Author Archives: Ortaç Demirel

Client machines whose IP address don’t map to any of existing sites in the enterprise

Active Directory Site and Services yapılandırması yapmış iseniz istemci makineler belirlemiş olduğunuz subnet lere göre IP adresi almalıdır. Subnet ler dışında IP aldıklarında DNS sunucu bu istemcileri belirli bir bölgeye yönlendirme yapamaz.

Bu durum DC ler üzerinde bir uyarı kaydının üretilmesine sebep olur.

5807 olay günlüğü ile belirtilen durum aşağıdaki resimdeki gibidir:

 

Son birkaç saatte binlerce bağlantı açılmış olabilir. Bu binlerce bağlantı iki ya da üç makinenin bölgeler dışında kalmasından kaynaklanabilir. İstemciler sürekli bağlantı isteği gönderdiklerinde bağlantı sayısı çok artmaktadır.

DCDIAG komutu verdiğimizde DC ler üzerinde de aynı mesaja ulaşabiliriz.

 

Bu tür durumda bölge dışında kalan makinelerin IP adreslerine uyan subnet leri Active Directory Site and Services konsolundan yaratmamız gerekmektedir. Fakat işin zor yanı hangi IP adreslerinin ve istemcilerinin bu duruma sebep olduğunu bulmaktır.

DC üzerinde C:\Windows\Debug klasörüne gelirseniz eğer netlogon.log isimli bir dosya olduğunu göreceksiniz.

 

Bu dosyayı notepad ile açtığınızda aramış olduğunuz IP adresleri, istemciler ve tarihler yer almaktadır.

Bu aşamadan sonra istemci makinelerin doğru IP adresi almasını sağlayabilir ya da bu istemciler için subnet yaratabiliriz.

Power Efficiency Report – Güç Verimliliği Raporu

Windows 7 ya da Windows 8 işletim sistemi yüklü notebook larınızdan güç verimliliği raporu alabilirsiniz. Bu rapor web arayüzüne html olarak aktarılmaktadır. Rapor fazlası ile teknik bilgi içermektedir ve bilgisayarınız güç kullanımını optimize etmenizi sağlamaktadır.

Güç verimliliği raporunu çalıştırmak için öncelikle komut satırını yönetici olarak çalıştırmanız gerekmektedir.

 

Aşağıdaki komutu veriyoruz:

powercfg -energy -output c:\FolderEnergy_Report.html

 

Bu komut ile belirlemiş olduğumuz dizinin altına html uzantılı bir dosya oluşmaktadır.

Raporu web tarayıcımız ile açtığımız zaman hatalar, uyarıla ve bilgiler olmak üzere üç bölümden oluşan bir bölüm yer almaktadır. Bu bölümlerdeki bilgileri analiz ederek notebook uğumuzun güç kullanımını optimize edebiliriz.

Reliability Monitor

Windows istemci ve sunucularında yer alan bu araç sayesinde işletim sisteminde güvenilirlik geçmişini görebilirsiniz. Bu araç ile bir ay öncesine kadar işletim sisteminizde neler olmuş, kararlılık durumu nedir, hangi zamanda ne kadar kararlı çalışmış, hangi zamanda hangi hatalar alınmış gibi bilgileri edinebilirsiniz.

Türkçe dil yüklü işletim sistemlerinde “Güvenilirlik Geçmişi” olarak ta bilinen bu yazılım hareket merkezinde (action center) da yer almaktadır.

Denetim masasından öncelikle sistem ve güvenlik bölümünü açıyoruz.

 

Ardından hareket merkezine giriyoruz.

 

Bakım (maintenance) bölümünü açıyoruz. “View Reliability Monitor” u seçiyoruz.

 

Windows bize işletim sisteminin çalışması ile ilgili bir rapor vermektedir.

 

Bu ekrandan hangi zamanda hangi yazılım çalışmayı durdurmuş, hangi güncelleme ne zaman yüklenmiş ve kararlılık puanını görebiliriz.

Kararlılık puanı bir ile on arasında bir derecelendirmeye sahiptir. Bu puanlama sayesinde işletim sistemimizin en kararlı çalıştığı zamanları öğrenebiliriz.

Microsoft Security Advisory 3046015

Microsoft Secure Channel (Schannel) bağlantıları için yeni bir güvenlik açığının varlığını duyurdu.

Schannel, TSL ve SSL gibi internet üzerinde standart olarak kullanılan kimlik doğrulama protokollerdir.  Bu protokoller web uygulamaları gibi internet ya da ağ uygulamalarında sıklıkla kullanılır. Sunucu ve istemci arasında şifreli haberleşmeyi sağlarlar.

Bu güvenlik açığı Microsoft yazılımlarına özel olmamak ile birlikte schannel kullanan yazılım ve uygulamaları tedit etmektedir.

Microsoft yeni bir güvenlik yaması yayınlayana kadar group politikaları ile geçici önlem alabilirsiniz.

Yapmanı gereken group politikası:

Disable RSA key exchange ciphers using the Group Policy Object Editor (Windows Vista and later systems only)

You can disable the RSA key exchange ciphers in Windows Vista and later systems by modifying the SSL Cipher Suite order in the Group Policy Object Editor.

To disable the RSA key exchange ciphers you have to specify the ciphers that Windows should use by performing the following steps:

  1. At a command prompt, type gpedit.msc and press Enter to start the Group Policy Object Editor.
  2. Expand Computer Configuration, Administrative Templates, Network, and then click SSL Configuration Settings.
  3. Under SSL Configuration Settings, click the SSL Cipher Suite Order setting.
  4. In the SSL Cipher Suite Order pane, scroll to the bottom of the pane.
  5. Follow the instructions labeled How to modify this setting, and enter the following cipher list:
  6. Click OK
  7. Close the Group Policy Object Editor and then restart your computer.

Windows Server 2012 Access-Based Enumeration

Windows işletim sistemlerinde çok yaygın olarak kullanılan dosya paylaşımı uygulamasında kullanıcılar yetkileri olmayan klasörlerin içerisine giremezler fakat bu klasörleri görebilirler ve listeleyebilirler.

Windows 2003’den beri kullanılan Access-Based Enumeration hizmeti yetkisiz kullanıcıların klasörleri de görmelerini engeller. Bu kullanıcılar için klasörleri gizli hale getirir.

DFS alt yapısı için kullanılabilen ABE özelliği aynı zamanda file server lar içinde rahatlıkla kullanılabilir.

ABE özelliğini kullanmak için öncelikle Windows Server 2012 sunucu işletim sistemine File Server özelliği kazandırmamız gerekmektedir.

Sunucu yönetiminden bu özelliği kurabiliriz.

High Availability and Disaster Recovery with SQL Server 2014 Eğitimi

  • SQL Server 2014 New Features
  • Installation – Best Practices
  • Backup ve Restore – Recovery Plans
  • Replication
  • Introduction to High Availability in SQL Server 2014
  • Clustering with Windows Server and SQL Server 2014
  • SQL Server AlwaysOn Failover Cluster Instances
  • Install an AlwaysOn Failover Cluster Instance
  • Test Automatic Failover and Failback
  • AlwaysOn Availability Groups
  • Introduction to AlwaysOn Availability Groups
  • Working with AlwaysOn Availability Groups
  • Considerations for Using AlwaysOn Availability Groups
  • Implementing and Testing an AlwaysOn Availability Group
  • Connecting to an AlwaysOn Availability Group
  • Testing Multi-Site Failover
  • Configure Quorum Voting

Eğitim Süresi: 5 gün

Eğitim Saatleri: 09:30 – 16:30

Microsoft SQL Server’da Yetkisiz Kullanıcılardan Veritabanı İsimlerini Gizlemek

Microsoft SQL Server’da varsayılan olarak izinler iki bölümden oluşmaktadır. Oturum açma izni ve veritabanı izinleri. Oturum izinlerinde kullanıcı MS SQL Server yönetim aracı ile oturum açar fakat bir veri tabanında işlem yapamaz. Veri tabanı izinleri ile de oturum açan kullanıcılara yönetecekleri veritabanları için okuma, yazma, sahiplik gibi birçok yetki verilir.

Kullanıcıya oturum açma izni ve yöneteceği veritabanı için izin verildiğinde kullanıcı izni olmayan veritabanlarını da görür. Bu veritabanların da herhangi bir işlem yapamaz fakat gene de isimlerini görebilir.

Kullanıcıların yetkisiz oldukları veritabanlarının isimlerini görmelerini engellemek istiyorsanız aşağıdaki metotları uygulayabilirsiniz.

Birinci metot:

Kullanıcımızı sunucu güvenliği bölümünden ekliyoruz.

Microsoft SQL Server 2014 Veritabanı Yönetimi Eğitimi

20462 Administering Microsoft SQL Server Databases

Kurs içeriği:

Module 1: Introduction to SQL Server 2014 Database Administration
Module 2: Installing and Configuring SQL Server 2014
Module 3: Working with Databases and Storage
Module 4: Planning and Implementing a Backup Strategy
Module 5: Restoring SQL Server 2014 Databases
Module 6: Importing and Exporting Data
Module 7: Monitoring SQL Server 2014
Module 8: Tracing SQL Server Activity
Module 9: Managing SQL Server Security
Module 10: Auditing Data Access and Encrypting Data
Module 11: Performing Ongoing Database Maintenance
Module 12: Automating SQL Server 2014 Management
Module 13: Monitoring SQL Server 2014 by Using Alerts and Notifications

Eğitim Süresi: 5 gün
Eğitim Saatleri: 09:30 – 16:30