Cozumpark etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Cozumpark etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

25 Kasım 2008

ÇÖZÜMPARK - WEBCAST - Windows Server 2008 Terminal Services Yenilikleri

Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda

19 Kasım Çarşamba saat 15:00 - 16:30 arası düzenledigimiz Mesut ALADAĞ tarafından sunulan
"Windows Server 2008 İle Terminal Servis Yenilikleri"

konulu webcast kaydımıza ve sunuma buradan ulaşabilirsiniz.
Bu organizasyonumuzda emeği geçen ve sizlerle - bizleri buluşturan değerli Microsoft Türkiye Çalışanlarına ve Çözümpark Bilişim Portalı Kurucu ve Yöneticilerine teşekkür ediyorum . Webcast'e katılan yaklaşık 160'ın üzerinde katılımcımıza da ayrıca değerli vakitlerini ayırdıkları için teşekkür ediyorum. Önümüzdeki webcastlerde de kendilerini aramızda görmenin bizlere çok büyük mutluluk vereceğini de belirtmek istiyorum.

Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda önümüzdeki haftalarda düzenleyeceğimiz diğer webcastlerimizle ilgili bilgilere aşağıdan da ulaşabilirsiniz.

TARİH : 11/28/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Configuration Manager 2007 ile Sistemlerin Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend

TARİH : 12/3/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
IIS 7.0 Konfigürasyon ve Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend


TARİH : 12/17/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 PowerShell Scripting Uygulamaları https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend


TARİH : 12/25/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend


Microsoft Türkiye & ÇözümPark Portalı Organizasyonunda şu ana kadar düzenlenmiş tüm webcastlerimize http://www.cozumpark.com/blogs/videolar/default.aspx adresinden ulaşabilirsiniz.

10 Kasım 2008

ÇÖZÜMPARK - WEBCAST - Windows Server 2008 Active Directory Yenilikleri

Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda 5 Kasım Çarşamba saat 15:00 - 17:30 arası düzenledigimiz Mesut ALADAĞ tarafından sunulan

"Windows Server 2008 İle Gelen Active Directory Yenilikleri"

konulu webcast kaydımız aşağıdadır.
Bu organizasyonumuzda emeği geçen ve sizlerle - bizleri buluşturan değerli Microsoft Türkiye Çalışanlarına ve Çözümpark Bilişim Portalı Kurucu ve Yöneticilerine teşekkür ediyorum . Webcast'e katılan yaklaşık 160'ın üzerinde katılımcımıza da ayrıca değerli vakitlerini ayırdıkları için teşekkür ediyorum. Önümüzdeki webcastlerde de kendileriniz aramızda görmenin bizlere çok büyük mutluluk vereceğini de belirtmek istiyorum.


Microsoft Türkiye - ÇözümPark Bilişim Portalı Organizasyonunda önümüzdeki haftalarda düzenleyeceğimiz diğer webcastlerimizle ilgili bilgilere aşağıdan da ulaşabilirsiniz.

WEBCAST - 4
TARİH : 11/19/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 İle Terminal Servis Yenilikleri https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend


WEBCAST - 5
TARİH : 11/28/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Configuration Manager 2007 ile Sistemlerin Yönetimi https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend

WEBCAST - 6
TARİH : 12/3/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
IIS 7.0 Konfigürasyon ve Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend

WEBCAST - 7
TARİH : 12/17/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 PowerShell Scripting Uygulamaları https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend

WEBCAST - 8
TARİH : 12/25/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend

ÇözümPark Portalı olarak şu ana kadar düzenlenmiş tüm webcastlerimize http://www.cozumpark.com/blogs/videolar/default.aspx adresinden ulaşabilirsiniz.

30 Ekim 2008

ÇözümPark Bilişim Portalı Web Seminerleri Listesi

2008 Yılı Sonuna Kadar Çözümpark Bilişim Portalı Organizasyonunda Düzenlenecek Web Seminerleri

WEBCAST - 1

TARİH : 10/24/2008
SAAT : 10:30 - 11:30
KONUŞMACI : Serhat AKINCI
KONU ve KATILIM LİNKİ
Microsoft Hyper-V Uygulama Yöntemleri (Best Practice)https://www.livemeeting.com/cc/microsoft/join?id=QT7P7B&role=attend

WEBCAST - 2
TARİH : 10/30/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mustafa KARA
KONU ve KATILIM LİNKİ
Microsoft Exchange Server 2007 Antispam Çözümleri https://www.livemeeting.com/cc/microsoft/join?id=7TCJPR&role=attend

WEBCAST - 3
TARİH : 11/5/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 İle Active Directory Yenilikleri https://www.livemeeting.com/cc/microsoft/join?id=67TC2M&role=attend

WEBCAST - 4
TARİH : 11/19/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 İle Terminal Servis Yenilikleri https://www.livemeeting.com/cc/microsoft/join?id=GTKWF2&role=attend

WEBCAST - 5
TARİH : 11/28/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Configuration Manager 2007 ile Sistemlerin Yönetimi https://www.livemeeting.com/cc/microsoft/join?id=56Z6JT&role=attend

WEBCAST - 6
TARİH : 12/3/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
IIS 7.0 Konfigürasyon ve Yönetimi
https://www.livemeeting.com/cc/microsoft/join?id=GPM7FM&role=attend

WEBCAST - 7
TARİH : 12/17/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
Windows Server 2008 PowerShell Scripting Uygulamaları https://www.livemeeting.com/cc/microsoft/join?id=S3KG7C&role=attend

WEBCAST - 8
TARİH : 12/25/2008
SAAT : 15:00 - 16:00
KONUŞMACI : Mesut ALADAĞ
KONU ve KATILIM LİNKİ
System Center Operations Manager 2007 Sunucuların Yönetimi ve İzlenmesi https://www.livemeeting.com/cc/microsoft/join?id=DTF2MM&role=attend

06 Ekim 2008

EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ

EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ NASIL YAPILIR?

Exchange 2007 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:

(Oncelikle Exchange 2007 SP1 Kurulu Olsun.)

1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:

· Exchange Management Console acin.
· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.
· Default Public Folders acin. Sag ekranda mail-enable yapmak istediginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin

2. Asama – Yonlendirmenin Yapilmasi :

· Exchange Management Console acin.
· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.
· Default Public Folders acin. Sag ekranda mesajlarini yonlendirmek istediginiz public folder properties’e girin.
· Mail flow settings tabina gecin. Ve Delivery Options’a tiklayin.
· Frwarding Address kismina public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.
· OK’ler ile tum pencereleri onaylayin.

Exchange 2003 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:

1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:

· Exchange System Manager acin.
· Administrative Groups altinda Folders altinda Public Folders’i acin.
· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin.
· Bu islem sonrasinda public folder’lara da posta kutusu gibi mail gonderebilecek ve yonlendirebileceksiniz.

2. Asama – Yonlendirmenin Yapilmasi :

· Exchange System Manager acin.
· Administrative Groups altinda Folders altinda Public Folders’i acin.
· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus Properties tiklayin.
· Exchange General tabinda Delivery Options’a tiklayin.
· Gelen ekranda Forwarding Address bolumunde Forward To’ya tiklayip, public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.
· OK’ler ile tum pencereleri onaylayin.

27 Eylül 2008

IIS Üzerinden SSL Sertifikası İle Güvenlikli Web Yayını

Soru :

Merhabalar, Lokaldeki web sunucumuzu bayilerimizin erişimine sunmayı düşünüyoruz.
Yapımızda Juniper firewall ve SLL(SA2000)mevcut. Sunucuyu en pratik şekli ile SLL üzerinden nasıl yayınlayabiliriz? Tavsiyelerinizi bekliyorum, teşekkürler.

Cevap :

Oncelikle ortama sertifika dagitacak bir CA Server kurmaniz gerekecek. Daha sonra Web Server olan bilgisayar uzerine IIS kurup, yine bu bilgisayar uzerine web sitenizi kurmaniz ve configure etmeniz, akabinde de yayin yaptiginiz web sitesi uzerine de SSL sertifikasini yukleyeceksiniz.

İstediginiz islemi 4 ayri asamada asagida adim adim acikladim. Sirasiyla adimlari yaparsaniz isteginiz gerceklesecektir:


Oncelikle SSL sertifikasina sahip olmaniz gerekir. Lokal sisteminize bir CA server kurarak bu gereksinimi saglayabilirsiniz. Domain’de bir Windows 2000 ya da Windows Server 2003 CA(Certification Authority) Server kurulumu icin http://www.petri.co.il/install_windows_server_2003_ca.htm adresindeki makaledeki adimlari gerceklestirin. Daha sonra IIS yonetim konsoluna gidin.

I- SSL Sertifika İstek Dosyasi Olusturma:

1. Default Web Site ozelliklerine girin ve Directory Security” tabina gecin.
2. Secure Communications altinda “Server Certificates” tiklayin.
3. “IIS Certificates Wizard” çalışmaya başlar ve SSL Sertifika istek dosyasi olusturma sureci baslar. İlk ekrani Next ile gecin.
4. Gelen Server Certificate ekranında “Create a new certificate” secili iken Next tiklayin.
5. Delayed or Immediate Request penceresinde SSL Sertifika istegini online CA server a hemen gondermek icin “Send the request immediately to an online certification authority” seçili iken Next tiklayin.
6. “Name and Security Settings” diyalog kutusunda Name bolumune sertifika icin tanimlayici bir isim girin. Asagidan bit uzunlugunu secin. (1024 bit – default kalabilir.)
7. Next ile sonraki adıma geçin.
8. “Organization Information” penceresinde sirket ve departman bilgilerinizi girin. Next ile gecin.
9. Your Site’s Common Name kutusunda web sitesinin adresini yazin. Ornegin (http://www.mayasoft.com.tr/ gibi). Next ile gecin.
10. “Geographical Information” bolumunde ulke, sehir vb. bilgileri girin. Next ile gecin.
11. “Certificate Request File” ekraninda SSL sertifikasina istekte bulunmak icin kullanilacak sertifika istek dosyasinin (certreq.txt) adi ve yeri belirlenir. Bu konumu bir kenara not edin. Next ile gecin.
12. “Request File Summary” ekraninda su ana kadarki adimlara ait ozel bilgiler listelenir. Herhangi bir yanlislik olup olmadigini kontrol edin.Ve Next – Finish ile bitirin.

Su ana kadar CA Server dan SSL sertifikasi isteme dosyasi olusturduk.

II - SSL Sertifikasi Isteginde Bulunma

1. Simdi de CA Server’dan bu dosyayi kullanarak sertifika isteyelim.
2. Internet Explorer acin.
3. Web adres yoluna http://CAServerAdi/certsrv yazin.
4. Gelen sayfada Request a new certificate tiklayin.
Advanced request tiklayin.
Submit A Certificate Request Using A Base64 Encoded PKCS #10 File secenegini secin ve Next tiklayin.
Certreq.txt dosyasini acin ve gelen form alanina yapistirin.
Submit ile istegi onaylayin.

III - SSL Sertifika Isteginin Onaylanmasi

1. İstekte bulundugumuz SSL Sertifikasi CA Server tarafindan onaylanmalidir.
2. Bunun icin CA Server da Administrative Tools dan Certification Authority acilir.
3. Pending Request gelin. Kuyrukta onay bekleyen sertifikayi bulun ve uzerinde sag tusa basip, Issue ile onaylayin.
4. Onaylanan sertifika Issued Certificates altina gelir. Buradan da kontrolunu yapin.

IV - SSL Sertifikasinin Web Sitesi uzerine Kurulmasi

1. Web Server uzerinde (sertifika isteginde bulundugunuz server) IE acin.
2. Adres cubuguna http://CAServerAdi/certsrv yazin.
3. Gelen ekranda Check On A Pending Certificate tiklayin.
4. Sertifikanizi secin.
5. DER Encoded tiklayin ve daha sonra Download CA Certificate tiklayin.
6. Sertifikanin .cer dosyasini kaydedeceginiz konumu gosterin ve Save ile kaydedin.
7. IIS konsolunu acin.Default Web Site Properties gelin.Directory Security tabina gecin.
8. Secure Communications altinda Server Communication tiklayin.
9. Process The Pending Request And Install The Certificate seçin ve Next tiklayin.
10. Kaydettiginiz .cer uzantili sertifikayi gosterin ve Next tiklayin.
11. Karsiniza sertifika istek dosyasini olustururken girdiginiz bilgiler gelir.Bu bilgileri kontrol edin ve Next ile gecin.
12. Finish ile islemi bitirin.
13. IIS konsolunda Web sitenizin Properties ine gelin.
14. Directory Security tabina gecin.
15. Edit tiklayin.
16. Require SSL ve Require 128 bit encryption kutularini doldurun.
17. Asagidan da Require SSL Certificates secin ve OK’ler ile onaylayarak, islemi tamamlayin.
18. Firewall uzerinde disardan gelen HTTPS (port 443) isteklerini Web Server’a yonlendirin.
19. Artik test edebilirsiniz.

Umarim faydali olmustur.

18 Eylül 2008

System Center Data Protection Manager 2007 İle Yedekleme Çözümleri Hakkinda

Soru :
Merhaba;

DPM ile Server 2008 in system State yedeği alınabiliyor mu acaba?

2008 üzerinde 2007 exchange kullanırken exchange in yedeklerinde bir problem yaşanıyormu?

MOSS 2007 de Server 2008 üzerine kurulu, Portal ın yedeklemesinde ne gibi sorunlar yaşayabiliriz?

Cevap :

System Center Data Protection Manager 2007 ile Windows 2008 Server'larin system state yedeklerini rahatlikla alabilirsiniz. Su ana kadarki cogu Windows 2008 Gecis projelerimizde gerek Windows 2008 system state yedegi icin gerekse de Windows 2008 uzerinde calisan Exchange 2007 yedegini almak icin hep DPM 2007 implementasyonlari gerceklestirdik. Bunun en buyuk nedeni de piyasada yaygin olarak kullanilan yedekleme urunlerinin Windows 2008 destegi henuz cikmadigi icin. Ve su anda Windows 2008 destekli nadir yedekleme urunlerinden biri DPM 2007.

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part1.html makalesinden DPM 2007 kurulumu ve calisma mantigi hakkinda bilgi alabilirsiniz.

Ayrica asagidaki makalelerde de DPM uzerinde Protection Group'larini olusturma ve bu gruplar icerisindeki Exchange Server ve System State yedeklerinin konfigure edilmeleri konusunda detayli bilgileri bulabilirsiniz.

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part2.html

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part3.html

http://www.msexchange.org/articles_tutorials/exchange-server-2007/monitoring-operations/continuous-backup-exchange-server-dpm-2007-part4.html

Yine DPM 2007 ile SharePoint SharePoint Farm yapilarini saglikli ve kolay bir bicimde yedekleyebilirsiniz. Bu konuda da asagidaki makaleleri incelemenizde fayda var:

http://blogs.msdn.com/joelo/archive/2007/10/25/backup-restore-and-data-protection-manager-2007-rtm.aspx

http://technet.microsoft.com/en-us/library/cc262129.aspx

http://edge.technet.com/Media/Change-control-using-Sharepoint-2007-with-DPM/

Gonderdigim makaleleri detayli bir bicimde inceledikten sonra makalelerdeki adimlara gore dogru bir bicimde gerekli konfigurasyonlari yaparsaniz sorunsuz bir bicimde DPM 2007 ile yedeklerinizi alabilirsiniz.

Herhangi bir problem yasarsaniz, ya da kafaniza takilan noktalar olursa da elimizden geldigince yardimci olmaya calisirim.

Kolay gelsin,
Mesut ALADAG
Technology Director
Microsoft Certified Trainer
www.mayasoft.com.tr www.mesutaladag.com www.cozumpark.com

09 Eylül 2008

DS KOMUT SATIRI ARAÇLARI - I

Windows Server 2003 işletim sisteminin getirdiği yenilikler arasında Active Directory Komut Satırı Araçlarının da bulunduğunu ilk bölümlerde anlatmıştık. Şu ana kadar grafiksel ortamı kullanarak active directory içerisinde nesne oluşturma, silme, üzerinde değişiklik yapma vb. gibi işlevleri komut satırından DS komut satırı araclarını kullanarak gerçekleştirebilirsiniz. Windows Server 2003 active directory sisteminin yönetiminde son derece kolaylıklar sağlayan DS komut ailesini bu bölüm altında inceleyeceğiz. Örneğin, DSADD USER komutu ile ayrı ayrı çok sayıda kullanıcıyı komut satırından açabilir, ya da bunu bir toplu işlem dosyası (batch file) içerisine yazarak aynı anda çok sayıda kullanıcıyı komut satırından oluşturabilirsiniz.

DS KOMUT AİLESİ

DSADD.EXE : Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar.

DSMOD.EXE : Önceden oluşturulmuş mevcut Active Directory Objeleri üzerinde degisiklik yapar.

DSMOVE.EXE : Active Directory objelerini baska konumlara tasir ya da objelerin isimlerini değistirmeyi sağlar.

DSRM.EXE : Active directory içerisindeki objeleri siler.

DSQUERY.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, belirtilen niteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.

DSGET.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, nitelikleri belirtilen bir objenin ozelliklerini getirir.

DSADD

Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar. DSADD komutları :

dsadd computer : Bilgisayar hesabı oluşturmak için kullanılır.
dsadd contact : Contact hesabı oluşturmak için kullanılır.
dsadd group : Grup hesabı oluşturmak için kullanılır.
dsadd ou : Organizational Unit oluşturmak için kullanılır.
dsadd user : Kullanıcı hesabı oluşturmak için kullanılır.
dsadd quota : Active directory içerisindeki directory partition için kota(quato) tanımlaması yapmak için kullanılır.

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsadd /?” komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı oluşturmakla ilgili parametreleri getirir.

Komut Dizimleri:

DSADD USER [-samid ] [-upn ] [-fn ] [-mi ] [-ln ] [-display ] [-empid ] [-pwd { *}] [-desc ] [-memberof ] [-office ] [-tel ] [-email ] [-hometel ] [-pager ] [-mobile ] [-fax ] [-iptel ] [-webpg] [-title ] [-dept ] [-company ] [-mgr ] [-hmdir ] [-hmdrv ] [-profile ] [-loscr ] [-mustchpwd {yes no}] [-canchpwd {yes no}] [-reversiblepwd {yes no}] [-pwdneverexpires {yes no}] [-acctexpires ] [-disabled {yes no}] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]

DSADD OU [-desc ]
[{-s -d }] [-u ]
[-p { *}] [-q] [{-uc -uco -uci}]

DSADD GROUP [-secgrp {yes no}] [-scope {l g u}]
[-samid ] [-desc ] [-memberof ] [-members ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]


DSADD COMPUTER [-samid ] [-desc ] [-loc ] [-memberof ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]

DSADD CONTACT [-fn ] [-mi ]
[-ln ] [-display ] [-desc ]
[-office ] [-tel ] [-email ] [-hometel ] [-pager ] [-mobile ] [-fax ] [-iptel ] [-title ] [-dept ] [-company ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]


Öncelikle uygulamalara başlamadan şu anki yapımızın şekli aşağıda görülmektedir. Domain adımız mayasoft.com.tr ve şu an ilk kurulum anındaki gibi sadece default objeler gelmiş.

Bundan sonraki bütün uygulamaları komut satırından yapacağız ve sonuçları grafiksel arayüzden control edeceğiz.Dolayısıyla öncelikle Start menüden Run’a gelin ve CMD.EXE yazarak komut satırını açın.

Uygulama 1:

mayasoft.com.tr domaini içerisinde egitim isimli bir OU oluşturalım ve tanımlama bilgisi olarak da “Mayasoft Bilgi Teknolojileri Eğitim Merkezi” yazalım:

Dsadd ou “ou=egitim,dc=mayasoft,dc=com,dc=tr” –DESC “MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ”

Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten aşağıdaki mesaj karşınıza çıkacaktır:

dsadd succeeded:ou=egitim,dc=mayasoft,dc=com,dc=tr

Şimdi gidip Active Directory Users and Computers içerisine baktığımızda eğitim isimli bir OU ve onun Description tanımlamasına da MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ geldiğini göreceksiniz.



Uygulama 2:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde betul isimli bir kullanıcı oluşturalım.

Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr”

Fakat bu şekilde bir kullanımda kullanıcı hesabı otomatik olarak Disabled bir biçimde geliyor. Bunun nedeni Windows 2003 active directory yapısında default olarak kullanıcılara en az 7 karakter ve kompleks şifre tanımlaması yapılması gerektiği uyarısıdır. Dolayısıyla ya gidip Domain Security Policy içerisindeki Password Policy’den bu kısıtlama ve zorunluluğu kaldıracaksınız ya da kullanıcı hesabını oluştururken belirtilen kriterlere uyan şifre vermemiz gerekiyor. Aksi halde yine Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olarak geldiğini göreceksiniz.

Şimdilik grafikselden bu kullanıcı hesabını silin ve enable olarak açalım. Bunun için aşağıdaki komutu uygulayalim:

Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc

Artık gidip baktığımızda başarılı bir şekilde kullanıcı hesabının açıldığını göreceksiniz.

Uygulama 3:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde hayat isimli ve 123+abc şifreli bir kullanıcı oluşturalım, fakat kullanıcı disable olarak oluşsun.

Dsadd User “cn=hayat,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc –disabled yes

Uygulama 4:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde Developer isimli bir grup oluşturalım.

Dsadd Group “cn=Developer,ou=egitim,dc=mayasoft,dc=com,dc=tr”

Dikkat ederseniz grubumuz default olarak Security grup tipinde ve Global olarak oluştu. –SCOPE parametresi ile Local ya da Universal grup da oluşturabilirsiniz. Tabii ki domain yapınız mixed ise Universal grup açamazsınız.

Uygulama 5:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
halde OU,User ve Group açan bir toplu işlem dosyası (Batch File) yazalım ve bunu EKLE.BAT adıyla kaydedip çalıştıralım:

EKLE.BAT

dsadd ou "OU=Satis,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=TeknikServis,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=Egitmen,DC=mayasoft,DC=com,DC=tr"
dsadd user "CN=Dilek,OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=Fatma,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123+xyz
dsadd user "CN=Ayse,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123_abc
dsadd user "CN=Recep,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123-abc
dsadd user "CN=Burak,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=Ugur,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "Cn=Mahmut,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=MesutAladag,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya123
dsadd user "CN=YasinAsir,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya_123
dsadd user "CN=VuralKoyustu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd VkOY+123
dsadd user "CN=YusufIlme,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd yU_123A
dsadd user "CN=BahadirDogan,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd bAHA321
dsadd user "CN=TugayBilgin,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 12_ttBil
dsadd user "CN=TanelTemel,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=OguzKutlu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=KamilKaragollu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd group "CN=Teknik Group,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
dsadd group "CN=Pazarlama ve Finans,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
dsadd group "CN=Satis,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l
dsadd group "CN=Egitmenler,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l

Uygulama 6:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
halde 100 tane kullanıcı açalım.Fakat bunu batch dosyası ile değil FOR döngüsü ile DSADD USER komutunu beraber kullanarak yapalım.mayasoft.com.tr domaininde ogrenciler OU’su icerisinde ogrencı1’den ogrenci100’e kadar 100 kullanıcı hesabı açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

FOR /L %i in (1,1,100) DO DSADD USER "CN=OGRENCI%i,OU=OGRENCILER,DC=MAYASOFT,DC=COM,DC=TR"
-PWD 123+abc


Uygulama 7:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde oluşturulacak kullanıcıları bir text dosyadan satır satır okutturup istediğimiz konumda açtıralım.Bunun için yine FOR döngü ile DSADD USER komutunu beraber kullanacağız. mayasoft.com.tr domaininde ogrenciler OU’su icerisine C: sürücüsünde oluşturulmuş ogrenci.txt dosyasındaki ogrencilere ait kullanıcı hesaplarını Egitim OU’su içerisine açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

FOR /F %i in (c:\ogrenci.txt) DO DSADD USER "CN=%i,OU=EGITIM,DC=MAYASOFT,DC=COM,DC=TR" -PWD 123+abc


HATIRLATMA:Windows 2003 işletim sistemi içerisinde eski NT versiyonlarından da hatırlayacağınız NET USER komutu halen vardır. Fakat genellikle size bunun yerine DSADD komutunu kullanmanızı tavsiye ediyoruz. Sırası gelmişken hemen NET USER komutunu birkaç örnekle anlatalım.

Komut Dizimi aşağıdaki şekildedir:

NET USER [username [password *] [options]] [/DOMAIN]
username {password *} /ADD [options] [/DOMAIN]
username [/DELETE] [/DOMAIN]

UYARI : Net User komutunu eğer DC bilgisayarı üzerinde kullanıyorsanız operasyonları direk domainde yapar. Fakat workgroup ortamında çalışan ya da domain’e üye olan bir bilgisayarda çalıştırıyorsanız default olarak işlemleri lokal bilgisayarda yapar. Dolayısıyla sonuçları Computer Management içerisindeki Local Users and Groups’dan ancak görebilirsiniz. Eğer domain’e üye olan bilgisayardan yapmak ve işlemi domain’de yapmak isterseniz net user komutunu /DOMAIN parametresi ile kullanmanız gerekir.

Şimdi de net user ile ilgili uygulamalar yapalım:

Net user
Mevcut kullanıcıları kolonlar halinde alfabetik olarak listeler.

Net user Bunan 123+abc /domain /add
Active Directory domaininde, Users kabı içerisine Bunan isimli şifresi 123+abc olan kullanıcı hesabını ekler.

Net user Bunan /domain /delete
Active Directory domainindeki Bunan isimli kullanıcı hesabını siler.

NET USER komutunu FOR döngü deyimiyle kullanarak da toplu kullanıcı açma işlemini yerine getirebilirsiniz. Şimdi bunlarla ilgili birkaç örnek verelim:
FOR /L %i in (1,1,50) DO NET USER Maya%i 123+abc /add

Active Directory domainine 1’den başlayıp birer birer artırarak 50’ye kadar yani Maya1’den Maya50’ye kadar şifresi 123+abc olan 50 adet kullanıcıyı tek bir komutla açtık.
FOR /L %i in (1,1,50) DO NET USER Maya%i /delete
Açtığımız 50 kullanıcıyı yine bir FOR döngüsü içerisinde tek komutla temizlemiş olduk.

FOR /F %i in (c:\mayausers.txt) DO NET USER %i 123+abc /add
C sürücüsündeki mayausers.txt içerisine girilmiş kullanıcı isimleri ile 123+abc şifreli kullanıcı hesaplarını oluşturur.

24 Ağustos 2008

SBS 2000 DOMAIN YAPISINI WINDOWS SERVER 2003 DOMAIN YAPISINA YÜKSELTMEK

Asagidaki adimlari gerceklestirerek SBS 2000 active directory yapisini Windows Server 2003 active directory yapisina yukseltebilirsiniz :

Windows Server 2003 yeni server sistemine kurun ve mevcut SBS 2000 domainine member server olarak katin. (Tabii DNS vb. adres ayarlarini oncelikle yapin).

SBS 2000 DC uzerinde Windows Server 2003 CD si icerisinde I386 dizininden adprep.exe /forestprep ve adprep.exe /domainprep komutlarini calistirin. Bu islem mevcut SBS 2000 Active Directory Schema yapisini Windows 2003 Active Directory Schema yapisina yukseltecektir. Adprep kullanimi hakkinda http://support.microsoft.com/?id=278875 makalesinden de genis bilgi elde edebilirsiniz.

Schema yukseltilmesi basariyla tamamlandiktan sonra, dcpromo ile bu yeni Windows 2003 Server’i Additional DC olarak active directory kurulumunu gerceklestirerek mevcut SBS 2000 domaine ADC olarak katin.

Active Directory kurulumu yeni server uzerine basariyla gerceklestirildikte n sonra, Control Panel -->Add-Remove Programs -->Add-Remove Components -->Networking Services -->DNS Servisini kurun. Administrative Tools -->DNS konsolunda otomatik olarak mevcut DNS uzerindeki Active Directory Integrated Zone bilgileri olusacaktir. Eger olusmazsa ve ayrica farkli isimde Standart Primary DNS Zone bilgileri mevcutsa, Forward Lookup Zone ve varsa Reverse Lookup Zone yapilarinizi olusturun ve mevcut DC’deki tum DNS kayitlarinin dogru bir sekilde yeni ADC uzerinde de olustugunu kontrol edin.
Yine yeni ADC uzerinde Administrative Tools -->Active Directory Site and Services -->Sites -->Default-First- Site-Name altinda yeni ADC altinda NTDS Settings Properties’ine girin ve Global Catalog kutusunu doldurup, yeni ADC bilgisayarini ayni zamanda Global Catalog Server olarak yapilandirin. Event loglarda 1119 veya 1869 olaylari takip edilerek bu yeni ADC’nin GC oldugunu izleyin.
Sira geldi mevcut SBS 2000 DC uzerindeki Forest Operation Master Roller (Domain Naming Master ve Schema Master) ile, Domain Operation Master Rollerin (PDC Emulator, RID Master, Infrastructure Master) yeni ADC uzerine aktarilmasina. Forest bazinda rollerden Domain Naming Master rolunun aktarilmasi icin Administrative Tools -->Active Directory Domains and Trusts girin. Active Directory Domains and Trusts uzerinde sag tus -->Connect Domain Controller ile yeni ADC’ye baglanin. Hemen akabinda en ustteki Active Directory Domains and Trusts yazisi uzerinde sag tus Operations Master tiklayin.
Karsiniza gelecek Change Operation Master penceresinde ustte su an bu rolun sahibi olan mevcut DC adini, altta da baglandiginiz ADC adini goreceksiniz. Domain Naming Master rolunu yeni ADC ye aktarmak icin Change butonuna basmaniz yeterlidir. Size herhangi bir hata meydana gelmezse, islemin basariyla tamamlandigini soyleyen mesaji verecektir. Sira geldi Schema Master rolunu aktarmaya. Bunun icin de Start -->Run gelin ve asagidaki komutu calistirin.

Regsvr32.exe %systemroot% \system32\ schmmgmt. dll

Bu komut ile Active Directory Schema Snap-in nesnesini register ettik. Yine Start -->Run gelin ve MMC ile MMC konsolu acin. FileàAdd-Remove Snap-in -->Add -->Active Directory Schema Snap-in eklentisini konsola ekleyin ve konsol ana penceresine gelin. Active Directory Schema uzerinde sag tus àChange Domain Controller ile yeni ADC adini girerek ona baglanin. Hemen akabinde yine Active Directory Schema uzerinde sag tus Operations Master tiklayin. Ve Change ile Schema Master rolunu de yeni ADC’ye aktarin.

Sira geldi domain bazinda rolleri aktarmaya. Bunun icin de Active Directory Users and Computers acin. Domain uzerinde sag tus Connect to Domain Controller ile yeni ADC’ye baglanin. Daha sonra yine domain uzerinde sag tus Operation Master tiklayarak PDC, RID ve Infrastructure tabindan butun bu rolleri yeni ADC’ye aktarin. Rollerin aktarimini komut satirindan NTDSUtil araciyla gerceklestirmeniz de mumkun. Bu konuda http://support.microsoft.com/?id=255504 makalesinden de faydalanabilirsiniz.

8. Artik eski DC uzerinde butun rolleri ve gerekli servisleri yenisine aktarmis olduk. Yeni Windows 2003 server DC rolune sahip oldu, eski SBS 2000 server da ADC rolune gecti.
Bu islemin mevcut sistemde oturmasi icin belli bir sure bekleyin.
Client bilgisayarlar uzerinde Preferred DNS Server olarak eski DC’nin adresi tanimli ise bunu yeni DC’ye gore degistirin. Ve clientlarin yeni DC uzerinden basarili bir bicimde sisteme giris yapabildiklerinden, DNS uzerinden basariyla isim cozumlemesi yaptiklarindan, GPO’larin basariyle uygulandigindan emin olmak icin gerekli testlerinizi hem lokal hem de dis baglantilar icin (eger varsa) yapin.
Eger ADC rolune gecen SBS 2000 uzerinde kullanici datalari, vb. onemli bilgiler varsa bunlari da yeni DC ya da farkli bir server uzerine kopyalayin. Burada da serverlar arasi klasor ya da dosyalari kopyalarken izinleri de beraberinde kopyalamak isterseniz XCOPY aracini kullanabilirsiniz. http://support. microsoft. com/kb/323007 adresinde detayli bilgileri bulabilirsiniz. Ayrica ROBOCOPY aracini da kullanabilirsiniz. http://support. microsoft. com/kb/323275/ adresinde Robocopy kullanimi hakkinda bilgi alabilirsiniz.Robocopy’nin GUI versiyonunu http://www.gotdotne t.com/Workspaces /Workspace. aspx?id=108f89b9 -be0b-4ec4- 9736-3a43d39f014 6 ,
https://www. microsoft. com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx,
http://www.microsof t.com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx
adreslerinden de incelemenizi de tavsiye ederim.
Eger SBS 2000 uzerinde Exchange uygulamasini da kullaniyorsaniz, yeni bir mail server kurulumunu yapip, SBS 2000 uzerindeki mailbox ve public folder bilgileri yeni server’a transfer etmeniz gerekir. Exchange bilgileri SBS 2000’den Windows Server 2003 uzerinde calisan Exchange Server 2003’e transfer edildikten sonra http://support.microsoft.com/default.aspx?scid=kb;en-us;822931 adresindeki makaledeki adimlar takip edilerek SBS 2000 uzerindeki Exchange Server sistemden kaldirilir.

12. Artik SBS 2000 uzerinde dcpromo.exe ile active directory kurulumunu calistirip, active directory uygulamasini eski server uzerinde kaldirabilirsiniz. Eger eski server uzerinden dcpromo ile active directory uygulamasini kaldirmadan sistemden cikartirsaniz, eski server a ait kalintilari elle temizlemeniz gerekir. Bununla ilgili olarak da http://support. microsoft. com/kb/216498 makalesini inceleyebilirsiniz. Fakat size onerim eski server uzerinden dcpromo ile active directory uygulamasini kaldirmaniz. Ayrica domain ortaminda domainin saglamligi, guvenilirligi ve sistemin devamliligi acisinda DC yaninda en az bir ADC bulundurmaniz, Dolayisiyla mevcut DC cokerse ya da herhangi bir nedenden dolayi devre disi kalirsa sistemdeki ADC uzerinden kullanicilar calismaya devam edecektir. Bundan dolayi Windows 2003 DC yanina bir de Windows 2003 ADC eklemenizi onemle oneriyorum.