunu gerceklestirerek mevcut SBS 2000 domaine ADC olarak katin.<br /><br />Active Directory kurulumu yeni server uzerine basariyla gerceklestirildikte n sonra, Control Panel -->Add-Remove Programs -->Add-Remove Components -->Networking Services -->DNS Servisini kurun. Administrative Tools -->DNS konsolunda otomatik olarak mevcut DNS uzerindeki Active Directory Integrated Zone bilgileri olusacaktir. Eger olusmazsa ve ayrica farkli isimde Standart Primary DNS Zone bilgileri mevcutsa, Forward Lookup Zone ve varsa Reverse Lookup Zone yapilarinizi olusturun ve mevcut DC’deki tum DNS kayitlarinin dogru bir sekilde yeni ADC uzerinde de olustugunu kontrol edin.<br />Yine yeni ADC uzerinde Administrative Tools -->Active Directory Site and Services -->Sites -->Default-First- Site-Name altinda yeni ADC altinda NTDS Settings Properties’ine girin ve Global Catalog kutusunu doldurup, yeni ADC bilgisayarini ayni zamanda Global Catalog Server olarak yapilandirin. Event loglarda 1119 veya 1869 olaylari takip edilerek bu yeni ADC’nin GC oldugunu izleyin.<br />Sira geldi mevcut SBS 2000 DC uzerindeki Forest Operation Master Roller (Domain Naming Master ve Schema Master) ile, Domain Operation Master Rollerin (PDC Emulator, RID Master, Infrastructure Master) yeni ADC uzerine aktarilmasina. Forest bazinda rollerden Domain Naming Master rolunun aktarilmasi icin Administrative Tools -->Active Directory Domains and Trusts girin. Active Directory Domains and Trusts uzerinde sag tus -->Connect Domain Controller ile yeni ADC’ye baglanin. Hemen akabinda en ustteki Active Directory Domains and Trusts yazisi uzerinde sag tus Operations Master tiklayin.<br />Karsiniza gelecek Change Operation Master penceresinde ustte su an bu rolun sahibi olan mevcut DC adini, altta da baglandiginiz ADC adini goreceksiniz. Domain Naming Master rolunu yeni ADC ye aktarmak icin Change butonuna basmaniz yeterlidir. Size herhangi bir hata meydana gelmezse, islemin basariyla tamamlandigini soyleyen mesaji verecektir. Sira geldi Schema Master rolunu aktarmaya. Bunun icin de Start -->Run gelin ve asagidaki komutu calistirin.<br /><br />Regsvr32.exe %systemroot% \system32\ schmmgmt. dll<br /><br />Bu komut ile Active Directory Schema Snap-in nesnesini register ettik. Yine Start -->Run gelin ve MMC ile MMC konsolu acin. FileàAdd-Remove Snap-in -->Add -->Active Directory Schema Snap-in eklentisini konsola ekleyin ve konsol ana penceresine gelin. Active Directory Schema uzerinde sag tus àChange Domain Controller ile yeni ADC adini girerek ona baglanin. Hemen akabinde yine Active Directory Schema uzerinde sag tus Operations Master tiklayin. Ve Change ile Schema Master rolunu de yeni ADC’ye aktarin.<br /><br />Sira geldi domain bazinda rolleri aktarmaya. Bunun icin de Active Directory Users and Computers acin. Domain uzerinde sag tus Connect to Domain Controller ile yeni ADC’ye baglanin. Daha sonra yine domain uzerinde sag tus Operation Master tiklayarak PDC, RID ve Infrastructure tabindan butun bu rolleri yeni ADC’ye aktarin. Rollerin aktarimini komut satirindan NTDSUtil araciyla gerceklestirmeniz de mumkun. Bu konuda <a href="http://support.microsoft.com/?id=255504" target="_blank">http://support.microsoft.com/?id=255504</a> makalesinden de faydalanabilirsiniz.<br /><br />8. Artik eski DC uzerinde butun rolleri ve gerekli servisleri yenisine aktarmis olduk. Yeni Windows 2003 server DC rolune sahip oldu, eski SBS 2000 server da ADC rolune gecti. <br />Bu islemin mevcut sistemde oturmasi icin belli bir sure bekleyin.<br />Client bilgisayarlar uzerinde Preferred DNS Server olarak eski DC’nin adresi tanimli ise bunu yeni DC’ye gore degistirin. Ve clientlarin yeni DC uzerinden basarili bir bicimde sisteme giris yapabildiklerinden, DNS uzerinden basariyla isim cozumlemesi yaptiklarindan, GPO’larin basariyle uygulandigindan emin olmak icin gerekli testlerinizi hem lokal hem de dis baglantilar icin (eger varsa) yapin.<br />Eger ADC rolune gecen SBS 2000 uzerinde kullanici datalari, vb. onemli bilgiler varsa bunlari da yeni DC ya da farkli bir server uzerine kopyalayin. Burada da serverlar arasi klasor ya da dosyalari kopyalarken izinleri de beraberinde kopyalamak isterseniz XCOPY aracini kullanabilirsiniz. <a href="http://support.microsoft.com/kb/323007" target="_blank">http://support. microsoft. com/kb/323007</a> adresinde detayli bilgileri bulabilirsiniz. Ayrica ROBOCOPY aracini da kullanabilirsiniz. <a href="http://support.microsoft.com/kb/323275/" target="_blank">http://support. microsoft. com/kb/323275/</a> adresinde Robocopy kullanimi hakkinda bilgi alabilirsiniz.Robocopy’nin GUI versiyonunu <a href="http://www.gotdotnet.com/Workspaces/Workspace.aspx?id=108f89b9-be0b-4ec4-9736-3a43d39f0146" target="_blank">http://www.gotdotne t.com/Workspaces /Workspace. aspx?id=108f89b9 -be0b-4ec4- 9736-3a43d39f014 6</a> ,<br /><a href="https://www.microsoft.com/technet/technetmag/issues/2006/11/UtilitySpotlight/default.aspx" target="_blank">https://www. microsoft. com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx</a>,<br /><a href="http://www.microsoft.com/technet/technetmag/issues/2006/11/UtilitySpotlight/default.aspx" target="_blank">http://www.microsof t.com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx</a><br />adreslerinden de incelemenizi de tavsiye ederim.<br /> Eger SBS 2000 uzerinde Exchange uygulamasini da kullaniyorsaniz, yeni bir mail server kurulumunu yapip, SBS 2000 uzerindeki mailbox ve public folder bilgileri yeni server’a transfer etmeniz gerekir. Exchange bilgileri SBS 2000’den Windows Server 2003 uzerinde calisan Exchange Server 2003’e transfer edildikten sonra <a href="http://support.microsoft.com/default.aspx?scid=kb;en-us;822931" target="_blank">http://support.microsoft.com/default.aspx?scid=kb;en-us;822931</a> adresindeki makaledeki adimlar takip edilerek SBS 2000 uzerindeki Exchange Server sistemden kaldirilir.<br /><br />12. Artik SBS 2000 uzerinde dcpromo.exe ile active directory kurulumunu calistirip, active directory uygulamasini eski server uzerinde kaldirabilirsiniz. Eger eski server uzerinden dcpromo ile active directory uygulamasini kaldirmadan sistemden cikartirsaniz, eski server a ait kalintilari elle temizlemeniz gerekir. Bununla ilgili olarak da <a href="http://support.microsoft.com/kb/216498" target="_blank">http://support. microsoft. com/kb/216498</a> makalesini inceleyebilirsiniz. Fakat size onerim eski server uzerinden dcpromo ile active directory uygulamasini kaldirmaniz. Ayrica domain ortaminda domainin saglamligi, guvenilirligi ve sistemin devamliligi acisinda DC yaninda en az bir ADC bulundurmaniz, Dolayisiyla mevcut DC cokerse ya da herhangi bir nedenden dolayi devre disi kalirsa sistemdeki ADC uzerinden kullanicilar calismaya devam edecektir. Bundan dolayi Windows 2003 DC yanina bir de Windows 2003 ADC eklemenizi onemle oneriyorum.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com8tag:blogger.com,1999:blog-31991606.post-90458377407632373102008-08-19T11:14:00.000+03:002008-08-19T11:39:09.254+03:00Windows 2008 Server'da Ağ Bağlantı İkonları<strong><span style="color:#ff0000;">Soru : </span></strong><br /><br />2008 server'da 2. ethernet kartının simgesini Task bar'da görüntülemeyi başaran varmıdır? Varsa nasıl yapıyoruz?<br /><br /><strong><span style="color:#ff0000;">Cevap:</span></strong><br /><br /><br />Windows 2008 gorev cubugunda saatin yaninda gelen ag baglanti simgesi otomatik olarak gelir. Ve uzerine tiklarsaniz ustte acilan pencerede bagli olan tum ethernetlere ait bilgileri gorebilirsiniz. Eski Windows Server ve Professional versiyonlarinda oldugu gibi gorev cubugunda ayri ayri her ethernet karti icin bir ag baglanti ikonu gelmez. Butun hepsi tek bir ikon uzerinde gruplanmis ve toplanmistir. Windows Vista’da da oldugu gibi.<br /><br />Bu baglanti ikonuna tiklayinca acilan usteki ekranda baglantinin uzerine tiklayarak da Network and Sharing Center icerisinden onun butun ozelliklerine gitmeniz mumkun.<br /><br />Bu gelen baglanti ikonu uzerinde sag tusa basarak Turn on activity animation ile paket aktivitesini izleyebilirsiniz.<br /><br />Windows 2008 ve Windows Vista’da bu stilde geliyor.<br /><br />Eger saatin yaninda bu Network ikonunu gormek istemiyorsaniz Taskbar Properties’de Notification Area tabindan Network kutucugunu bosaltmaniz mumkundur.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-9517553787883318732008-08-15T12:40:00.000+03:002008-08-15T15:52:06.906+03:00WINDOWS 2008 ACTİVE DİRECTORY FINE-GRAINED PASSWORD POLICIESBu makalemizde Windows Server 2008 Active Directory Servislerinde gelen fine-grained password policies konusu ile ilgili detayları sizlerle paylaşıyor olacağım.<br />Server 2008 öncesi işletim sistemlerinde active domain yapısı için yalnızca tek bir password policy uygulanabiliyordu, ve onu da domain seviyesinden uygulayabiliyorduk. Ve bu uygulanan policy’de domain içerisindeki tüm kullanıcılara etki ediyordu. Password policy ayarları içerisinde kullanıcıların kullanacakları şifrenin minimum karakter sayısı, yenilenme süresi, kompleks olma özelliği gibi kuralları içermektedir. Çoğu sektördeki sistem yöneticiler password policy ayarlarının OU seviyesinden de uygulanarak sadece o OU içerisindeki kullanıcıları etkilediğini düşünürler ki, bu düşünce tamamen yanlıştır. Domain altındaki OU’lar üzerinden uygulanan password policy ayarları sadece o OU içerisinde bulunan bilgisayarların yerel kullanıcı hesaplarını(local user account) etkilemektedir.<br />Windows Server 2008 ile gelen fine grained password policies (FGPP) yeteneği sayesinde password policy uygulanmasındaki eski sınırlama kaldırılmıştır. FGPP yeteneği nin kullanılabilmesi için domain içerisindeki tüm domain controller bilgisayarları Windows 2008 versiyonunda olmalı ve domain fonksiyonel seviyesi DFL3’e (Server 2008) yükseltilmelidir. DFL3 seviyesi domain içerisindeki kullanıcılar için farklı password policy uygulamalarının OU seviyesinde yapılabilmesine hala imkan vermemektedir. Fakat DFL3 seviyesi ile doğrudan kullanıcıya ya da gruba farklı password policy ayarlamalarının yapılabilmesine imkan vermektedir. FGPP yeteneği sadece password policy kuralları değil aynı zamanda hesap kilitlenme (account lockout) ayarlamaları yapmaya da imkan vermektedir. Böylece hassas hesaplar için daha az sayıda yanlış giriş denemesi ayarlanarak, hesapları daha hızlı kilitlenebilmektedir. Yönetim açısında policylerin kullanıcı seviyesi yerine grup seviyesinde uygulanmasını tavsiye ediyoruz.<br />Eğer kullanıcı birden fazla gruba üyeyse ve her gruptan farklı policy geliyorsa, Windows 2008 içerisinde kullanıcı için hangi policy’nin geçerli olacağına karar verebilme yeteneğine sahiptir. Eğer gerek kullanıcı için, gerekse de kullanıcının üye olduğu gruplar için herhangi bir password policy uygulanmamışsa, bu durumda kullanıcı için domain seviyesinden uygulanan password policy geçerli olacaktır. Bu özellikler sayesinde şirketler esnek bir yapıda password policy tanımlaması yapabilirler. Çoğu şirket Windows 2008 öncesi sistemlerdeki tek seviyeden tek bir password policy sınırlamasıyla yaşamaya alışmış olmasına rağmen, bazı şirketler de farklı password policy uygulamaları için ayrı domain yapıları kurarak ya da yüksek fiyatlı üçüncü parti yazılımlar satın alarak çözüme gitmişlerdi. Server 2008 ile artık bütün bunların yerini FGPP yeteneği aldı. Dolayısıyla sırf farklı password policy uygulamasından dolayı farklı domain kuran organizasyonlar mevcut yapılarını konsolide ederek tek bir domain içerisinde toplayarak hem yönetimsel yüklerini hem de donanımsal maliyet yüklerini azaltmış olacaklardır. Hemen hemen çoğu şirket yönetimsel yetkilere sahip ya da uygulamaların servis hesapları için kullanılan kullanıcı hesapları için daha güçlü güvenlik policyleri uygulamak isterler.<br /><br />FGPP uygulanması active directory system kabı içerisindeki Password Settings Container içerisinde Password Settings Objects (PSOs) nesneleri kullanılarak gerçekleştirilmektedir. PSOs yönetimi için şu anda Microsoft tarafından çıkarılan bir grafiksel araç mevcut değil. PSOs uygulaması şu an itibariyle ADSIEDIT aracı kullanılarak gerçekleştirilmektedir. PSOs uygulaması için çok kullanışlı bir grafiksel araç olmamasına rağmen, her domain controller üzerinde otomatik olarak yüklendiği için şu an ADSIEDIT aracı ile yetinmek durumundayız. Tabii internet üzerinde PSOs yönetimi için üçüncü parti ücretsiz yazılımları da indirip kullanabilirsiniz. Zaman içerisinde Microsoft da PSOs için bir grafiksel arayüz ya da Powershell komut satırı ile daha kullanışlı bir araç sağlayacaktır.<br /><br /><br /><strong><span style="color:#ff0000;">ADSIEDIT Kullanılarak PSOs Oluşturulması</span></strong><strong><span style="color:#ff0000;"></span></strong><br /><div><br />ADSIEDIT kullanılarak beş adımda PSOs oluşturulmasını gerçekleştirebilirsiniz:<br />Öncelikle domain içerisindeki tüm domain controller bilgisayarlarının Windows 2008 işletim sisteminde çalıştığından ve domain fonksiyonel seviyesinin Server 2008 modunda olduğundan emin olun. Domain fonksiyonel seviyesinin kontrolünü Active Directory Users and Computers içerisinden yapabilirsiniz. </div><br /><div><br />ADSIEDIT .msc komutu ile ADSIEDIT aracını başlatın ve domain veritabanınıza (dc=domain adınız) bağlanın. Daha sonra CN=Password Settings Container, CN=System,DC=domainadınız konumuna gelin.<br />Password Settings Container nesnesi üzerinde sağ tuşa basıp New àObject tıklayın.<br />Create Object sihirbazını kullanarak yeni bir msDs-PasswordSettings nesnesi oluşturun. Nesneyi oluştururken aşağıdaki tabloda listelenmiş değerleri kullanın. </div><br /><div><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9aYqC38XWr6E_ToDCsXm80A6g9zkMmx2uJBJcz_IkfOdEPtf6PVV8jq3vQeeUguvtKBSoLleFpqyNEOjsPy44NtDd1l6vUtbcx6KNrK_oEhQmsj7J5g86sMeYJUms6E4Kjlln/s1600-h/gonder.jpg"><img id="BLOGGER_PHOTO_ID_5204990746560391506" style="CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9aYqC38XWr6E_ToDCsXm80A6g9zkMmx2uJBJcz_IkfOdEPtf6PVV8jq3vQeeUguvtKBSoLleFpqyNEOjsPy44NtDd1l6vUtbcx6KNrK_oEhQmsj7J5g86sMeYJUms6E4Kjlln/s320/gonder.jpg" border="0" /></a></div><div></div><div>ADSIEdit konsolu içerisinde oluşturduğumuz PSO nesnesinin özelliklerinden msDS-PSOAppliesTo özniteliğinin değerinden PSO’nin uygulanacağı kullanıcı ya da grubu göstererek gerçekleştirebilirsiniz. Örneğin ben Admins isimli bir grup oluşturmuştum, onu kullanacağım.<br />Bu adımlar sonrasında Admins grubu üyesi olan bir kullanıcının şifresi değiştirilmek istendiğinde oluşturulan PSO nesnesinde yukarıdaki tabloda uygulanan gereksinimleri karşılaması gerektiğini kontrol edin.</div><div><br />PSOs ve ADSIEDIT hakkında aşağıdaki makalelerden de detaylı bilgi alabilirsiniz:<br /><strong>ADSIedit Overview</strong><br />technet2.microsoft.com/WindowsServer/en/library/ebca3324-5427-471a-bc19-9aa1decd3d401033.mspx?mfr=true<br /><strong>PSOMgr</strong><br />joeware.net/freetools/tools/psomgr/<br /><br /><strong>View a Resultant PSO for a User or a Global Security Group (desget command with effective pso option)</strong>technet2.microsoft.com/windowsserver2008/en/library/21a35cbb-398d-4ab4-a6f8-39b76fb0323b1033.mspx?mfr=true</div>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-65256379745742089252008-08-06T22:38:00.000+03:002008-08-06T20:38:48.966+03:00WINDOWS 2008 ACTİVE DİRECTORY FONKSİYONEL SEVİYELERİBu makalemizde Windows Server 2008 Active Directory Servisleri fonksiyonel seviyeleri ile ilgili bilgileri sizlerle paylaşıyor olacağım.<br /><br />Bir önceki makalemizde Windows 2008 Active Directory yapısında gelen en önemli yeniliklerden birinin RODC (Read-Only Domain Controller) olduğundan bahsetmiştim. RODC yeniliğinin kullanılabilmesi için forest fonksiyonel seviyesinin en az seviye 2 (FFL 2) yani Windows 2003 seviyesinde olması gerekir. Fonksiyonel seviye kavramını Windows 2003 ile tanımıştık. Fonksiyonel seviyeler active directory içerisinde çalışan domain controller sunucularının üzerinde çalışan işletim sistemi versiyonlarını, active directory içerisindeki özellikleri etkileyen bir yapıya sahiptir. Örneğin Windows 2000 active directory forest yapısında çalışan bir sistemi (Windows 2000 Fonksiyonel Seviye 0 olarak bilinir.) Windows 2003’e terfi edeceğinizi düşünelim. Windows 2000 forest içerisindeki tüm domain controller bilgisayarlarını Windows Server 2003’e yükselttikten sonra fonksiyonel seviyeyi 0’dan (DFL) 1 seviyesine (DFL2 yani Windows 2003) yükseltebilirsiniz. DFL2 ile domain adının değiştirilebilmesi, son logon zaman-puluna yazabilme gibi yetenekleri kullanabilmeyi sağlamaktadır. Forest içerisindeki tüm domainleri DFL2 seviyesine yükselttikten sonra, forest fonksiyonel seviyesini de FFL seviyesinden FFL2 (Windows 2003) seviyesine yükseltebilirsiniz. FFL2 seviyesi ile de geçişli forest güven ilişkisi, domain adının değiştirilebilmesi, bağlantılı değer senkronizasyonu (LVR- Linked Value Replication) gibi alt seviyelerde kullanılamayan yeni özelliklerin kullanılabilmesi sağlanmıştır. LVR özelliği ile örneğin bir grubun içerisindeki üyeliklere ait sadece değişen bilgilerin replikasyona tabi tutulup, performansın artırılması da sağlanmış oluyor. Windows 2003 active directory yapısı ile gelen bütün yenilikleri tam anlamıyla kullanabilmek için hem domain fonksiyonel seviyesinin DFL2’ye hem de forest fonksiyonel seviyesinin FFL2’ye yükseltilmesi gerekir.<br /><br /><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj13-Ri05Tvx6NCv5_k5dZMp-aKsz0o4Ys5eqUjcsXxSuTggLWfVAhTu8U6SQk7I_bg3H6cTr8_Gw3unSbg-dVlx-nUjm48K7JscE1wKLSyImZ0MlOejv958tIifysT5RYuRhKz/s1600-h/gonder.jpg"><img id="BLOGGER_PHOTO_ID_5204990003531049282" style="CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj13-Ri05Tvx6NCv5_k5dZMp-aKsz0o4Ys5eqUjcsXxSuTggLWfVAhTu8U6SQk7I_bg3H6cTr8_Gw3unSbg-dVlx-nUjm48K7JscE1wKLSyImZ0MlOejv958tIifysT5RYuRhKz/s320/gonder.jpg" border="0" /></a><br />Windows 2008 active diretory içerisindeki çoğu yeni özellik için gerek DFL gerekse de FFL için spesifik bir gereksinim yok, fakat en azından DFL2 ve FFL2 seviyesinde çalışılmasını öneriyoruz. Microsoft Windows 2003 domainlerinde RODC kurulumuna destek vermektedir. Yani Windows 2003’de çalışan domain yapınızdaki domain controller bilgisayarlarınızı Windows 2008’e yükseltmeden Windows Server 2003’de çalışmayı devam ettirirken aynı domain içerisine Windows 2008’de çalışan RODC kurulumu yapabilirsiniz. Tabii öncelikle Windows 2003 domain controller ile Windows 2008 RODC arasında sağlıklı bir iletişimin olması için Windows Server 2003 üzerinde bazı hot-fix yamaların geçilmesi gerekir.<br />DFL3 seviyesine (Server 2008) çıktığınızda Windows 2008 ile gelen dört önemli özelliği de kullanabileceksiniz. Bu özelliklerin iki tanesi active directory tasarımınızı da etkileyici rol oynamaktadır: Aynı domain içerisinde farklı kullanıcı ve gruplar için farklı password policy’lerin uygulanabilmesi, SYSVOL için DFS Replikasyonunun kullanılabilmesi. FFL3 seviyesine (Server 2008) geçildikten sonra da ilave herhangi bir yeni özellik aktif hale gelmez. FFL3 seviyesine geçiş için forest içerisindeki tüm domainlerdeki tüm domain controller bilgisayarlarının Windows 2008’e yükseltilmesi gerekir. FFL3 seviyesine geçişten sonra mevcut yapıya Windows 2000 Server ya da Windows Server 2003’de çalışan bir domain controller bilgisayar eklenmesi yapılamaz.<br />RODC hakkında aşağıdaki makalelerden de detaylı bilgi alabilirsiniz:<br />AD DS: Read-Only Domain Controllers<br />technet2.microsoft.com/windowsserver2008/en/library/ce82863f-9303-444f-9bb3-ecaf649bd3dd1033.mspx?mfr=true<br /><br />Domain Controllers Running Windows Server 2003 Perform Automatic Site Coverage for Sites with RODCs<br />technet2.microsoft.com/windowsserver2008/en/library/c0ec828b-7da2-4627-91a8-2a5312a3ceaa1033.mspx?mfr=true<br /><br />RODC Features<br />technet2.microsoft.com/windowsserver2008/en/library/0e8e874f-3ef4-43e6-b496-302a47101e611033.mspx?mfr=true<br /><br />RODC Frequently Asked Questions<br />technet2.microsoft.com/windowsserver2008/en/library/e41e0d2f-9527-4eaf-b933-84f7d3b2c94a1033.mspx?mfr=trueMesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-37028059676275748582008-08-02T12:14:00.000+03:002008-08-02T17:52:57.694+03:00WINDOWS SERVER 2008 İLE ACTİVE DİRECTORY SERVİSLERİNDE GELEN ÖNEMLİ YENİLİKLERBildiğiniz üzere Şubat ayı sonu itibariyle Microsoft tüm dünyada ve ülkemizde Windows Server işletim sistemi ailesinin son versiyonu olan Windows Server 2008 işletim sistemini tüm dünyaya tanıttı ve resmi olarak da ürünün çıkışı gerçekleşmiş oldu.<br /><br />Bu makalemizde Windows Server 2008 ile Active Directory Servisleri tarafında gelen en önemli yenilikleri ve Windows Server 2008’e Terfi için Active Directory Servisleri açısından önemli nedenlerinizi sizlerle paylaşıyor olacağım.<br /><br />Windows Server 2008 ile Active Directory servisleri tarafında çok sayıda yeni özellik gelmektedir. Bunlar arasında en göze çarpan değişiklik Read Only Domain Controller (RODC) – Yalnızca Okunabilir Etki Alanı Denetleyicisi olmaktadır. İsminden de tahmin edebileceğiniz gibi bu yeni rol bize yalnızca okunabilir modda çalışan, active directory veritabanına yazma yeteneği kısıtlanmış, etki alanı denetleyicilerini sunmaktadır. RODC olarak kurulan sunucular için replikasyon da tek yönlü gerçekleşmektedir. RODC sunucuları sadece kendine gelen bilgiyi alan bir yapıda replikasyon faaliyetini yerine getirmektedir. Esasında RODC bizleri Windows NT 4.0 zamanlarını hatırlatıyor. Windows NT 4.0 domain yapısında hatırlarsanız PDC ve BDC olmak üzere iki farklı etki alanı denetleyicisi (domain controller) rolü kullanıyorduk. Bir domaini ilk kuran ve yöneten ana etki alanı denetleyicisine PDC, onun yanına yedek ve yardımcı olarak sonradan ilave edilen etki alanı denetleyicilerine de BDC adını veriyorduk. PDC her domainde bir tane olabilirken BDC birden fazla da kurulabiliyordu. Ve BDC’de yapılan bir domain veritabanına ait değişiklik PDC’ye güncellenmeden devreye girmiyordu. İşte Windows Server 2008 ile gelen RODC rolünü de kısmi olarak BDC’ye benzetebiliriz. RODC’un en önemli farkı sadece bizim belirlediğimiz kullanıcıların kullanıcı bilgilerini ve şifre bilgilerini cache’inde depolayabilme özelliğidir. Eğer RODC rolünün kurulduğu konumda 15 kullanıcı varsa, bütün active directory veritabanının RODC’a replikasyon yapılması yerine sadece o lokasyondaki 15 kullanıcıya ait bilgilerin RODC üzerinde cache yapılması çok daha performanslı ve güvenli olacaktır.<br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaSf0ndTVB0yxOYjxuqo5rq0Km5dQPupnjSvbxeZ0d1GN09YXmPRAdDX1i-7hE-CEZ_ldXiknjFNyA4Gj0Hyno-10ICi1ypoI7zbCqJBrqRExC42UkULTESyoj8e05UPraLIp6/s1600-h/gonder.jpg"><img id="BLOGGER_PHOTO_ID_5204987503860082946" style="CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaSf0ndTVB0yxOYjxuqo5rq0Km5dQPupnjSvbxeZ0d1GN09YXmPRAdDX1i-7hE-CEZ_ldXiknjFNyA4Gj0Hyno-10ICi1ypoI7zbCqJBrqRExC42UkULTESyoj8e05UPraLIp6/s320/gonder.jpg" border="0" /></a><br /><br /><br /><br /><br /><br /><br />Windows Server 2003 ile tanıştığımız cache-global catalog server rolünün fonksiyonelliğine benzerlik göstermektedir. Bu özellikle RODC’un çalınması durumunda oluşabilecek güvenlik riski de minimuma düşürülmüş olacaktır. RODC herhangi bir nedenle kapatıldığında cache içerisindeki bilgiler silineceği ve kullanılamaz hale geleceği için kullanıcı veritabanının da güvenliği sağlanmış olacaktır. Windows 2008 ile gelen RODC rolü sayesinde güvenliği yetersiz olan şube ofis noktaları ile DMZ gibi güvenliğin daha düşük seviyede olduğu noktalar için kurulan etki alanı denetleyici rolleri daha da güvenli hale getirilmiştir. İlerleyen makalelerde RODC rolüne çok daha detaylı olarak inceleyeceğiz.<br /><br />Windows Server 2008 ile active directory servislerinde gelen bir diğer yenilik de active directory fonksiyonel seviyelerinden olan hem domain fonksiyonel seviyesi (domain functional level –DFL) hem de forest fonksiyonel seviyesinde (forest functional level – FFL) dir. Windows 2008 ile gelen RODC , fine-grained password policy (FGPP), SYSVOL için DFS (Distributed File System – Dağıtık Dosya Sistemi) replikasyon desteği, DNS Replikasyonundaki yenilikler gibi özelliklerin kullanılabilmesi için çalıştığınız domain yapısının ve forest yapısının fonksiyonel seviyeleri son derece önem arzetmektedir.<br />Windows 2008 Windows 2000 ve Windows Server 2003 active directory yapılarında kullandığımız aynı forest, domain, organizational unit, grup ve kullanıcı modelini kullanmaktadır. Active Directory yönetim araçları olan Active Directory Users and Computers, Active Directory Domain and Trusts, Active Directory Site and Services yine aynı fonksiyonları yerine getiren konsollar olarak kullanılmaktadırlar.<br />Windows 2008 ile Active Directory tarafında gelen en önemli yenilik teknik isimlendirmelerde karşımıza çıkıyor. Şimdiye kadar Active Directory olarak kullandığımız teknik ifadenin yerini Windows 2008 ile beraber Active Directory Domain Services (AD DS) almıştır. Bu isimsel değişiklik yine arka planda Windows 2000 ve Windows Server 2003’den alışık olduğumuz mimari ve araçları kullanmaktadır.<br /><br />Windows 2008 ile beraber gelen active directory tarafındaki yeniliklerden biri de active directory servislerinin standart servisler gibi normal modda çalışırken durdurulup, başlatılabilmesidir. Bu yenilik sayesinde artık domain controller bilgisayarlarını bakım operasyonları için Directory Service Restore Mode açılışı yapmanıza gerek kalmayacaktır.<br />Windows 2008 ile gelen bir diğer isim değişikliği de ADAM bileşeninde karşımıza çıkmaktadır. Eski Active Directory in Application Mode (ADAM) ifadesinin yerini Active Directory Lightweight Directory Services (AD LDS) almıştır. ADAM, Windows Server 2003’e eklenti olarak sonradan Microsoft’un web sitesinden indirilip kurulabilen bir uygulamaydı.<br /><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB93RI9nBEOEmDbhZkPYpPgL8cIoK5ogqwSn8y2_EBJbb7fDH-0CzAGa7iZGmKH1slwzGEofYY1nrIddG9_vnONBetegK_ezNNe79qz5-rVP60-Ty_eaaYI_zwKSyLx_4Epjw2/s1600-h/gonder.jpg"><img id="BLOGGER_PHOTO_ID_5204987748673218834" style="CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgB93RI9nBEOEmDbhZkPYpPgL8cIoK5ogqwSn8y2_EBJbb7fDH-0CzAGa7iZGmKH1slwzGEofYY1nrIddG9_vnONBetegK_ezNNe79qz5-rVP60-Ty_eaaYI_zwKSyLx_4Epjw2/s320/gonder.jpg" border="0" /></a><br /><br /><br />Ve kullanım amacı şirketinizde dışardan çalışan sözleşmeli elemanlara, danışmanlara, bayilerinize kendi active directory veritabanınız yerine ADAM veritabanında hesaplar açıp, bu hesaplara da ağ kaynakları, sharepoint kütüphaneleri ve web servisleri üzerinde yetkinin tanımlanmasını sağlayan bileşen olarak kullanmaktı.<br />AD LDS, fonksiyonellik olarak ADAM ile aynıdır ve organizasyon dışındaki kullanıcılara kaynakların kullanımını açmayı sağlayan bileşendir. İlerleyen makalelerimizde AD LDS konusunda daha detaylı uygulamalarla sizlerle bilgiler sunacağım.<br /><br /><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4vBqj4FC81xkfOQ6uJAHe1iv3cavw1w3fmTRhA2ruAjeeIPLL0qXnZiz_RKpT_utzAwgRNMo3MUOi6XbZzT9pGjEqxeUbW0-sgTpL427CmecldPDbQTbSrf7BH-r94Ys3ZO9M/s1600-h/gonder.jpg"><img id="BLOGGER_PHOTO_ID_5204988096565569826" style="CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4vBqj4FC81xkfOQ6uJAHe1iv3cavw1w3fmTRhA2ruAjeeIPLL0qXnZiz_RKpT_utzAwgRNMo3MUOi6XbZzT9pGjEqxeUbW0-sgTpL427CmecldPDbQTbSrf7BH-r94Ys3ZO9M/s320/gonder.jpg" border="0" /></a><br /><br /><br /><br />Windows 2008 içerisinde active directory servislerinden en önemli bir diğer servis de Active Directory Federation Services (AD FS)’dir. AD FS, Windows Server 2003 R2 ile tanıştığımız ve amacı çoklu active directory forest yapılarının birbirine bağlanarak bir federasyon yapısının kurulmasını sağlayan servistir. Windows 2008 ile gelen Active Directory Federation Services sayesinde de farklı Active Directory Domain Service sistemleri arasında federasyon oluşumunun yapılması sağlanacaktır. Böylece farklı active directory domain servislerinin birbirleri arasında active directory bilgilerini paylaşmaları sağlanmış olacaktır. Özellikle ticari alanda faaliyet gösteren tedarikçi ve dağıtıcı firmaların bayi ağları için karşılıklı dizin servisleri bilgilerini paylaşarak bilgi paylaşımı, özgürce haberleşme ve kolaylıkla yardımlaşmalarını sağlayan servislerdir.<br />Windows Server 2008 ile active directory yapısındaki bir diğer yenilik de group policy yönetiminde karşımıza çıkmaktadır. Windows 2008 ile 800’ün üzerinde yeni GPO nesnesi özellikle Windows 2008 ve Windows Vista sistemlerde kullanım için karşımıza çıkmaktadır. Group Policy’nin temel fonksiyonelliği aynen korunmasının yanında Group Policy Editor (GPEDIT) ve Group Policy Management Console (GPMC) konsolları da işlevselliği daha da geliştirilerek korunmaktadır. GPMC, ayrı bir konsol olarak çalıştırılabileceği gibi, Server Manager içerisinden Features altından da açılabilir.<br />Windows 2008'de bilgisayarlara uygulanan group policy ayarları administrator yetkisine sahip kullanıcılar için farklı, administrator yetkisine sahip olmayanlar için de farklı uygulanabiliyor.<br />NOT: Windows 2008’de group policy yönetimi konsolunu Windows 2008’de ya da Windows Vista sisteminde çalışan bir sistem üzerinden çalıştırmalısınız. Windows Server 2003 ya da Windows XP işletim sisteminde çalışan bir bilgisayardan Windows 2008 group policy ayarlarının tamamını konfigüre etme desteği yoktur. Çünkü Windows 2008 ile group policy ayarları için ADMX ve ADML uzantılı yeni bir şablon dosya formatı gelmiştir ve bu formata sadece Windows 2008 ve Windows Vista sistemlerden ulaşabilirsiniz.<br /><br />Windows 2008 ile gelen fine-grained password policy özelliği ile artık active directory domaininde kullanıcı ve grup bazında da password policy yapılandırılabiliyor. Windows 2000 ve Windows Server 2003 active directory yapısında hatırlarsanız, domain ortamında çalışan kullanıcılar için password policy ayarları sadece domain seviyesinde uygulanabiliyor ve bu ayarlar da domaindeki tüm kullanıcılara etki ediyordu. Belli bir kullanıcı grubu için domain ortamında farklı bir password policy uygulamak üçüncü parti yazılımlar kullanmadan mümkün olmuyordu. Windows 2008 ile artık kullanıcı ve grup seviyesinde farklı password policy’ler uygulayabiliyoruz.<br /><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7_pXleaw4rSoW_XN1dP4_HwPVsYk5S-47Q8e9mrcCPrbEfF4-7Wdr9rG6pmQHrkptOllDrEklxT2q7pN-DfUvsF3im4NTq5OyR16ETCk6Qmc2rin3TujE8Xx_4kLR0U0H2t5G/s1600-h/gonder.jpg"><img id="BLOGGER_PHOTO_ID_5204988337083738418" style="CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7_pXleaw4rSoW_XN1dP4_HwPVsYk5S-47Q8e9mrcCPrbEfF4-7Wdr9rG6pmQHrkptOllDrEklxT2q7pN-DfUvsF3im4NTq5OyR16ETCk6Qmc2rin3TujE8Xx_4kLR0U0H2t5G/s320/gonder.jpg" border="0" /></a>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-91140653369802243692008-07-21T11:21:00.001+03:002008-07-21T11:26:31.528+03:00WSUS Ayarları Hakkında<strong><span style="color:#ff0000;">Soru :</span></strong><br /><br />Selamlar,<br /><br />Wsus server a clientleri gösteremiyorum. Gpo ayarlarını client a gidip manuel girince şak diye görüyor. Makine makine gezmem gerekecek, istediğim bu değil. OU daki gpo tanımını clientlara nasıl baskılarım.<br /><br />Gpo yapılandırması ile ilgili makalelerede baktım eksik yaptığım bişey varmı diye, fakat sonuç alamadım.<br /><br />Ayrıca Gpupdate /force komutunu tüm clientlere uyarladım. Fakat hala başladığım noktadayım. L<br /> Nerde yanlış yapıyorum…<br /><br /><strong><span style="color:#ff0000;">Cevap:</span></strong><br /><br />Kullandiginiz antivirus’ten kaynaklanan bir port bloklama olmasin? 80 portu ya da WSUS’un calistigi port bloklu mu?<br /><br />Ayrica asagidaki kontrolleri de yapabilirsiniz.<br /><br />1. Clientlarda Preferred DNS adresi olarak active directory DNS adresinin ayarli oldugundan emin olun. ISP DNS’I tanimlarsaniz, client yine WSUS ekraninda gozukmeyecektir.<br /><br />2.WSUS’da gozukmeyen clientlarda HKLM\Software\ Microsoft\ Windows\CurrentV ersion\WindowsUp date registry alt anahtarı altindan "PingID""AccountDomainSid""SusClientId" degerlerini silin.<br /><br />3. Automatic Updates servisini yeniden baslatin(restart) .<br /><br />4. Belirli bir sure (15 ile 30 dak. Arasi) yeni bir SusClientID almasi icin bekleyin.<br /><br />5. wuauclt.exe /resetauthorization /detectnow komutunu WSUS uzerinde calistirin.<br /><br />6. WSUS Server 8530 portuna mi, 80 portuna mi yoksa baska bir portta ayarli olarak mi kuruldu? Bunu IIS’de WSUS Properties’den bakabilirsiniz. Eger 80 portu disinda ornegin 8530 ise, GPO’da WSUS adresini girerken, WUServer ve WUStatusServer adreslerinde <a href="http://wsusserveradi:8530/">http://WSUSServerAdi:8530</a> seklinde port tanimlamasini yapmaniz gerekir. Belirli bir sure sonra (Yaklasik 30 dakika icerisinde) client bilgisayarlari WSUS konsolunda gormeniz gerekir.<br /><br />7. Ayrica client uzerinde WINDOWS dizini altindaki WindowUpdate. log dosyasini da kontrol edebilirsiniz. Bu dosyada client’in WSUS server ile haberlesmesinde herhangi bir problem olup olmadigini gorebilirsiniz.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com10tag:blogger.com,1999:blog-31991606.post-21342365328670745782008-07-19T16:41:00.002+03:002008-07-19T16:51:09.524+03:00Windows Server 2003 Active Directory Migration<strong><span style="color:#ff0000;">Soru:</span></strong><br /><br />Arkadaşlar, biliyorum halen NT4 kaldımı diyeceksiniz ama, NT4.0 dan Win2003 ortamına domain migration tecrübesi olan arkadaşlar varsa tecrübelerini öğrenmek isterim.<br />Teşekkürler.<br /><br /><strong><span style="color:#ff0000;">Cevap:</span></strong><br /><br />Su ana kadar cok sayida firmanin Windows NT 4.0’dan Windows Server 2003 ve Windows Server 2003 R2 Active Directory yapisina gecislerini yaptik. Hepsinde de kullandigimiz yontem ayni sekilde oldu ve detaylarini asagida paylasiyorum. Burada islem basamaklari sirasini iyi takip ederseniz, mevcut sistemi bozmadan, client’lari eski domainden cikartip yeni domaine almadan gayet basarili bir gecis yapmis olursunuz.<br /><br /><span style="color:#3333ff;"><strong><span style="font-size:85%;">Domain Upgrade Yontemi</span></strong><br /></span><br />Bu yontemde su an hali hazirda Windows NT 4.0 domainizde calisan 1 PDC mevcut. BDC olup olmadigini konusunu bilemiyorum. Fakat eger yoksa upgrade surecine baslamadan sisteme ilave olarak bir BDC kurmaniz domain controller yedeklemesi acisindan onemli. Bir ara PC (Pentium 4 – 512 ya da 1 GB RAM’li) makinesi uzerine Windows NT 4.0 Server sistemini BDC olarak kurup once mevcut domaine alin. Daha sonra Administrative ToolsàServer Manager konsolundan yeni kurulan BDC bilgisayarini secip, Computer menusunden Promote To PDC ile PDC’ye yukseltin. Boylece, eski PDC’de otomatik olarak BDC’ye indirgenecektir. Yeni kurulan BDC artik PDC oldu. Bu PDC uzerine minimum NT SP 5 kurulu olsun. (SP6 da olabilir.). Oncelikle sistemdeki domain, exchange server vb. yedeklerini herhangi bir ihtimale karsi alin.<br /><br />Windows NT 4.0 PDC’de Windows Server 2003 CD’sini takin ve Windows NT 4.0 PDC’yi Windows Server 2003’e upgrade yapin. Windows NT 4.0 PDC bilgisayariniz Windows Server 2003 isletim sistemi upgrade asamasini tamamlayip ilk acilisi yaptiginda otomatik olarak active directory kurulumu baslayacaktir. Gerekli active directory domain bilgilerini girerek domain kurulumunuzu yapin. Active Directory kurulumu sonrasi system yeniden baslayacaktir. Artik domain yapinizi Windows 2003 active directory’ye gecis yapmis oldunuz. Eski NT 4.0 domainindeki BDC bilgisayarlari Windows 2003 DC’yi PDC olarak gormeye devam edeceklerdir. Boylece tum kullanici, grup vb. domain bilgileri Windows 2003’e upgrade edilmis olacak. Sİmdi Windows Server 2003 DC olarak kullanmayi planladiginiz bilgisayarin uzerine Windows Server 2003 kurun, gerekli guncellemelerini yapin. Daha sonra bunu yukseltme yaptigimiz Windows Server 2003 domainine ADC olarak dahil edin. Boylece Windows Server 2003 DC’nizin yanina ADC de kurulmus olacaktir.<br /><br />Ve NT 4.0’dan yukseltilen ve su anda aktif olarak DC olan Windows 2003 uzerindeki DNS, Global Catalog ve domain ile forest rollerini yeni kurulan Windows 2003 ADC bilgisayarina aktarin. Bunun icin asagidaki adimlari uygulamaniz yeterli olacaktir.<br /><br />Oncelikle ADC uzerine Control Panel àAdd-Remove ProgramsàAdd-Remove ComponentsàNetworking ServicesàDNS Servisini kurun. Administrative ToolsàDNS konsolunda Forward Lookup Zone ve varsa Reverse Lookup Zone yapilarinizi olusturun ve mevcut DC’deki tum DNS kayitlarinin dogru bir sekilde yeni ADC uzerinde de olustugunu kontrol edin.<br />Yine yeni ADC uzerinde Administrative ToolsàActive Directory Site and Services àSitesàDefault-First-Site-Name altinda yeni ADC altinda NTDS Settings Properties’ine girin ve Global Catalog kutusunu doldurup, yeni ADC bilgisayarini ayni zamanda Global Catalog Server olarak yapilandirin.<br /><br />Sira geldi mevcut DC uzerindeki Forest Operation Master Roller (Domain Naming Master ve Schema Master) ile, Domain Operation Master Rollerin (PDC Emulator, RID Master, Infrastructure Master) yeni ADC uzerine aktarilmasina. Forest bazinda rollerden Domain Naming Master rolunun aktarilmasi icin Administrative ToolsàActive Directory Domains and Trusts girin. Active Directory Domains and Trusts uzerinde sag tus àConnect Domain Controller ile yeni ADC’ye baglanin. Hemen akabinda en ustteki Active Directory Domains and Trusts yazisi uzerinde sag tus Operations Master tiklayin. Karsiniza gelecek Change Operation Master penceresinde ustte su an bu rolun sahibi olan mevcut DC adini, altta da baglandiginiz ADC adini goreceksiniz. Domain Naming Master rolunu yeni ADC ye aktarmak icin Change butonuna basmaniz yeterlidir. Size herhangi bir hata meydana gelmezse, islemin basariyla tamamlandigini soyleyen mesaji verecektir. Sira geldi Schema Master rolunu aktarmaya. Bunun icin de StartàRun gelin ve asagidaki komutu calistirin.<br /><br />Regsvr32.exe %systemroot%\system32\schmmgmt.dll <br /><br />Bu komut ile Active Directory Schema Snap-in nesnesini register ettik. Yine StartàRun gelin ve MMC ile MMC konsolu acin. FileàAdd-Remove Snap-inàAddàActive Directory Schema Snap-in eklentisini konsola ekleyin ve konsol ana penceresine gelin. Active Directory Schema uzerinde sag tus à Change Domain Controller ile yeni ADC adini girerek ona baglanin. Hemen akabinde yine Active Directory Schema uzerinde sag tus Operations Master tiklayin. Ve Change ile Schema Master rolunu de yeni ADC’ye aktarin.<br /><br />Sira geldi domain bazinda rolleri aktarmaya. Bunun icin de Active Directory Users and Computers acin. Domain uzerinde sag tus Connect to Domain Controller ile yeni ADC’ye baglanin. Daha sonra yine domain uzerinde sag tus Operation Master tiklayarak PDC, RID ve Infrastructure tabindan butun bu rolleri yeni ADC’ye aktarin.<br /><br />Artik eski DC uzerinde butun rolleri ve gerekli servisleri yenisine aktarmis olduk. Bu islemin mevcut sistemde oturmasi icin belli bir sure bekleyin.<br /><br /><br />Burada bir sonraki asamada yapmaniz gereken sirayla Windows NT 4.0 yapisindaki BDC’leri sistemden cikarmak. Tabi bu cikarma islemine baslamadan Windows NT 4.0 uzerinde bir dataniz varsa bunlari Windows 2003 uzerine aktarmanizi oneririm. Ayrica Windows NT 4.0’dan yukseltme yapilan PDC bilgisayari su anda Windows 2003 ADC pozisyonunda calisiyor. Bunu bu sekilde birakabilirsiniz. Eger makinanin donanimsal konfigurasyonu yeterli degilse, bu ADC’yi sistemden cikarmadan mutlaka ikinci bir ADC eklemenizi ozellikle oneririm.<br /><br />Yukaridaki gereksinimleri sagladiktan sonra eski BDC’leri sistemden cikartabilirsiniz.,<br /><br />Bu izledigimiz yontem acikcasi en saglikli gecis yontemlerindendir.<br /><br /><br />Umarim faydali olmustur.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com9tag:blogger.com,1999:blog-31991606.post-2357937997353206282008-07-18T16:38:00.000+03:002008-07-19T16:41:02.384+03:00Exchange 2007 İle POP3 Connector Hakkinda<strong><span style="color:#ff0000;">Soru:</span></strong><br /><br />Exchange 2007’de pop3 ile dışarıdan mail çektirerek içeriye dağıtmak istiyoruz. Sanırım bu iş için thirdparty programlar varmış. Ya da direkt Exchange içinden çözebiliyor muyuz. 2003 te yapabiliyorduk ama 2007 de var mı bilmiyorum. Konu ile ilgili tavsiyelerinizi alabilirmiyim…<br /><br /><strong><span style="color:#ff0000;">Cevap:</span></strong><br /><br />Exchange 2007 destekli ve yaygin olarak kullanilan POP3 – connector yapilari hakkinda asagidaki linklerden bilgi alabilirsiniz.<br /><br /><a href="http://www.christensen-software.com/popcon.htm">http://www.christensen-software.com/popcon.htm</a><br /><a href="http://www.pytheas.com/pmg/en/exchange%202007.asp">http://www.pytheas.com/pmg/en/exchange%202007.asp</a><br /><a href="http://www.mapilab.com/exchange/pop3_connector/">http://www.mapilab.com/exchange/pop3_connector/</a>Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-59422512131032118442008-07-17T16:34:00.000+03:002008-07-19T16:38:34.937+03:00WSS ile Takvim Takibi<strong><span style="color:#ff6666;">Soru :</span></strong><br /><br />MS Project tarzında bir program arıyorum. Web üzerinden Türkiye’nin değişik illerindeki ekiplerimizin takvimini tek merkezden yönetebilecek bir workflow programına ihtiyacımız var. Webden de takip edilebilmesi tabiî ki mutlak kural.<br />Tavsiyelerinizi alabilir miyim?<br /><br /><span style="color:#ff6666;"><strong>Cevap:</strong></span><br /><br />Merhabalar,<br /><br />Amaç takvimi takip etmekse; WSS 3.0 bu ihtiyaciniz karsilayacaktir. <a href="http://www.alentus.com/hosting/sharepoint-howto.asp">http://www.alentus.com/hosting/sharepoint-howto.asp</a> adresinden de detayli bilgi alabilirsiniz.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-21517966129925921642008-06-25T13:15:00.000+03:002008-06-25T13:16:39.409+03:00Exchange 2003 Anti-Spam ve NDR Hakkinda<strong><span style="color:#ff0000;">Soru:</span></strong><br /><br />Mail serverimiz spam için kullanılıyor.Bunu engellemek için ne yapabilirim.Kullancılar POP3 kullanmıyor.Tek çıkış mail serverda.Ama sürekli Queues de farklı kullanıcılara farklı domeinlerden giden mailler görünüyor.Acil Yardım Lütfen..<br /><br /><strong><span style="color:#ff0000;">Cevap:</span></strong><br /><strong><span style="color:#ff0000;"></span></strong><br />Oncelikle NDR raporlarinin kapatilmasi icin asagidaki adimi uygulamaniz yeterlidir:<br /><br />Exchange System Manager konsolunda Global Settings tiklayinca sagda gelen Internet Message Format Properties’de Advanced sekmesinde Allow non-delivery reports kutusunu bosaltin.<br /><br />Kuyrukta biriken NDR mesajlari ile ilgili olarak <a href="http://support.microsoft.com/kb/886208">http://support.microsoft.com/kb/886208</a> makalesini incelemenizi ve makaledeki adimlari uygulayarak kuyruktaki NDR’leri temizleme ve filtreleme uygulayabilirsiniz.<br /><br />Mail gateway gelen/giden mail trafigini karsilayan ve mailin spam, virus, trojan vb. guvenlik tehditlerine ve aciklarina karsi taramasini yaptiktan sonra icerdeki veritabaninin bulundugu sunucuya gecirerek mesaj trafigindeki hijyenligi saglayan urunlerdir. Bu konuda hem donanımsal kutu urunler yaninda hem de yazilimsal olarak bu destegi saglayan urunler mevcuttur. Burada gelen mailin reklam icerikli mail olma ihtimaline gore kullanmaniz gereken urun anti-spam urunleri olacaktir. Bu konuda birbirine yakin bir cok vendor’ın urunu mevcuttur. Fakat size tavsiyem Symantec Brightmail olacaktir. Gelen mesajin virus, trojan ya da spy taramasi icin de icerisinde antivirus, anti-spy korumasi barindiran bir urun kullanmaniz gerekir. Bu konuda Microsoft Forefront Security for Exchange, Symantec EndPoint Security, McAffee, TrendMicro, Kaspersky vb. alternatiflerini test ederek yapilacak analize gore ihtiyacinizi karsilayacak urunu secmeniz gerekecektir.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com46tag:blogger.com,1999:blog-31991606.post-14524096836890860072008-06-25T13:11:00.000+03:002008-06-25T13:12:38.038+03:00Outlook'da Additional Mailbox Tanımlama<strong><span style="color:#ff0000;">Soru :</span></strong><br /><br />Merhaba,<br /><br />Exchange 5.5 de bir kullanıcı, Outlook üzerinden kendi mailbox ının haricinde 2. bir mailbox daha açıp kullanabilirmi?<br />Bunu 5.0 da yapabiliyorduk.Acaba 5.5 sürümünde bu özellik kaldırıldı mı?<br />Yardımınız için teşekkürler...<br /><br /><strong><span style="color:#ff0000;">Cevap:</span></strong><br /><br />Eger ekleyeceginiz mailbox uzerinde kullanicinin yetkisi varsa bu mailbox’i o kullanicinin Outlook Profile’ina ekleyerek mailbox icerigini kontrol etmek mumkun. Bunu Exchange 5.5’de de Exchange 2000/2003/2007 de de yapabilirsiniz. Outlook’a tanitilmasi ile ilgili olarak farkli Outlook versiyonlari icin asagidaki makaleleri inceleyebilirsiniz.<br /><br /><a href="http://www.intermedia.net/support/kb/default.asp?id=718">http://www.intermedia.net/support/kb/default.asp?id=718</a><br /><a href="http://ittraining.lse.ac.uk/Documentation/OnlineGuides/Adding-Additional-Mailboxes.htm">http://ittraining.lse.ac.uk/Documentation/OnlineGuides/Adding-Additional-Mailboxes.htm</a><br /><br />Exchange 5.5’de ayrica ayni kullanici hesabina birbirinden farkli birden fazla mailbox iliskilendirmeniz de mumkun. Bu Exchange 2000 ve sonrasinda mumkun olmuyor.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0tag:blogger.com,1999:blog-31991606.post-29846427173348081932008-06-24T13:12:00.000+03:002008-06-25T13:17:33.966+03:00The Security System detected an authentication error... Hatası Hakkında<strong><span style="color:#ff0000;">Soru:</span></strong><br /><br />Arkadaşlar aşağıdaki problemle boğuşuyorum.bu konuda yardım lütfen.<br /><br />Event Type: Warning<br />Event Source: LSASRV<br />Event Category: SPNEGO (Negotiator)<br />Event ID: 40960 Date: 17.08.2005 Time: 14:04:37 User: N/A Computer: Client1 Description: The Security System detected an authentication error for the server cifs/CD2r.root.local. The failure code from authentication protocol Kerberos was "There are currently no logon servers available to service the logon request. (0xc000005e)". Data: 0000: c000005e On one Client in DMZ witch is FE Exchange server get strange error. Event Type: Error Event Source: NETLOGON Event Category: None Event ID: 5719 Date: 17.08.2005 Time: 15:11:21 User: N/A Computer: FEExchange Description:<br /><br /><strong><span style="color:#ff0000;">Cevap:</span></strong><br /><strong><span style="color:#ff0000;"></span></strong><br />40960 hatasiyla ilgili olarak <a href="http://support.microsoft.com/kb/824217">http://support.microsoft.com/kb/824217</a> makalesini incelemenizde fayda var.<br /><br />5719 hatasiyla ilgili olarak da <a href="http://support.microsoft.com/kb/938449">http://support.microsoft.com/kb/938449</a> ve <a href="http://support.microsoft.com/kb/310339">http://support.microsoft.com/kb/310339</a> makalelerini incelemenizi oneririm.Mesut ALADAĞhttp://www.blogger.com/profile/13955311684598846975noreply@blogger.com0