Sitebuilders etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Sitebuilders etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

18 Ekim 2008

GPO'yu Additional DC'den Uygulatmak Hakkinda

Soru :
2 ayrı site ama tek bir domain yapımız var.Yaratılan group policyleri ana domain controller basıyor.Additional dc nin de o site’a özgü gpo ları basmasını istiyorum.Pcler açılırken bu gpo lar 2 site arasında trafiğe yol açıyorlar.Bunu nasıl yapabilirim?

Cevap :

Gpresult.exe /v komutunu (http://technet2.microsoft.com/WindowsServer/tr/Library/10997a3d-98f4-4fc2-bc82-f85beb6fd13e1055.mspx?mfr=true makalesinde gpresult.exe kullanimi hakkinda detaylari bulabilirsiniz) GPO uygulanmis client uzerinden calistirarak, GPO ayarlarini hangi DC’den aldigini tespit edin. Hangi DC’de uygulandigi bilgisini gelen ciktidaki Group Policy was applied from kisminda gelen bilgiden elde edin. Eger o site icerisindeki additional DC bilgisayarinin adini goruyorsaniz problem yok.


Sizin istediginiz kullanicinin kendi sitesindeki domain controller bilgisayarindan authenticate edilmesi ve gpo ayarlarini da yine bu domain controller bilgisayarindan alinmasi. Bu konuyla ilgili olarak da http://searchwinit.techtarget.com/tip/0,289483,sid1_gci1259668,00.html adresindeki makaledeki tavsiyeleri incelemenizi tavsiye ederim.

11 Ekim 2008

ISA Server Raporlama Araçları

Soru :

İnternet kullanımımızı ISA Server da olduğu gibi , kullanıcıların internete giriş ve kullanım durumlarını kontrol etmek istiyorum…Server2003 kulanıyoruz…Firewall olarak ta “Endian Firewall GUI” mevcut… Bana bu konuda kullanabileceğim free 3rd part bir yazılım önerisinde bulunabilirmisiniz ?

Cevap :

ISA Server ‘in kendi raporlarindan bilgi alabilirsiniz.

http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true
http://www.microsoft.co.ke/resources/documentation/isa/2000/enterprise/proddocs/en-us/isadocs/cmt_h_cnfmonitor.mspx?mfr=true
adresinden detayli bilgi alabilirsiniz.

Ayrica GFI Web Monitor uygulamasiyla detayli raporlama yapmaniz mumkun. http://www.isaserver.org/software_reviews/2004webmonitor2.html
http://www.isaserver.org/software_reviews/2004webmonitor2.html ve http://www.12c4pc.com/gfiwebmonitor.htm
http://www.12c4pc.com/gfiwebmonitor.htm adreslerinden GFI Web Monitor ile ilgili bilgi alabilirsiniz. Ayrica http://www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf
www.optrics.com/products/downloads/gfi/gfi_webmonitor_3_manual.pdf adresinden indireceginiz manueli de inceleyebilirsiniz.

http://www.isaserver.org/software/ISA/Reporting/
http://www.isaserver.org/software/ISA/Reporting/ adresinde de diger ADD-ON raporlama araclarini inceleyebilirsiniz.

06 Ekim 2008

EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ

EXCHANGE 2007 & EXCHANGE 2003’DE PUBLIC FOLDER ARŞİVLEMESİ NASIL YAPILIR?

Exchange 2007 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:

(Oncelikle Exchange 2007 SP1 Kurulu Olsun.)

1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:

· Exchange Management Console acin.
· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.
· Default Public Folders acin. Sag ekranda mail-enable yapmak istediginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin

2. Asama – Yonlendirmenin Yapilmasi :

· Exchange Management Console acin.
· Toolbox tiklayin. Sag taraftaki ekran bolumunden Public Folder Management Console acin.
· Default Public Folders acin. Sag ekranda mesajlarini yonlendirmek istediginiz public folder properties’e girin.
· Mail flow settings tabina gecin. Ve Delivery Options’a tiklayin.
· Frwarding Address kismina public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.
· OK’ler ile tum pencereleri onaylayin.

Exchange 2003 Kullaniyorsaniz Asagidaki Asamalari Uygulayin:

1. Asama – Public Folder’in Mail Enable Olarak Ayarlanmasi:

· Exchange System Manager acin.
· Administrative Groups altinda Folders altinda Public Folders’i acin.
· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus All Tasks’den Mail Enable tiklayin.
· Bu islem sonrasinda public folder’lara da posta kutusu gibi mail gonderebilecek ve yonlendirebileceksiniz.

2. Asama – Yonlendirmenin Yapilmasi :

· Exchange System Manager acin.
· Administrative Groups altinda Folders altinda Public Folders’i acin.
· Public Folders altinda maillerini yonlendireceginiz Public Folder uzerinde sag tus Properties tiklayin.
· Exchange General tabinda Delivery Options’a tiklayin.
· Gelen ekranda Forwarding Address bolumunde Forward To’ya tiklayip, public folder’a gelen mesajlarin yonlendirilecegi kullanici mailbox’i ya da grup adresini gosterin. Eger mesajin bir kopyasi da public folder icerisinde kalacaksa, Deliver messages to both forwarding address and folder kutusunu isaretleyin.
· OK’ler ile tum pencereleri onaylayin.

27 Eylül 2008

IIS Üzerinden SSL Sertifikası İle Güvenlikli Web Yayını

Soru :

Merhabalar, Lokaldeki web sunucumuzu bayilerimizin erişimine sunmayı düşünüyoruz.
Yapımızda Juniper firewall ve SLL(SA2000)mevcut. Sunucuyu en pratik şekli ile SLL üzerinden nasıl yayınlayabiliriz? Tavsiyelerinizi bekliyorum, teşekkürler.

Cevap :

Oncelikle ortama sertifika dagitacak bir CA Server kurmaniz gerekecek. Daha sonra Web Server olan bilgisayar uzerine IIS kurup, yine bu bilgisayar uzerine web sitenizi kurmaniz ve configure etmeniz, akabinde de yayin yaptiginiz web sitesi uzerine de SSL sertifikasini yukleyeceksiniz.

İstediginiz islemi 4 ayri asamada asagida adim adim acikladim. Sirasiyla adimlari yaparsaniz isteginiz gerceklesecektir:


Oncelikle SSL sertifikasina sahip olmaniz gerekir. Lokal sisteminize bir CA server kurarak bu gereksinimi saglayabilirsiniz. Domain’de bir Windows 2000 ya da Windows Server 2003 CA(Certification Authority) Server kurulumu icin http://www.petri.co.il/install_windows_server_2003_ca.htm adresindeki makaledeki adimlari gerceklestirin. Daha sonra IIS yonetim konsoluna gidin.

I- SSL Sertifika İstek Dosyasi Olusturma:

1. Default Web Site ozelliklerine girin ve Directory Security” tabina gecin.
2. Secure Communications altinda “Server Certificates” tiklayin.
3. “IIS Certificates Wizard” çalışmaya başlar ve SSL Sertifika istek dosyasi olusturma sureci baslar. İlk ekrani Next ile gecin.
4. Gelen Server Certificate ekranında “Create a new certificate” secili iken Next tiklayin.
5. Delayed or Immediate Request penceresinde SSL Sertifika istegini online CA server a hemen gondermek icin “Send the request immediately to an online certification authority” seçili iken Next tiklayin.
6. “Name and Security Settings” diyalog kutusunda Name bolumune sertifika icin tanimlayici bir isim girin. Asagidan bit uzunlugunu secin. (1024 bit – default kalabilir.)
7. Next ile sonraki adıma geçin.
8. “Organization Information” penceresinde sirket ve departman bilgilerinizi girin. Next ile gecin.
9. Your Site’s Common Name kutusunda web sitesinin adresini yazin. Ornegin (http://www.mayasoft.com.tr/ gibi). Next ile gecin.
10. “Geographical Information” bolumunde ulke, sehir vb. bilgileri girin. Next ile gecin.
11. “Certificate Request File” ekraninda SSL sertifikasina istekte bulunmak icin kullanilacak sertifika istek dosyasinin (certreq.txt) adi ve yeri belirlenir. Bu konumu bir kenara not edin. Next ile gecin.
12. “Request File Summary” ekraninda su ana kadarki adimlara ait ozel bilgiler listelenir. Herhangi bir yanlislik olup olmadigini kontrol edin.Ve Next – Finish ile bitirin.

Su ana kadar CA Server dan SSL sertifikasi isteme dosyasi olusturduk.

II - SSL Sertifikasi Isteginde Bulunma

1. Simdi de CA Server’dan bu dosyayi kullanarak sertifika isteyelim.
2. Internet Explorer acin.
3. Web adres yoluna http://CAServerAdi/certsrv yazin.
4. Gelen sayfada Request a new certificate tiklayin.
Advanced request tiklayin.
Submit A Certificate Request Using A Base64 Encoded PKCS #10 File secenegini secin ve Next tiklayin.
Certreq.txt dosyasini acin ve gelen form alanina yapistirin.
Submit ile istegi onaylayin.

III - SSL Sertifika Isteginin Onaylanmasi

1. İstekte bulundugumuz SSL Sertifikasi CA Server tarafindan onaylanmalidir.
2. Bunun icin CA Server da Administrative Tools dan Certification Authority acilir.
3. Pending Request gelin. Kuyrukta onay bekleyen sertifikayi bulun ve uzerinde sag tusa basip, Issue ile onaylayin.
4. Onaylanan sertifika Issued Certificates altina gelir. Buradan da kontrolunu yapin.

IV - SSL Sertifikasinin Web Sitesi uzerine Kurulmasi

1. Web Server uzerinde (sertifika isteginde bulundugunuz server) IE acin.
2. Adres cubuguna http://CAServerAdi/certsrv yazin.
3. Gelen ekranda Check On A Pending Certificate tiklayin.
4. Sertifikanizi secin.
5. DER Encoded tiklayin ve daha sonra Download CA Certificate tiklayin.
6. Sertifikanin .cer dosyasini kaydedeceginiz konumu gosterin ve Save ile kaydedin.
7. IIS konsolunu acin.Default Web Site Properties gelin.Directory Security tabina gecin.
8. Secure Communications altinda Server Communication tiklayin.
9. Process The Pending Request And Install The Certificate seçin ve Next tiklayin.
10. Kaydettiginiz .cer uzantili sertifikayi gosterin ve Next tiklayin.
11. Karsiniza sertifika istek dosyasini olustururken girdiginiz bilgiler gelir.Bu bilgileri kontrol edin ve Next ile gecin.
12. Finish ile islemi bitirin.
13. IIS konsolunda Web sitenizin Properties ine gelin.
14. Directory Security tabina gecin.
15. Edit tiklayin.
16. Require SSL ve Require 128 bit encryption kutularini doldurun.
17. Asagidan da Require SSL Certificates secin ve OK’ler ile onaylayarak, islemi tamamlayin.
18. Firewall uzerinde disardan gelen HTTPS (port 443) isteklerini Web Server’a yonlendirin.
19. Artik test edebilirsiniz.

Umarim faydali olmustur.

09 Eylül 2008

DS KOMUT SATIRI ARAÇLARI - I

Windows Server 2003 işletim sisteminin getirdiği yenilikler arasında Active Directory Komut Satırı Araçlarının da bulunduğunu ilk bölümlerde anlatmıştık. Şu ana kadar grafiksel ortamı kullanarak active directory içerisinde nesne oluşturma, silme, üzerinde değişiklik yapma vb. gibi işlevleri komut satırından DS komut satırı araclarını kullanarak gerçekleştirebilirsiniz. Windows Server 2003 active directory sisteminin yönetiminde son derece kolaylıklar sağlayan DS komut ailesini bu bölüm altında inceleyeceğiz. Örneğin, DSADD USER komutu ile ayrı ayrı çok sayıda kullanıcıyı komut satırından açabilir, ya da bunu bir toplu işlem dosyası (batch file) içerisine yazarak aynı anda çok sayıda kullanıcıyı komut satırından oluşturabilirsiniz.

DS KOMUT AİLESİ

DSADD.EXE : Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar.

DSMOD.EXE : Önceden oluşturulmuş mevcut Active Directory Objeleri üzerinde degisiklik yapar.

DSMOVE.EXE : Active Directory objelerini baska konumlara tasir ya da objelerin isimlerini değistirmeyi sağlar.

DSRM.EXE : Active directory içerisindeki objeleri siler.

DSQUERY.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, belirtilen niteliklere (attribute) uyan objeleri sorgular ve listelemeyi sağlar.

DSGET.EXE : Kontrol amaçlı kullanılan komuttur. Fonksiyonu, nitelikleri belirtilen bir objenin ozelliklerini getirir.

DSADD

Active Directory icerisinde belirtilen konumda, belirtilen isimde OU,user.grup.computer, contact gibi nesneler oluşturmayı sağlar. DSADD komutları :

dsadd computer : Bilgisayar hesabı oluşturmak için kullanılır.
dsadd contact : Contact hesabı oluşturmak için kullanılır.
dsadd group : Grup hesabı oluşturmak için kullanılır.
dsadd ou : Organizational Unit oluşturmak için kullanılır.
dsadd user : Kullanıcı hesabı oluşturmak için kullanılır.
dsadd quota : Active directory içerisindeki directory partition için kota(quato) tanımlaması yapmak için kullanılır.

Bu komutlarla ilgili komut satırından detaylı yardım almak için yapmanız gereken “dsadd /?” komutunu kullanmanızdır. Örneğin “dsadd user /?” size kullanıcı oluşturmakla ilgili parametreleri getirir.

Komut Dizimleri:

DSADD USER [-samid ] [-upn ] [-fn ] [-mi ] [-ln ] [-display ] [-empid ] [-pwd { *}] [-desc ] [-memberof ] [-office ] [-tel ] [-email ] [-hometel ] [-pager ] [-mobile ] [-fax ] [-iptel ] [-webpg] [-title ] [-dept ] [-company ] [-mgr ] [-hmdir ] [-hmdrv ] [-profile ] [-loscr ] [-mustchpwd {yes no}] [-canchpwd {yes no}] [-reversiblepwd {yes no}] [-pwdneverexpires {yes no}] [-acctexpires ] [-disabled {yes no}] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]

DSADD OU [-desc ]
[{-s -d }] [-u ]
[-p { *}] [-q] [{-uc -uco -uci}]

DSADD GROUP [-secgrp {yes no}] [-scope {l g u}]
[-samid ] [-desc ] [-memberof ] [-members ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]


DSADD COMPUTER [-samid ] [-desc ] [-loc ] [-memberof ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]

DSADD CONTACT [-fn ] [-mi ]
[-ln ] [-display ] [-desc ]
[-office ] [-tel ] [-email ] [-hometel ] [-pager ] [-mobile ] [-fax ] [-iptel ] [-title ] [-dept ] [-company ] [{-s -d }] [-u ] [-p { *}] [-q] [{-uc -uco -uci}]


Öncelikle uygulamalara başlamadan şu anki yapımızın şekli aşağıda görülmektedir. Domain adımız mayasoft.com.tr ve şu an ilk kurulum anındaki gibi sadece default objeler gelmiş.

Bundan sonraki bütün uygulamaları komut satırından yapacağız ve sonuçları grafiksel arayüzden control edeceğiz.Dolayısıyla öncelikle Start menüden Run’a gelin ve CMD.EXE yazarak komut satırını açın.

Uygulama 1:

mayasoft.com.tr domaini içerisinde egitim isimli bir OU oluşturalım ve tanımlama bilgisi olarak da “Mayasoft Bilgi Teknolojileri Eğitim Merkezi” yazalım:

Dsadd ou “ou=egitim,dc=mayasoft,dc=com,dc=tr” –DESC “MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ”

Yukarıdaki satırı yazıp Enter tuşuna basınca eğer sorun yoksa işlemin başarılı bir şekilde gerçekleştiğini belirten aşağıdaki mesaj karşınıza çıkacaktır:

dsadd succeeded:ou=egitim,dc=mayasoft,dc=com,dc=tr

Şimdi gidip Active Directory Users and Computers içerisine baktığımızda eğitim isimli bir OU ve onun Description tanımlamasına da MAYASOFT BİLGİ TEKNOLOJİLERİ EĞİTİM MERKEZİ geldiğini göreceksiniz.



Uygulama 2:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde betul isimli bir kullanıcı oluşturalım.

Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr”

Fakat bu şekilde bir kullanımda kullanıcı hesabı otomatik olarak Disabled bir biçimde geliyor. Bunun nedeni Windows 2003 active directory yapısında default olarak kullanıcılara en az 7 karakter ve kompleks şifre tanımlaması yapılması gerektiği uyarısıdır. Dolayısıyla ya gidip Domain Security Policy içerisindeki Password Policy’den bu kısıtlama ve zorunluluğu kaldıracaksınız ya da kullanıcı hesabını oluştururken belirtilen kriterlere uyan şifre vermemiz gerekiyor. Aksi halde yine Active Directory Users and Computers içerisinden bakarsanız kullanıcı hesabının Disable olarak geldiğini göreceksiniz.

Şimdilik grafikselden bu kullanıcı hesabını silin ve enable olarak açalım. Bunun için aşağıdaki komutu uygulayalim:

Dsadd User “cn=betul,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc

Artık gidip baktığımızda başarılı bir şekilde kullanıcı hesabının açıldığını göreceksiniz.

Uygulama 3:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde hayat isimli ve 123+abc şifreli bir kullanıcı oluşturalım, fakat kullanıcı disable olarak oluşsun.

Dsadd User “cn=hayat,ou=egitim,dc=mayasoft,dc=com,dc=tr” –pwd 123+abc –disabled yes

Uygulama 4:

mayasoft.com.tr domainindeki egitim isimli bir OU içerisinde Developer isimli bir grup oluşturalım.

Dsadd Group “cn=Developer,ou=egitim,dc=mayasoft,dc=com,dc=tr”

Dikkat ederseniz grubumuz default olarak Security grup tipinde ve Global olarak oluştu. –SCOPE parametresi ile Local ya da Universal grup da oluşturabilirsiniz. Tabii ki domain yapınız mixed ise Universal grup açamazsınız.

Uygulama 5:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
halde OU,User ve Group açan bir toplu işlem dosyası (Batch File) yazalım ve bunu EKLE.BAT adıyla kaydedip çalıştıralım:

EKLE.BAT

dsadd ou "OU=Satis,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=TeknikServis,DC=mayasoft,DC=com,DC=tr"
dsadd ou "OU=Egitmen,DC=mayasoft,DC=com,DC=tr"
dsadd user "CN=Dilek,OU=Pazarlama ve Finans,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=Fatma,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123+xyz
dsadd user "CN=Ayse,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123_abc
dsadd user "CN=Recep,Ou=Satis,DC=mayasoft,DC=com,DC=tr" -pwd 123-abc
dsadd user "CN=Burak,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=Ugur,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "Cn=Mahmut,Ou=TeknikServis,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=MesutAladag,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya123
dsadd user "CN=YasinAsir,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd Maya_123
dsadd user "CN=VuralKoyustu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd VkOY+123
dsadd user "CN=YusufIlme,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd yU_123A
dsadd user "CN=BahadirDogan,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd bAHA321
dsadd user "CN=TugayBilgin,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 12_ttBil
dsadd user "CN=TanelTemel,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=OguzKutlu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd user "CN=KamilKaragollu,Ou=Egitmen,DC=mayasoft,DC=com,DC=tr" -pwd 123+abc
dsadd group "CN=Teknik Group,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
dsadd group "CN=Pazarlama ve Finans,CN=users,DC=mayasoft,DC=com,DC=tr" -scope g
dsadd group "CN=Satis,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l
dsadd group "CN=Egitmenler,CN=users,DC=mayasoft,DC=com,DC=tr" -scope l

Uygulama 6:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde toplu
halde 100 tane kullanıcı açalım.Fakat bunu batch dosyası ile değil FOR döngüsü ile DSADD USER komutunu beraber kullanarak yapalım.mayasoft.com.tr domaininde ogrenciler OU’su icerisinde ogrencı1’den ogrenci100’e kadar 100 kullanıcı hesabı açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

FOR /L %i in (1,1,100) DO DSADD USER "CN=OGRENCI%i,OU=OGRENCILER,DC=MAYASOFT,DC=COM,DC=TR"
-PWD 123+abc


Uygulama 7:

Şimdi de DSAdd komutunu biraz daha fonksiyonel kullanarak mayasoft.com.tr domaininde oluşturulacak kullanıcıları bir text dosyadan satır satır okutturup istediğimiz konumda açtıralım.Bunun için yine FOR döngü ile DSADD USER komutunu beraber kullanacağız. mayasoft.com.tr domaininde ogrenciler OU’su icerisine C: sürücüsünde oluşturulmuş ogrenci.txt dosyasındaki ogrencilere ait kullanıcı hesaplarını Egitim OU’su içerisine açan ve hepsinin şifresini 123+abc olarak ayarlayan komut:

FOR /F %i in (c:\ogrenci.txt) DO DSADD USER "CN=%i,OU=EGITIM,DC=MAYASOFT,DC=COM,DC=TR" -PWD 123+abc


HATIRLATMA:Windows 2003 işletim sistemi içerisinde eski NT versiyonlarından da hatırlayacağınız NET USER komutu halen vardır. Fakat genellikle size bunun yerine DSADD komutunu kullanmanızı tavsiye ediyoruz. Sırası gelmişken hemen NET USER komutunu birkaç örnekle anlatalım.

Komut Dizimi aşağıdaki şekildedir:

NET USER [username [password *] [options]] [/DOMAIN]
username {password *} /ADD [options] [/DOMAIN]
username [/DELETE] [/DOMAIN]

UYARI : Net User komutunu eğer DC bilgisayarı üzerinde kullanıyorsanız operasyonları direk domainde yapar. Fakat workgroup ortamında çalışan ya da domain’e üye olan bir bilgisayarda çalıştırıyorsanız default olarak işlemleri lokal bilgisayarda yapar. Dolayısıyla sonuçları Computer Management içerisindeki Local Users and Groups’dan ancak görebilirsiniz. Eğer domain’e üye olan bilgisayardan yapmak ve işlemi domain’de yapmak isterseniz net user komutunu /DOMAIN parametresi ile kullanmanız gerekir.

Şimdi de net user ile ilgili uygulamalar yapalım:

Net user
Mevcut kullanıcıları kolonlar halinde alfabetik olarak listeler.

Net user Bunan 123+abc /domain /add
Active Directory domaininde, Users kabı içerisine Bunan isimli şifresi 123+abc olan kullanıcı hesabını ekler.

Net user Bunan /domain /delete
Active Directory domainindeki Bunan isimli kullanıcı hesabını siler.

NET USER komutunu FOR döngü deyimiyle kullanarak da toplu kullanıcı açma işlemini yerine getirebilirsiniz. Şimdi bunlarla ilgili birkaç örnek verelim:
FOR /L %i in (1,1,50) DO NET USER Maya%i 123+abc /add

Active Directory domainine 1’den başlayıp birer birer artırarak 50’ye kadar yani Maya1’den Maya50’ye kadar şifresi 123+abc olan 50 adet kullanıcıyı tek bir komutla açtık.
FOR /L %i in (1,1,50) DO NET USER Maya%i /delete
Açtığımız 50 kullanıcıyı yine bir FOR döngüsü içerisinde tek komutla temizlemiş olduk.

FOR /F %i in (c:\mayausers.txt) DO NET USER %i 123+abc /add
C sürücüsündeki mayausers.txt içerisine girilmiş kullanıcı isimleri ile 123+abc şifreli kullanıcı hesaplarını oluşturur.

07 Eylül 2008

WSH (Windows Scripting Host) İle Active Directory’de Programlama

Visual Basic Script kodlarını kullanarak Active Directory içerisinde nesne oluşturma, silme, nesneler üzerinde değişiklikler yapma, nesneleri sorgulama, toplu halde nesneler açma gibi işlevleri yerine getirebilirsiniz.

RootDSE Nedir

RootDSE’nin amacı kullanıcı nesnesini Active Directory’ye bağlamak için gerekli tutamağı sağlamaktır. RootDSE’nin açılımı Root Directory Service Entry’dir. RootDSE objelerin ne yaptıklarını açıklar. Teknik olarak VBS’den daha ziyade WSH ile GetObject methodunu kullanarak Active Directory’ye bağlantıyı sağlar. Büyük organizasyonlarda RootDSE’yi root domain’e göre belirleyebilirsiniz. Normalde RootDSE o anda bulunulan domain’e ayarlıdır. Bütün bu söylediklerimizin özeti olarak RootDSE’nin active directory’nin ta kendisi olduğunu söylememiz yanlış olmaz.

ADSI Edit - Support Tool

RootDSE’nin ne yaptığına farklı bir perspektiften bakarsak, bunu bize en iyi açıklayacak araç Windows Server 2003 CD’si içerisindeki Support dizini içerisindeki Tools dizininden Windows Server Support Tool’lar kurulduktan sonra gelen ADSIEDIT aracıdır. ADSI, Active Directory içerisindeki kullanıcı ve bilgisayar gibi objelerin özelliklerini ve niteliklerini öğrenmek için gerekli grafiksel arayüzü sağlar. ADSIEDIT kullanarak Active Directory yapısındaki üç kabın içerisini görebilirsiniz.Bunlar:

Domain
Configuration
Schema

Biz bu kapların her birine partition(active directory database bölümleri) adını veriyoruz.

1 - RootDSE ‘den Domain adını çekmek

' RootDSE nesnesinden domain adını çeken kod.
Set objRootDSE = GetObject(ldap://RootDSE/)
strDomain = objRootDSE.Get("DefaultNamingContext")

Eğer mevcut domain adını görmek isterseniz yukarıdaki kodun en alt satırına aşağıdaki satırlardan birini yazın. Böylece domain adını çekip size bir mesaj kutusunda gösterecektir.

WScript.Echo strDomain ' Domain adını control etmek için test amaçlı konuldu

Veya

Msgbox(strDomain) ' Domain adını control etmek için test amaçlı konuldu

Not 1: Biz bu örnekte objRootDSE ve strDomain değişken isimlerini kullandık. Sizde kendinize uygun, kurallara uyan degisken isimlerini rahatça kullanabilirsiniz. Fakat tabii ki anlamlı değişkenler kullanmak en iyisidir.

Not 2: DefaultNamingContext RootDSE (Active Directory) ‘nin bir özelliğidir.

2 – Objelerin Oluşturulacağı Yerin(objContainer) Belirlenmesi

Set objContainer = GetObject("LDAP://" & strOUContainer)

Not 1: strOUContainer nesnelerin oluşturulacağı yeri gösteren son derece önemli bir değişkendir. Bu değişkenin değerini domain adınıza ve OU adına gore doğru bir biçimde ayarlamalısınız.

Not 2: "LDAP://" nesnenin oluşturulacağı hedef yerin active directory olduğunu söyler.

Şimdi uygulamalarla bunları görelim.

Uygulama 1: OU Olusturma

Notepad`i acin.
OUac.vbs isimli bir dosya olusturun.
Asagidaki kodlari bu dosya icine yazin.

Set oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set oOU=oDomain.Create("organizationalUnit", "ou=maya")
oOU.Put "Description", "MAYASOFT Bilgi Teknolojileri Merkezi"
oOU.SetInfo

Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında maya isimli bir OU açar ve Description özelliğine MAYASOFT Bilgi Teknolojileri Merkezi ifadesini atar.

Uygulama 2: Kullanıcı Olusturma

Set oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set oUser = oOU.Create("User", "cn=egitmen")
oUser.Put "sAMAccountName", " egitmen "
oUser.Put "Description", "Marka Olmus Uzman Egitmenler"
oUser.SetInfo
oUser.SetPassword "123+abc"
oUser.AccountDisabled = False
oUser.SetInfo
Wscript.Echo "Basariyla tamamlandi, Active Directory Users and Computers bakın!!!"

Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında egitmen isimli bir kullanıcı açar ve Description özelliğine Marka Olmus Uzman Egitmenler yazar. Burada SETINFO methodu onaylama amaçlı kullanılır. Setinfo satırına gelene kadar henüz obje oluşturulmaz. Setinfo satırı ile işleme onay verilir. SetPassword ile kullanıcı hesabına şifre atanır. AccountDisabled methodu ile kullanıcı hesabının enable mı yoksa disable mı olarak açılacağı belirlenir. Yapılan bu değişiklikler yine veritabanına yazılması ve güncellenmesi için setinfo methodu ile onaylanmıştır. Wscript.Echo ile işlem tamamlandıktan sonra bir mesaj görüntüleme gerçekleştirilmiş oluyor.

Uygulama 3: Toplu Kullanıcı Olusturma

'TOPLUM OU’su içerisine toplu kullanıcı ekleme

'Mesut Aladağ – Yasin Aşır tarafından yazılmış script
Dim nesneOUSet oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject(ldap://rootDSE/)
Set nesneOU=oDomain.Create("organizationalUnit", "ou=Toplum")
nesneOU.Put "Description", "Mesut Aladağ – Yasin Aşır Yazdı…"
nesneOU.SetInfo
Set nesnekap= GetObject("LDAP://OU=Toplum," & _objRootDSE.Get _("defaultNamingContext"))
For i = 1 To 10
Set nesnetip=nesnekap.Create("User", "cn=Kullanici" & i)
nesnetip.Put "sAMAccountName", "Kullanici" & i
nesnetip.SetInfo
Next
WScript.Echo "Tebrikler, 10 Kullanıcı açıldı F5 basarak güncelleyin"

Yukarıdaki kod çalıştırılınca once domain altında Toplum isimli bir OU açar. Daha sonra bu OU içerisine kullanıcı1’den kullanıcı 10’a kadar 10 adet kullanıcı oluşturur.

VBScript Kullanarak Satis OU’su içerisine Kullanıcı Ekleme

Bu örnekte, VBScript kullanarak Satis OU’su içerisine yeni bir kullanıcı eklemeyi öğreneceksiniz. Bu örnek ADSI ve VBScript ile active directory’de programlamanın kolaylığı ve rahatlığını göreceksiniz.Bu örnekte biz kullanıcının sadece belli özelliklerini tanımladık.Siz arzu ederseniz tüm özelliklerini tanımlayabilirsiniz.

NotePad’i açın ve aşağıdaki kodu yazıp, UserAC.vbs adı ile kaydedin ve çalıştırın.

Set oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
Set oUser=oDomain.Create("User", "CN=Feyzo")
oUser.Put "samAccountName","Feyzo"oUser.Put "givenName","Feyzo"
oUser.Put "sn","Kibar"
oUser.Put "userPrincipalName",feyzok@mayasoft.com.tr
oUser.SetInfo
Set oUser = Nothing 'oUser değişkenini siliyor.
Set oDomain = Nothing ' oDomain değişkenini siliyor.
WScript.Echo "Tamamlandı"

Yukarıdaki kodu çalıştırdığınızda active directory içerisindeki satış OU’su içerisine Feyzo isimli bir kullanıcı hesabının eklendiğini göreceksiniz.

VBScript Kullanarak Kullanıcı Silmek

Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki feyzo isimli kullanıcı hesabını silmeyi öğreneceksiniz.

NotePad’i açın ve aşağıdaki kodu yazıp, UserSIL.vbs adı ile kaydedin ve çalıştırın.

Set oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
oDomain.Delete "User", "CN=Feyzo"
Set oDomain = Nothing 'oContainer değişkenini siliyor.
WScript.Echo "Tamamlandı"

VBScript Kullanarak Toplu Olarak Kullanıcı Özelliklerini Değiştirme

Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki bütün kullanıcı hesaplarının adres bilgilerinde güncellemeler yapacağız.

NotePad’i açın ve aşağıdaki kodu yazıp, UserDegistir.vbs adı ile kaydedin ve çalıştırın.

Set oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
ModifyUsers oDomain
Set oDomain = Nothing 'oContainer değişkenini siliyor.
WScript.Echo "Tamamlandı"

Sub ModifyUsers(oObject)
Dim oUser
oObject.Filter = Array("user")
For Each oUser in oObject
oUser.Put "st","Beşiktaş"
oUser.Put "streetAddress","Barbaros Blv. No:9"
oUser.Put "postalCode","80690"
oUser.Put "l","Beşiktaş"
oUser.SetInfo
Next
End Sub

Gidip Active Directory Users and Computers içerisinden baktığınızda aşağıdaki gibi oluştuğunu göreceksiniz.

VBScript Kullanarak Objeleri Export Etmek

Bu örnekte, VBScript kullanarak Satis OU’su içerisindeki bütün kullanıcı hesapları ve bunların niteliklerini bir text dosyaya listelemeyi göreceksiniz.

NotePad’i açın ve aşağıdaki kodu yazıp, RaporAl.vbs adı ile kaydedin ve çalıştırın.

Dim OutPutFile
Dim FileSystemSet oRoot = GetObject("LDAP://rootDSE")
Set oDomain = GetObject("LDAP://ou=satis," & oRoot.Get("defaultNamingContext"))
Set objRootDSE = GetObject("LDAP://rootDSE")
Set FileSystem = WScript.CreateObject("Scripting.FileSystemObject")
Set OutPutFile = FileSystem.CreateTextFile("c:\rapor.txt", True)
EnumerateUsers
oDomainOutPutFile.Close
Set FileSystem = NothingSet
oDomain = Nothing 'oDomain değişkenini siliyor.
WScript.Echo "Tamamlandı"
WScript.Quit(0)
Sub EnumerateUsers(oCont)
Dim oUser
For Each oUser In oCont
Select Case LCase(oUser.Class)
Case "user"
If Not IsEmpty(oUser.distinguishedName) Then
OutPutFile.WriteLine "dn: " & oUser.distinguishedName
End If
If Not IsEmpty(oUser.name) Then
OutPutFile.WriteLine "name: " & oUser.Get ("name")
End If
If Not IsEmpty(oUser.st) Then
OutPutFile.WriteLine "st: " & oUser.st
End If
If Not IsEmpty(oUser.streetAddress) Then
OutPutFile.WriteLine "streetAddress: " & oUser.streetAddress
End If
Case "organizationalunit" , "container"
EnumerateUsers oUser
End Select
OutPutFile.WriteLine
Next
End Sub


WSH Kullanarak Grup Hesabı Oluşturmak

Set oRoot = GetObject(ldap://rootDSE/)
Set oDomain = GetObject("LDAP://" & oRoot.Get("defaultNamingContext"))
Set oGroup = oDomain.Create("Group", "cn=Patronlar")
oGroup.Put "sAMAccountName", " Patronlar "
oGroup.SetInfo
Wscript.Echo " Tebrikler Basariyla tamamlandi”

Yukarıdaki script kodunu yazıp çalıştırdıktan sonra bulunduğunuz domain altında Patronlar isimli bir grup açar.

Script İle Bilgi Toplama:

Kullanıcı adını , bilgisayar adını ve çalıştığınız domain adını veren script:

Set ad = WScript.CreateObject("WScript.Network")
WScript.Echo "Computer Name = " & ad.ComputerName & VBCrLf _& "User Name = " & ad.UserName & VBCrLf & "Domain = " & ad.UserDomain

Not 1: VBCrLf alt satıra geçmeyi sağlar.
Not 2: Alt çizgi (Underscore(_)) kod yarıda kalınca ikinci satırdan devam etmeyi sağlar.

24 Ağustos 2008

SBS 2000 DOMAIN YAPISINI WINDOWS SERVER 2003 DOMAIN YAPISINA YÜKSELTMEK

Asagidaki adimlari gerceklestirerek SBS 2000 active directory yapisini Windows Server 2003 active directory yapisina yukseltebilirsiniz :

Windows Server 2003 yeni server sistemine kurun ve mevcut SBS 2000 domainine member server olarak katin. (Tabii DNS vb. adres ayarlarini oncelikle yapin).

SBS 2000 DC uzerinde Windows Server 2003 CD si icerisinde I386 dizininden adprep.exe /forestprep ve adprep.exe /domainprep komutlarini calistirin. Bu islem mevcut SBS 2000 Active Directory Schema yapisini Windows 2003 Active Directory Schema yapisina yukseltecektir. Adprep kullanimi hakkinda http://support.microsoft.com/?id=278875 makalesinden de genis bilgi elde edebilirsiniz.

Schema yukseltilmesi basariyla tamamlandiktan sonra, dcpromo ile bu yeni Windows 2003 Server’i Additional DC olarak active directory kurulumunu gerceklestirerek mevcut SBS 2000 domaine ADC olarak katin.

Active Directory kurulumu yeni server uzerine basariyla gerceklestirildikte n sonra, Control Panel -->Add-Remove Programs -->Add-Remove Components -->Networking Services -->DNS Servisini kurun. Administrative Tools -->DNS konsolunda otomatik olarak mevcut DNS uzerindeki Active Directory Integrated Zone bilgileri olusacaktir. Eger olusmazsa ve ayrica farkli isimde Standart Primary DNS Zone bilgileri mevcutsa, Forward Lookup Zone ve varsa Reverse Lookup Zone yapilarinizi olusturun ve mevcut DC’deki tum DNS kayitlarinin dogru bir sekilde yeni ADC uzerinde de olustugunu kontrol edin.
Yine yeni ADC uzerinde Administrative Tools -->Active Directory Site and Services -->Sites -->Default-First- Site-Name altinda yeni ADC altinda NTDS Settings Properties’ine girin ve Global Catalog kutusunu doldurup, yeni ADC bilgisayarini ayni zamanda Global Catalog Server olarak yapilandirin. Event loglarda 1119 veya 1869 olaylari takip edilerek bu yeni ADC’nin GC oldugunu izleyin.
Sira geldi mevcut SBS 2000 DC uzerindeki Forest Operation Master Roller (Domain Naming Master ve Schema Master) ile, Domain Operation Master Rollerin (PDC Emulator, RID Master, Infrastructure Master) yeni ADC uzerine aktarilmasina. Forest bazinda rollerden Domain Naming Master rolunun aktarilmasi icin Administrative Tools -->Active Directory Domains and Trusts girin. Active Directory Domains and Trusts uzerinde sag tus -->Connect Domain Controller ile yeni ADC’ye baglanin. Hemen akabinda en ustteki Active Directory Domains and Trusts yazisi uzerinde sag tus Operations Master tiklayin.
Karsiniza gelecek Change Operation Master penceresinde ustte su an bu rolun sahibi olan mevcut DC adini, altta da baglandiginiz ADC adini goreceksiniz. Domain Naming Master rolunu yeni ADC ye aktarmak icin Change butonuna basmaniz yeterlidir. Size herhangi bir hata meydana gelmezse, islemin basariyla tamamlandigini soyleyen mesaji verecektir. Sira geldi Schema Master rolunu aktarmaya. Bunun icin de Start -->Run gelin ve asagidaki komutu calistirin.

Regsvr32.exe %systemroot% \system32\ schmmgmt. dll

Bu komut ile Active Directory Schema Snap-in nesnesini register ettik. Yine Start -->Run gelin ve MMC ile MMC konsolu acin. FileàAdd-Remove Snap-in -->Add -->Active Directory Schema Snap-in eklentisini konsola ekleyin ve konsol ana penceresine gelin. Active Directory Schema uzerinde sag tus àChange Domain Controller ile yeni ADC adini girerek ona baglanin. Hemen akabinde yine Active Directory Schema uzerinde sag tus Operations Master tiklayin. Ve Change ile Schema Master rolunu de yeni ADC’ye aktarin.

Sira geldi domain bazinda rolleri aktarmaya. Bunun icin de Active Directory Users and Computers acin. Domain uzerinde sag tus Connect to Domain Controller ile yeni ADC’ye baglanin. Daha sonra yine domain uzerinde sag tus Operation Master tiklayarak PDC, RID ve Infrastructure tabindan butun bu rolleri yeni ADC’ye aktarin. Rollerin aktarimini komut satirindan NTDSUtil araciyla gerceklestirmeniz de mumkun. Bu konuda http://support.microsoft.com/?id=255504 makalesinden de faydalanabilirsiniz.

8. Artik eski DC uzerinde butun rolleri ve gerekli servisleri yenisine aktarmis olduk. Yeni Windows 2003 server DC rolune sahip oldu, eski SBS 2000 server da ADC rolune gecti.
Bu islemin mevcut sistemde oturmasi icin belli bir sure bekleyin.
Client bilgisayarlar uzerinde Preferred DNS Server olarak eski DC’nin adresi tanimli ise bunu yeni DC’ye gore degistirin. Ve clientlarin yeni DC uzerinden basarili bir bicimde sisteme giris yapabildiklerinden, DNS uzerinden basariyla isim cozumlemesi yaptiklarindan, GPO’larin basariyle uygulandigindan emin olmak icin gerekli testlerinizi hem lokal hem de dis baglantilar icin (eger varsa) yapin.
Eger ADC rolune gecen SBS 2000 uzerinde kullanici datalari, vb. onemli bilgiler varsa bunlari da yeni DC ya da farkli bir server uzerine kopyalayin. Burada da serverlar arasi klasor ya da dosyalari kopyalarken izinleri de beraberinde kopyalamak isterseniz XCOPY aracini kullanabilirsiniz. http://support. microsoft. com/kb/323007 adresinde detayli bilgileri bulabilirsiniz. Ayrica ROBOCOPY aracini da kullanabilirsiniz. http://support. microsoft. com/kb/323275/ adresinde Robocopy kullanimi hakkinda bilgi alabilirsiniz.Robocopy’nin GUI versiyonunu http://www.gotdotne t.com/Workspaces /Workspace. aspx?id=108f89b9 -be0b-4ec4- 9736-3a43d39f014 6 ,
https://www. microsoft. com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx,
http://www.microsof t.com/technet/ technetmag/ issues/2006/ 11/UtilitySpotli ght/default. aspx
adreslerinden de incelemenizi de tavsiye ederim.
Eger SBS 2000 uzerinde Exchange uygulamasini da kullaniyorsaniz, yeni bir mail server kurulumunu yapip, SBS 2000 uzerindeki mailbox ve public folder bilgileri yeni server’a transfer etmeniz gerekir. Exchange bilgileri SBS 2000’den Windows Server 2003 uzerinde calisan Exchange Server 2003’e transfer edildikten sonra http://support.microsoft.com/default.aspx?scid=kb;en-us;822931 adresindeki makaledeki adimlar takip edilerek SBS 2000 uzerindeki Exchange Server sistemden kaldirilir.

12. Artik SBS 2000 uzerinde dcpromo.exe ile active directory kurulumunu calistirip, active directory uygulamasini eski server uzerinde kaldirabilirsiniz. Eger eski server uzerinden dcpromo ile active directory uygulamasini kaldirmadan sistemden cikartirsaniz, eski server a ait kalintilari elle temizlemeniz gerekir. Bununla ilgili olarak da http://support. microsoft. com/kb/216498 makalesini inceleyebilirsiniz. Fakat size onerim eski server uzerinden dcpromo ile active directory uygulamasini kaldirmaniz. Ayrica domain ortaminda domainin saglamligi, guvenilirligi ve sistemin devamliligi acisinda DC yaninda en az bir ADC bulundurmaniz, Dolayisiyla mevcut DC cokerse ya da herhangi bir nedenden dolayi devre disi kalirsa sistemdeki ADC uzerinden kullanicilar calismaya devam edecektir. Bundan dolayi Windows 2003 DC yanina bir de Windows 2003 ADC eklemenizi onemle oneriyorum.

21 Temmuz 2008

WSUS Ayarları Hakkında

Soru :

Selamlar,

Wsus server a clientleri gösteremiyorum. Gpo ayarlarını client a gidip manuel girince şak diye görüyor. Makine makine gezmem gerekecek, istediğim bu değil. OU daki gpo tanımını clientlara nasıl baskılarım.

Gpo yapılandırması ile ilgili makalelerede baktım eksik yaptığım bişey varmı diye, fakat sonuç alamadım.

Ayrıca Gpupdate /force komutunu tüm clientlere uyarladım. Fakat hala başladığım noktadayım. L
Nerde yanlış yapıyorum…

Cevap:

Kullandiginiz antivirus’ten kaynaklanan bir port bloklama olmasin? 80 portu ya da WSUS’un calistigi port bloklu mu?

Ayrica asagidaki kontrolleri de yapabilirsiniz.

1. Clientlarda Preferred DNS adresi olarak active directory DNS adresinin ayarli oldugundan emin olun. ISP DNS’I tanimlarsaniz, client yine WSUS ekraninda gozukmeyecektir.

2.WSUS’da gozukmeyen clientlarda HKLM\Software\ Microsoft\ Windows\CurrentV ersion\WindowsUp date registry alt anahtarı altindan "PingID""AccountDomainSid""SusClientId" degerlerini silin.

3. Automatic Updates servisini yeniden baslatin(restart) .

4. Belirli bir sure (15 ile 30 dak. Arasi) yeni bir SusClientID almasi icin bekleyin.

5. wuauclt.exe /resetauthorization /detectnow komutunu WSUS uzerinde calistirin.

6. WSUS Server 8530 portuna mi, 80 portuna mi yoksa baska bir portta ayarli olarak mi kuruldu? Bunu IIS’de WSUS Properties’den bakabilirsiniz. Eger 80 portu disinda ornegin 8530 ise, GPO’da WSUS adresini girerken, WUServer ve WUStatusServer adreslerinde http://WSUSServerAdi:8530 seklinde port tanimlamasini yapmaniz gerekir. Belirli bir sure sonra (Yaklasik 30 dakika icerisinde) client bilgisayarlari WSUS konsolunda gormeniz gerekir.

7. Ayrica client uzerinde WINDOWS dizini altindaki WindowUpdate. log dosyasini da kontrol edebilirsiniz. Bu dosyada client’in WSUS server ile haberlesmesinde herhangi bir problem olup olmadigini gorebilirsiniz.

25 Haziran 2008

Exchange 2003 Anti-Spam ve NDR Hakkinda

Soru:

Mail serverimiz spam için kullanılıyor.Bunu engellemek için ne yapabilirim.Kullancılar POP3 kullanmıyor.Tek çıkış mail serverda.Ama sürekli Queues de farklı kullanıcılara farklı domeinlerden giden mailler görünüyor.Acil Yardım Lütfen..

Cevap:

Oncelikle NDR raporlarinin kapatilmasi icin asagidaki adimi uygulamaniz yeterlidir:

Exchange System Manager konsolunda Global Settings tiklayinca sagda gelen Internet Message Format Properties’de Advanced sekmesinde Allow non-delivery reports kutusunu bosaltin.

Kuyrukta biriken NDR mesajlari ile ilgili olarak http://support.microsoft.com/kb/886208 makalesini incelemenizi ve makaledeki adimlari uygulayarak kuyruktaki NDR’leri temizleme ve filtreleme uygulayabilirsiniz.

Mail gateway gelen/giden mail trafigini karsilayan ve mailin spam, virus, trojan vb. guvenlik tehditlerine ve aciklarina karsi taramasini yaptiktan sonra icerdeki veritabaninin bulundugu sunucuya gecirerek mesaj trafigindeki hijyenligi saglayan urunlerdir. Bu konuda hem donanımsal kutu urunler yaninda hem de yazilimsal olarak bu destegi saglayan urunler mevcuttur. Burada gelen mailin reklam icerikli mail olma ihtimaline gore kullanmaniz gereken urun anti-spam urunleri olacaktir. Bu konuda birbirine yakin bir cok vendor’ın urunu mevcuttur. Fakat size tavsiyem Symantec Brightmail olacaktir. Gelen mesajin virus, trojan ya da spy taramasi icin de icerisinde antivirus, anti-spy korumasi barindiran bir urun kullanmaniz gerekir. Bu konuda Microsoft Forefront Security for Exchange, Symantec EndPoint Security, McAffee, TrendMicro, Kaspersky vb. alternatiflerini test ederek yapilacak analize gore ihtiyacinizi karsilayacak urunu secmeniz gerekecektir.

24 Haziran 2008

The Security System detected an authentication error... Hatası Hakkında

Soru:

Arkadaşlar aşağıdaki problemle boğuşuyorum.bu konuda yardım lütfen.

Event Type: Warning
Event Source: LSASRV
Event Category: SPNEGO (Negotiator)
Event ID: 40960 Date: 17.08.2005 Time: 14:04:37 User: N/A Computer: Client1 Description: The Security System detected an authentication error for the server cifs/CD2r.root.local. The failure code from authentication protocol Kerberos was "There are currently no logon servers available to service the logon request. (0xc000005e)". Data: 0000: c000005e On one Client in DMZ witch is FE Exchange server get strange error. Event Type: Error Event Source: NETLOGON Event Category: None Event ID: 5719 Date: 17.08.2005 Time: 15:11:21 User: N/A Computer: FEExchange Description:

Cevap:

40960 hatasiyla ilgili olarak http://support.microsoft.com/kb/824217 makalesini incelemenizde fayda var.

5719 hatasiyla ilgili olarak da http://support.microsoft.com/kb/938449 ve http://support.microsoft.com/kb/310339 makalelerini incelemenizi oneririm.

16 Haziran 2008

Soru :
Dell 1750 sunucum var terminal server olarak kullanıyorum 6-7 senedir. Bu hafta sonu bu sunucuya bir windows 2008 yüklemeyi niyetlendim ama sunucuda dvd sürücü olmadığından başaramadım.

USB harici DVD taktım açılışta görmedi. Webden bulduğum flash bellek metodu ile yüklemeyi denedim, kendi laptopımda flash bellek açıp yüklemeyi başlatıyor, ama sunucuda yok. Usb den açılış desteği yok herhalde, biosta startup sequence te de yok. Sunucun BIOS u son versiyon.

2008 dos tan setup a da izin vermiyor sanırım, bu eski sunucular için sorun gibi duruyor. Dell de buna uygun sürücü bulmak lazım. varmıdır, yokmudur?

Bu sorunu başka şekilde aşabilen varmı acaba?
Cevap:
http://blogs.dirteam.com/blogs/sanderberkouwer/archive/2008/05/01/installing-windows-server-2008.aspx ve http://www.jesscoburn.com/archives/2007/10/15/installing-windows-2008-via-usb-thumbdrive makalelerini incelemenizi oneririm.

Ayrica USB ya da DVD kullanmadan Dell uzerinde Remote Access Controller (DRAC) kullanarak kurulum icin de http://www.zdnetasia.com/techguide/windows/0,39044904,62040202,00.htm makalesini inceleyebilirsiniz.

10 Haziran 2008

Active Directory'de CSVDE ile Toplu Kullanıcı Eklemek

Soru :

Yeni kurulacak Win 2008 Server üzerine domain kurulacak ve 2000 user eklenmesi gerekecek.
Sanırım bu işi yapan toollar var.

Bu işlemi en kolay yoldan nasıl yapabiliriz ?
Daha önce yapan arkadaşlar varsa bilgilerini paylaşabilirler mi ? Herhangi bir sorunla karşılaştılar mı? Nelere dikkat etmem gerekir ?

Şimdiden teşekkürler.

Cevap:

Active Directory icerisine toplu kullanici eklemekle ilgili olarak http://xp2600.blogspot.com/2008/04/how-to-import-users-to-active-directory.html adresindeki makalesini inceleyebilirsiniz.
Bir Excel dosyasi icerisine kullanici bilgilerini yazip, CSVDE.exe ile de import ediyorsunuz.