User Profile
emreozanmemis
MCT
Joined 7 years ago
User Widgets
Recent Discussions
Dijital Dönüşüm Zamanı! (tr-TR)
Sizlerle önemli bir dönüm noktası hakkında konuşmak istiyorum. Hepimizin bildiği üzere, teknoloji sürekli evriliyor ve bu evrim, kullanmakta olduğumuz araçlar ve yazılımlar üzerinde de büyük etkiler yaratıyor. Bu bağlamda, Microsoft'un 2025 yılı itibarıyla bazı ürünlerinin destek sürecini sonlandıracağı haberi bizler için yeni bir başlangıç anlamına geliyor. Bu ürünler arasında günlük iş akışımızın vazgeçilmez parçalarından olanlar da var. Peki, bu durum bizim için ne anlama geliyor? Öncelikle, bu değişim bize teknoloji yatırımlarımızı gözden geçirme ve dijital dönüşüm stratejilerimizi hızlandırma fırsatı sunuyor. Yeni araçlara geçiş, iş süreçlerimizi daha verimli hale getirme ve rekabet avantajı yakalama şansı veriyor. Bu süreçte, her birimiz için en uygun çözümleri bulmak adına şimdiden araştırmalara ve planlamalara başlamak büyük önem taşıyor. İster bireysel kullanıcı, ister kurumsal bir ekip olun, bu geçiş dönemini en iyi şekilde yönetmek için şunları öneriyorum: Değerlendirme: Hangi Microsoft ürünlerini kullanıyorsunuz ve bunların destek süreçleri ne zaman sona eriyor? İhtiyaçlarınızı karşılayacak alternatifler neler? Planlama: Yeni bir yazılıma geçiş yapmak için bir plan oluşturun. Bu, eğitim gereksinimlerini, veri taşıma süreçlerini ve bütçe planlamasını içermelidir. Eğitim: Ekip üyelerinizi yeni araçlar hakkında eğitin ve değişiklik yönetimi süreçlerini uygulayın. Unutmayın, her son bir başlangıçtır. Microsoft'un destek sürecini sonlandıracağı bu ürünler için hazırlıklı olmak, bizlere yeni kapılar açacak ve teknolojik kapasitemizi artıracaktır. Sorularınız, önerileriniz veya bu süreçteki deneyimleriniz varsa, lütfen paylaşmaktan çekinmeyin. Hep birlikte daha iyiye doğru ilerleyelim! 2025 Yılında Desteği Sona Eren ürün ve hizmetler için aşağıdaki linki ziyaret edebilirsiniz. https://lnkd.in/duHAs-hJ369Views0likes0CommentsWindows Server 2022 için guvenlik stratejisi oluşturmak (tr-TR)
Korsanlara zor anlar yaşatmak için bir güvenlik stratejisi oluşturmayı bugünden planlayın. Bugün okuduğum bir makaleye istinaden bazı detayları sizinle paylaşmak isterim. Siber saldırıları bir boksere benzeten makaledeki detayları dilim döndüğünce sizinle paylaşmka isterim. Profesyonel bir boksör ringe girdiğinde, genellikle aylar süren hazırlık, sayısız antrenman ve rakiplerinin kapsamlı bir analizinden sonra bu verilerin hepsini kazanan bir oyun planı geliştirmek için birleştirir ve yeteneklerini bu düzlemde sergiler. Siber saldırıların gittikçe daha sofistike hale gelmesiyle, siber güvenlik ağırlıkları benzer bir stratejiyi kullanıyor. Güvenlik uzmanları halka giriyor ve siber suçlu meslektaşlarının daha sonra nereye ve nasıl vuracağını tahmin etmek için aylar süren çalışmalar yürütüyor, sayısız denemeler yaparak bir sonraki hedefin neresi olacağını tahmin ediyor veya tahmin etmeye çalışıyor. Dünya da neler olup bittiğine bakarsak, ısınan bir siber suç peyzajı görüyoruz. Artan siber saldırılar ile Dünaya'nın birçok ülke şehirlerinde bulunan işletmeler kapanmaya başladı. Siber saldırların her geçen gün artması ile açtığı zararlarda daha maliyetli hale geldiler. 2018'deki saldırıların neredeyse yarısı 500.000 dolardan fazla hasara yol açtı. Sonuç olarak, şirketler siber risk konusunda her zamankinden daha fazla endişe duyarken, siber riski yönetme yeteneklerine olan güvenleri azaldı. Microsoft'un 2019 Küresel Siber Risk Algılama Anketi'ne göre, dünya çapındaki kuruluşların yüzde 79'u siber riskini geçen yıl şirketleri için ilk beş en büyük riski olarak belirledi. Bu istatistik 2017 yılında yüzde 62 ken her yıl hızla artmaya devam ediyor. Bilgisayar korsanlarına karşı anlık savunma günleri çoktan sona erdi. Bu yüzden şirketler kendi yetenekli güvenlik uzmanları ekiplerini oluşturuyorlar, bu nedenle başkaları tarafından istismar edilmeden önce güvenlik açıklarını denemek ve tespit etmek için "korsan" olarak rol oynayarak sistemlerini test ediyor, ilgili güvenlik açıklarını penetrasyon testleri ile kontrol ediyorlar. Microsoft'un bilgisayar korsanları ekibi olarak bilinen "Red Team" siber suçluların onları sömürmesine izin vermeden önce olası güvenlik açıklarını belirlemek için Microsoft'un tüm sistemlerini ve hizmetlerini test ederler raporlar gerekli önlemleri alırlar. Red Team yetenekli saldırgan ekipleri ile aynı şekilde çalışır. Hedefleri hakkında istihbarat toplama, güvenlik açığı dizeleri bulma ve daha sonra en sofistike sömürüler oluşturma gibi süreçleri eksiksiz tamamlar. Temel olarak, Kırmızı Ekip, Microsoft'un kendi ürünlerine saldırır ve kusur bulduklarında, bu bilgileri Microsoft'un ürünlerini sürekli olarak geliştiren mühendislik ekibi ile paylaşır. Bu çok başarılı olduğu kanıtlanmış bir stratejidir. Sadece ilk yılında, Red Team çalışması ile sıfır gün tehditleri öngördü ve ulus devletler de dahil olmak üzere dünyanın en gelişmiş saldırganlarının saldırılarını engelledi. Çalışmaları ile Windows 10 ve uygulamalarının önde gelen hack gruplarının yapacağı saldırıları önceden ön görerek engellemiştir. En önemlisi, Microsoft yazılımının müşterileri için mümkün olduğu kadar güvenli olmasını sağlamaya yardımcı olma konusunda da önemli adımlar attılar. Bulut ve IoT gibi gelişmekte olan teknolojilerin benimsenmesi, kıtadaki farklı ülkelerde hızlı bir şekilde gerçekleşiyor. Yapılan araştırmalara göre, Afrikalı ve orta doğudaki işletmelerin yaklaşık yüzde 58'i geleceklerini planlarına bulut teknolojisini dahil etmek niyetinde. Yüzde 25'i zaten IoT'yi kullanıyor. Bu teknolojilerin benimsenmesi, dijital bir ekonomiye geçişini hızlandıracak olsa da, doğru güvenlik önlemleri alınmazsa, işletmelerin siber tehditlere maruz kalmalarını da artıracaktır. Bu, özellikle şirket içi güvenlik ekiplerine veya büyük güvenlik bütçelerine erişemedikleri için küçük işletmeler için geçerlidir. Bu işletmeler için, bulutun gücüyle sürekli güncellenen ve Microsoft'un Red Team de dahil olmak üzere çok çeşitli tehdit araştırmacısı ve uzmanlarının istihbaratına dayanan sürekli güvenlik ürünleri kullanma yeteneği paha biçilmezdir. Microsoft'un son server işletim sistemi olan Windows Server 2019 geliştirilen ATP teknolojisi ile her ne kadar güvenlik seviyesini katmanlara ayırmış olsada doğru güvenlik stratejileri acil durumlarda hayat kurtarıcaktır. Windows Firewall aktif durumda kullanın erişim ihtiyaçlarınıza göre kurallarınızı düzenleyin. RDP portunu public erişime mutlaka kapatın mümkünse değiştirin. Administrator kullanıcısının yetiklerini farklı isimle oluşturulan yeni bir kullanıcıya taşıyın ve administrator kullanıcısını kapatın. Fiziksel firewall hizmeti kullanmaya özen gösterin gelen istekleri fiziksel bir güvenlik cihazı üzerinde filtrelemeniz işletim sisteminize gelecek olan istekleri düzenleyecektir fazla kaynak kullanımının önüne geçersiniz. Windows Updateleri düzenli olarak yapın mümkünse kullanım şeklinize göre GPOlarını düzenleyin, denetleyin ve uygulayın. Çoklu Windows işletim sistemi kullanılan bir işletmeniz var ise mutlaka WSUS kullanın merkezi yönetim ve denetim ile güncelleme kontorlünü tek noktadan yönetmek tüm sistemleriniz kritik ve güvenlik guncellmelerini zamanında almasını sağlayabilirsiniz. Server işletim sistemleri üzerinde 3rdparty mail hizmetlerinizi açmayın kullanmayın. Kritik Serverlarınızda download işlemi gerçekleştiremeyin bu işlemler için ayrı bir test sunucunuz olsun. Azure kullanıyorsanız doğru zamanda hangi servisi aktif edeceğinizi öncesinde incleyip stratejinizi bu adımlar doğrultusunda hazırlayınız. İhtiyacınız durumunda DDoS, Load blancing gibi servisleri satın alarak up time sürekliliğinizi korumaya odaklanın. Mutlaka yedekleme himzetinizi gözden geçirin kritik bir sorunda ne kadar zaman kaybedeceğinizi ne kadar veri kaybedebileceğinizi önceden hesaplayın up time kadar önemli olan verinizin sürekliliği için doğru yedekleme poltikanız olması gerekmektedir. DR stratejinizide bu doğrultuda düşünmek ve yeri geldiğinde olan üstü bir durum kabul edilerek fail over işlemlerini başlatabiliyor olmanız gerekmektedir.1.6KViews1like0CommentsIIS | APPCMD.exe ile default document eklemek (tr-TR)
APPCMD komutları ile IIS 10.0 yonetimi yazılarımıza devam ediyorum. Varsayılan dokuman kapsamında yeni bir default documents eklemek isterseniz APPCMD komutu ile bu işlemi çok basit bir komut ile gerçekleştirebilirsiniz. APPCMD ile default document oluştumak isterseniz ilk olarak IIS "default documant" feature yüklü olması gerekmektedir. "Default Document" yüklemek için aşağıdaki PowerShell komutu ile "default document" feature yükleyebilirsiniz. Install-WindowsFeature Web-Default-Doc Feature yüklemesi tamamlandıktan sonra default document tanımlamak için APPCMD komut dizinine gidiyoruz. Yazımızda örnek olarak index.php ekleyerek devam edebiliriz. IIS10.0 kurulumu sonrası default document listesinde gelmeyen "index.php" ekleyerek işlemimiz gerçekleştreceğim. appcmd set config /section:defaultDocument /+files.[value='index.php'] C:\Windows\System32\inetsrv>appcmd set config /section:defaultDocument /+files.[value='index.php'] Applied configuration changes to section "system.webServer/defaultDocument" for "MACHINE/WEBROOT/APPHOST" at configuration commit path "MACHINE/WEBROOT/APPHOST" Eklediğinzi yada yükleme ile gelen varsayılan bir default document silmek içinde komutumuzda "+" yerine "-" kullanarak gerçekleştirebilirsiniz. appcmd set config /section:defaultDocument /-files.[value='index.php'] C:\Windows\System32\inetsrv>appcmd set config /section:defaultDocument /-files.[value='index.php'] Applied configuration changes to section "system.webServer/defaultDocument" for "MACHINE/WEBROOT/APPHOST" at configuration commit path "MACHINE/WEBROOT/APPHOST"1KViews1like0CommentsIIS | APPCMD.exe ile config backup işlemi (tr-TR)
IIS10.0 üzerinde bir çok config yaptınız ve IIS configlerinizi bir başka web server üzerinde kullanmanız yada bunları bir şekilde yedekleme ihtiyacı duyduğunuzda APPCMD komutu ile config dosylarınızın yedeklerini alabilir hatta bunları sıkıştırararak saklayabilirsiniz. Mesala bu komutları task schedule ile planlayıp düzenli olarak yedeklerini alabilirsiniz. Appcmd add backup "0zan-%date%" C:\Windows\System32\inetsrv>Appcmd add backup "0zan-%date%" BACKUP object "0zan-Sal 21.05.2019" added Aldığınız backupları sıkıştırıp arşivlemek içinde aşağıdaki komutu kullanabilirsiniz. "C:\Program Files\WinZip\winzip64.exe" a "C:\inetpub\backup\ozan-%date%.zip" u "C:\Windows\System32\inetsrv\backup\ozan-%date%" C:\Windows\System32\inetsrv>"C:\Program Files\WinZip\winzip64.exe" a "C:\inetpub\backup\ozan-%date%.zip" u "C:\Windows\System32\inetsrv\backup\ozan-%date%"884Views1like0CommentsIIS | APPCMD.exe nedir? (tr-TR)
AppCmd.exe, IIS 10.0 ve üstünde bulunan web sitelerini yönetmek için kullanılan komut satırı uygulama aracıdır. AppCmd, web sunucunuzu GUI kullanmadan kolayca kontrol etmenizi yönetmenizi kolaylaştıran komutlar bütünüdür. AppCmd başlıca kabiliyetleri aşağıdaki gibidir. Siteler, uygulamalar, uygulama havuzları ve sanal dizinler oluşturup yönetebilirsiniz. Siteleri, site havuzlarının işlemlerini başlatıp ve durdurabilirsiniz. Aktif işlemleri listeleyin ve anlık yürütülen işlemleri inceleyebilirsiniz. IIS yapılandırma ayarlarınızı import yada export edebilirsiniz. Appcmd.exe çalıştırmak için sisteminizde IIS 10.0 yüklü olması gerekmektedir. Ek bilgi olarak belirtmek isterim. IIS 7.0 ve sonrası web serverlarda appcmd.exe komutunu kullanabilirsiniz. Appcmd.exe komutunu çalıştırmak için CMD komut satırınızı yönetici olarak çalıştırınız ve "%windir%\system32\inetsrv\" dizinine gidiniz. Appcmd.exe yazıp enter basınız. C:\windows\System32\inetsrv>appcmd.exe General purpose IIS command line administration tool. APPCMD (command) (object-type) <identifier> </parameter1:value1 ...> Supported object types: SITE Administration of virtual sites APP Administration of applications VDIR Administration of virtual directories APPPOOL Administration of application pools CONFIG Administration of general configuration sections WP Administration of worker processes REQUEST Administration of HTTP requests MODULE Administration of server modules BACKUP Administration of server configuration backups TRACE Working with failed request trace logs BINDING Object for working with SSL bindings (To list commands supported by each object use /?, e.g. 'appcmd.exe site /?') General parameters: /? Display context-sensitive help message. /text<:value> Generate output in text format (default). /text:* shows all object properties in detail view. /text:<attribute> shows the value of the specified attribute for each object. /xml Generate output in XML format. Use this to produce output that can be sent to another command running in /in mode. /in or - Read and operate on XML input from standard input. Use this to operate on input produced by another command running in /xml mode. /config<:*> Show configuration for displayed objects. /config:* also includes inherited configuration. /metadata Show configuration metadata when displaying configuration. /commit Set config path where configuration changes are saved. Can specify either a specific configuration path, "site", "app", "parent", or "url" to save to the appropriate portion of the path being edited by the command, "apphost", "webroot", or "machine" for the corresponding configuration level. /apphostconfig Specify an alternate applicationHost.config file to edit. /debug Show debugging information for command execution. Use "!" to escape parameters that have same names as the general parameters, like "/!debug:value" to set a config property named "debug". C:\windows\System32\inetsrv> Appcmd komutu kullanımı sırasında parametre yada objelerle çalışırken yardım almak için tüm cmd komutlarında olduğu gibi appcmd.exe /? Yapmanız yeterli olacaktır. Örnek olarak en çok kullanılan appcmd site komutu ile başlayalım. appcmd site /? yaparak site komutu ile neler yapabilriz bakalım. C:\windows\System32\inetsrv>appcmd site /? Administration of virtual sites APPCMD (command) SITE <identifier> <-parameter1:value1 ...> Supported commands: list List virtual sites set Configure virtual site add Add new virtual site delete Delete virtual site start Start virtual site stop Stop virtual site (To get help for each command use /?, e.g. 'appcmd.exe add site /?'.) C:\windows\System32\inetsrv> Örneğimizi biraz dah geliştirip IIS10.0 üzerinde bulunan web sitelerimizin listesini alalım. appcmd list site komutu ile kontrol edelim. C:\windows\System32\inetsrv>appcmd list site SITE "Default Web Site" (id:1,bindings:http/*:80:,state:Started) SITE "Reporter" (id:2,bindings:https/:1239:,state:Started) SITE "ozan site" (id:7,bindings:http/*:80:ozantest.com,state:Unknown) C:\windows\System32\inetsrv> 3 adet web sitesi çalışmakta olduğunu görüntülüyorum. Web serverim üzerinde. Yeni bir tane site eklemek istediğimizde appcmd add site komutu ile bu işlemi gerçekleştirebilirsiniz. Ben bindings ve path yapılandırmasınıda bu komutuma ekleyeceğim sizlerinde bu şekilde yapmanızı tavsiye ederim. GUI üzerinde daha sonra hata almamanız için path ve bandings ayarlarınızı yapılandırmanız önemlidir. C:\windows\System32\inetsrv>AppCmd add site /name:ozan /id:18 /bindings:http/*:81: /physicalPath:C:\ozan SITE object "ozan" added APP object "ozan/" added VDIR object "ozan/" added C:\windows\System32\inetsrv> List komutu ile yeni web sitemi tekrar kontrol ediyorum. C:\windows\System32\inetsrv>appcmd list site SITE "Default Web Site" (id:1,bindings:http/*:80:,state:Started) SITE "VeeamReporter" (id:2,bindings:https/:1239:,state:Started) SITE "ozan site" (id:7,bindings:http/*:80:ozantest.com,state:Unknown) SITE "ozan" (id:18,bindings:http/*:81:,state:Started) C:\windows\System32\inetsrv> En son satırda eklediğimiz yeni web sitesini görebilirsiniz. Listeleme kapsamında çalışan durmuş olan yada bilinmeyen web uygulamalarını listeleyebilirsiniz. C:\windows\System32\inetsrv>appcmd list sites /state:started SITE "Default Web Site" (id:1,bindings:http/*:80:,state:Started) SITE "VeeamReporter" (id:2,bindings:https/:1239:,state:Started) SITE "ozan" (id:18,bindings:http/*:81:,state:Started) C:\windows\System32\inetsrv>appcmd list sites /state:stopped C:\windows\System32\inetsrv>appcmd list sites /state:unknown SITE "ozan site" (id:7,bindings:http/*:80:ozantest.com,state:Unknown) C:\windows\System32\inetsrv> Bir web sitenizin config görüntülemek için /config parametresini kullanabilrisiniz. C:\windows\System32\inetsrv>appcmd list sites "Default Web Site" /config <site name="Default Web Site" id="1"> <bindings> <binding protocol="http" bindingInformation="*:80:" /> </bindings> <limits /> <logFile> <customFields> </customFields> </logFile> <traceFailedRequestsLogging /> <hsts /> <applicationDefaults /> <virtualDirectoryDefaults /> <ftpServer> <connections /> <security> <dataChannelSecurity /> <commandFiltering> </commandFiltering> <ssl /> <sslClientCertificates /> <authentication> <anonymousAuthentication /> <basicAuthentication /> <clientCertAuthentication /> <customAuthentication> <providers> </providers> </customAuthentication> </authentication> <customAuthorization> <provider /> </customAuthorization> </security> <customFeatures> <providers> </providers> </customFeatures> <messages /> <fileHandling /> <firewallSupport /> <userIsolation> <activeDirectory /> </userIsolation> <directoryBrowse /> <logFile /> </ftpServer> <application path="/"> <virtualDirectoryDefaults /> <virtualDirectory path="/" physicalPath="C:\inetpub\wwwroot" /> </application> </site> C:\windows\System32\inetsrv>1.9KViews1like0CommentsIIS | HTTP Error 404.11 hata kodunun APPCMD.exe ile çözümü
IIS kullanıcılarının zaman zaman karşılaştığı bir sorundur. Genelde HTTP Error 404.11 - URL_DOUBLE_ESCAPED hatası olarak bilinine bu hatanın temel sebebi HTTP istekleri çift gelmesinden kaynaklıdır. Sunucu da bu istekleri kabul etmediği için bu hatayı alırsınız. Çözümü için aşağıdaki adımları uygulayabilirsiniz. Windows işletim sisteminizin CMD komut satırını açınız. Komut satırında "%windir%\system32\inetsrv" dizininde gidiniz. appcmd.exe ve ilgili parametreleri aşağıdaki şekilde giriniz ve enter tuşuna basınız. Appcmd set config "Default Web Site" /section:system.webServer/Security/requestFiltering -allowDoubleEscaping:True Bu komut ile web.config dosyasında gerekli düzenlemeleri yapmış olacaksınız appcmd set config "Default Web Site" /section:system.webServer/Security/requestFiltering -allowDoubleEscaping:True /commit:appHost Bu komut ile appllicationHost.config dosyasında gerekli düzenlemeleri yapmış olacaksınız. Not: Yazılımınıza ait özel bir web.config dosyası kullanıyorsanız "allowdoubleescaping" parametresini kontrol etmenizi öneririm.1.1KViews1like0CommentsWindows Terminal, Windows Server'a nasıl yuklenir ? (tr-TR)
2019 yılında bir yazımda paylaştığım Windows Terminal Widnows 11 çıkmasıyla işletim sisteminin bir parçası haline geldi. PowerShell, CMD ve Azure Cloud Shell kütapahenelerini içeren tek pencere içinde 3 farklı arayüz üzerinde istediğiniz kadar sekmeler açıp çalışamlarınızı sürdürebileceğiniz terminalin kolaylığını Windows Server işletim sisteminde de deneyimlemek isteyen yada kullanmak isteyenler için Windows Terminal'i Windows Server 2022 üzerine nasıl kuracağınızı sizlerle paylaşmak isterim. GitHub üzerinde açık kaynak kodu ile paylaşılan terminalin tüm detaylarını GitHub Microsoft sayfasından yada aşağıdaki linkten erişim sağlayabilirsiniz. https://github.com/Microsoft/Terminal Windows Terminali Github üzerinden indirip Windows Server 2022 üzerinde powershell ile bir kaç komut ile kurup devreye alabilirsiniz. İlk önce bir powershell penceresi açınız ve aşağıdaki komutu çalıştırınız. Bu komut ile GitHub üzerinden Windows Terminal dosyasının indirme işlemini gerçekleştirebilirsiniz. Invoke-WebRequest -Uri https://github.com/microsoft/terminal/releases/download/v1.7.1091.0/Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle Jump -outfile Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle PowerShell ile komut uygulaması Windows PowerShell Copyright (C) Microsoft Corporation. All rights reserved. Install the latest PowerShell for new features and improvements! https://aka.ms/PSWindows PS C:\Users\emreozanmemis> Invoke-WebRequest -Uri https://github.com/microsoft/terminal/releases/download/v1.7.1091.0/Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle Jump -outfile Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle İndirme tamamlandıktan sonra paketi açmak için aşağdıaki komutu kullanınız Add-AppxPackage -Path .\Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle PowerShell ile komut uygulaması Windows PowerShell Copyright (C) Microsoft Corporation. All rights reserved. Install the latest PowerShell for new features and improvements! https://aka.ms/PSWindows PS C:\Users\emreozanmemis> Invoke-WebRequest -Uri https://github.com/microsoft/terminal/releases/download/v1.7.1091.0/Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle Jump -outfile Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle PS C:\Users\emreozanmemis> Add-AppxPackage -Path .\Microsoft.WindowsTerminal_1.7.1091.0_8wekyb3d8bbwe.msixbundle PS C:\Users\emreozanmemis>1.9KViews1like0CommentsPowerShell ile Event Log Kullanımı(tr-TR)
Windows Event Log, sistem yöneticilerinin sorun analiz etmek, sorunun kaynağına inmek yada günlük rutin işlemleri takip ettiğimiz günlüğümüzü biraz da PowerShell tarafından inceleyerek sizlere anlatmak isterim. İlk olarak PowerShell üzerinde Event logları nasıl görüntüleyebiliriz inceleyelim. "Get-EventLog" komutu ile özelikle uzak bir lokasyonda bulunan sunucumuza erişim sağlayarak hızlı ve pratik bir şekilde logları inceleyebiliriz. PowerShell hayatımıza girdiğinden beri sistem yöneticileri bir kaç komut ile sabah kahvesi yudumlarken işlmelerini sürdürüyor ve logları hızlı bir şekilde inceleyebiliyor. Get-EventLog komutunu ilk kez kullanacaksanız mutlaka -? parametresi ile ilgili help modülünü yükleyiniz. Get-EventLog -? PS C:\Users\Administrator> Get-EventLog -? Do you want to run Update-Help? The Update-Help cmdlet downloads the most current Help files for Windows PowerShell modules, and installs them on your computer. For more information about the Update-Help cmdlet, see https:/go.microsoft.com/fwlink/?LinkId=210614. [Y] Yes [N] No [S] Suspend [?] Help (default is "Y"): y Get-EventLog yardım içeriği aşağıdaki gibidir. PS C:\Users\Administrator> Get-EventLog -? NAME Get-EventLog SYNOPSIS Gets the events in an event log, or a list of the event logs, on the local or remote computers. SYNTAX Get-EventLog [-LogName] <String> [[-InstanceId] <Int64[]>] [-After <DateTime>] [-AsBaseObject] [-Before <DateTime>] [-ComputerName <String[]>] [-EntryType {Error | Information | FailureAudit | SuccessAudit | Warning} ] [-Index <Int32[]>] [-Message <String>] [-Newest <Int32>] [-Source <String[]>] [-UserName <String[]>] [<CommonParameters>] Get-EventLog [-AsString] [-ComputerName <String[]>] [-List] [<CommonParameters>] DESCRIPTION The Get-EventLog cmdlet gets events and event logs on the local and remote computers. You can use the parameters of this cmdlet to search for events by using their property values. This cmdlet gets only the events that match all of the specified property values. The cmdlets that contain the EventLog noun work only on classic event logs. To get events from logs that use the Windows Event Log technology in Windows Vista and later versions of Windows, use Get-WinEvent. RELATED LINKS Online Version: http://go.microsoft.com/fwlink/?LinkId=821585 Jump Clear-EventLog Limit-EventLog New-EventLog Remove-EventLog Show-EventLog Write-EventLog REMARKS To see the examples, type: "get-help Get-EventLog -examples". For more information, type: "get-help Get-EventLog -detailed". For technical information, type: "get-help Get-EventLog -full". For online help, type: "get-help Get-EventLog -online" Sık kullanacağınız bazı komutları sizin ile paylaşmak isterim örneğin event log içeriklerini listelemek için "Get-EventLog -list" Get-EventLog -list PS C:\Users\Administrator> Get-EventLog -list Max(K) Retain OverflowAction Entries Log ------ ------ -------------- ------- --- 20.480 0 OverwriteAsNeeded 2.639 Application 20.480 0 OverwriteAsNeeded 0 HardwareEvents 512 7 OverwriteOlder 0 Internet Explorer 20.480 0 OverwriteAsNeeded 26 Key Management Service 512 7 OverwriteOlder 1.233 Microsoft-ServerManagementExperience 512 7 OverwriteOlder Parameters 20.480 0 OverwriteAsNeeded 33.374 Security 512 7 OverwriteOlder State 20.480 0 OverwriteAsNeeded 69.574 System 15.360 0 OverwriteAsNeeded 10.909 Windows PowerShell Şimdiki örneğimizde "Get-Eventlog -application" komutu ile uygulamalarımızda ki logları görüntüleyelim. Get-EventLog Application Çıktısı çok uzun olduğu için sadece bir bölümünü koyuyorum Index Time EntryType Source InstanceID Message ----- ---- --------- ------ ---------- ------- 2639 May 31 09:16 Information Desktop Window Ma... 1073750851 The Desktop Window Manager has registered the session port. 2638 May 31 08:11 Information ESENT 326 svchost (1060,D,50) DS_Token_DB: The database engine attached a database (1, C:\Windows\system32\config\systemprofile\AppData\Local\DataSharing\Stor... 2637 May 31 08:11 Information ESENT 105 svchost (1060,D,0) DS_Token_DB: The database engine started a new instance (0). (Time=0 seconds)... 2636 May 31 08:11 Information ESENT 302 svchost (1060,U,98) DS_Token_DB: The database engine has successfully completed recovery steps. 2635 May 31 08:11 Information ESENT 301 svchost (1060,R,98) DS_Token_DB: The database engine has finished replaying logfile C:\Windows\system32\config\systemprofile\AppData\Local\DataShari... 2634 May 31 08:11 Information ESENT 300 svchost (1060,R,98) DS_Token_DB: The database engine is initiating recovery steps. 2633 May 31 08:11 Information ESENT 102 svchost (1060,P,98) DS_Token_DB: The database engine (10.00.17763.0000) is starting a new instance (0). 2632 May 31 06:59 Information gupdate 0 The description for Event ID '0' in Source 'gupdate' cannot be found. The local computer may not have the necessary registry information or message... 2631 May 31 06:54 Information Software Protecti... 1073742827 The Software Protection service has completed licensing status check.... 2630 May 31 01:59 Information gupdate 0 The description for Event ID '0' in Source 'gupdate' cannot be found. The local computer may not have the necessary registry information or message... 2629 May 30 20:59 Information gupdate 0 The description for Event ID '0' in Source 'gupdate' cannot be found. The local computer may not have the necessary registry information or message... Get-EventLog Application -EntryType Error PS C:\Users\Administrator> Get-EventLog Application -EntryType Error Index Time EntryType Source InstanceID Message ----- ---- --------- ------ ---------- ------- 2616 May 30 18:14 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2607 May 30 18:12 Error PerfNet 3221227476 The description for Event ID '-1073739820' in Source 'PerfNet' cannot be found. The local computer may not have the necessary registry information ... 2539 May 30 18:11 Error Microsoft-Windows... 1000 Access to performance data was denied to user "Administrator" (value from GetUserName() for the running thread) as attempted from module "C:\Windows... 2526 May 30 09:44 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2521 May 29 09:44 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2513 May 28 09:44 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2507 May 27 09:44 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2502 May 26 09:44 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2496 May 25 09:44 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2470 May 24 09:44 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2461 May 24 09:42 Error PerfNet 3221227476 The description for Event ID '-1073739820' in Source 'PerfNet' cannot be found. The local computer may not have the necessary registry information ... 2380 May 23 17:01 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... 2374 May 22 17:01 Error Software Protecti... 1073754117 Publishing the Key Management Service (KMS) to DNS in the '' domain failed.... İşi biraz daha filtreli bir hale getirelim bu seferde yeni olan logları çekelim. Sonuçları filtrelemek için Get-Member yönlendiriyorum. Get-EventLog application -newest 1 | Get-Member PS C:\Users\Administrator> Get-EventLog application -newest 1 | Get-Member TypeName: System.Diagnostics.EventLogEntry#application/Desktop Window Manager/1073750851 Name MemberType Definition ---- ---------- ---------- Disposed Event System.EventHandler Disposed(System.Object, System.EventArgs) CreateObjRef Method System.Runtime.Remoting.ObjRef CreateObjRef(type requestedType) Dispose Method void Dispose(), void IDisposable.Dispose() Equals Method bool Equals(System.Diagnostics.EventLogEntry otherEntry), bool Equals(System.Object obj) GetHashCode Method int GetHashCode() GetLifetimeService Method System.Object GetLifetimeService() GetObjectData Method void ISerializable.GetObjectData(System.Runtime.Serialization.SerializationInfo info, System.Runtime.Serialization.StreamingContext context) GetType Method type GetType() InitializeLifetimeService Method System.Object InitializeLifetimeService() ToString Method string ToString() Category Property string Category {get;} CategoryNumber Property int16 CategoryNumber {get;} Container Property System.ComponentModel.IContainer Container {get;} Data Property byte[] Data {get;} EntryType Property System.Diagnostics.EventLogEntryType EntryType {get;} Index Property int Index {get;} InstanceId Property long InstanceId {get;} MachineName Property string MachineName {get;} Message Property string Message {get;} ReplacementStrings Property string[] ReplacementStrings {get;} Site Property System.ComponentModel.ISite Site {get;set;} Source Property string Source {get;} TimeGenerated Property datetime TimeGenerated {get;} TimeWritten Property datetime TimeWritten {get;} UserName Property string UserName {get;} EventID ScriptProperty System.Object EventID {get=$this.get_EventID() -band 0xFFFF;} Farklı bir şey deneyelim örneğin event ID 7001 olan logları sıralatalım. Bugün oluşan ve ID si 7001 olan sonuçları listeleyelim. Get-EventLog system -after (get-date).AddDays(-1) | where {$_.InstanceId -eq 7001} PS C:\Users\Administrator> Get-EventLog system -after (get-date).AddDays(-1) | where {$_.InstanceId -eq 7001} Index Time EntryType Source InstanceID Message ----- ---- --------- ------ ---------- ------- 78659 May 31 09:16 Information Microsoft-Windows... 7001 User Logon Notification for Customer Experience Improvement Program Benim en sevdiğim komutlardan biri olan sunucu üzerine kim logon oldu kim logoff oldu loglardan toplayan aşağıdaki komutu kullanabilirsiniz. $logs = get-eventlog system -ComputerName powershell-ozan -source Microsoft-Windows-Winlogon -After (Get-Date).AddDays(-7); $res = @(); ForEach ($log in $logs) {if($log.instanceid -eq 7001) {$type = "Logon"} Elseif ($log.instanceid -eq 7002){$type="Logoff"} Else {Continue} $res += New-Object PSObject -Property @{Time = $log.TimeWritten; "Event" = $type; User = (New-Object System.Security.Principal.SecurityIdentifier $Log.ReplacementStrings[1]).Translate([System.Security.Principal.NTAccount])}}; $res Uygulaması aşağıdaki gibidir. PS C:\Users\Administrator> $logs = get-eventlog system -ComputerName powershell-ozan -source Microsoft-Windows-Winlogon -After (Get-Date).AddDays(-7); PS C:\Users\Administrator> $res = @(); ForEach ($log in $logs) {if($log.instanceid -eq 7001) {$type = "Logon"} Elseif ($log.instanceid -eq 7002){$type="Logoff"} Else {Continue} $res += New-Object PSObject -Property @{Time = $log.TimeWritten; "Event" = $type; User = (New-Object System.Security.Principal.SecurityIdentifier $Log.ReplacementStrings[1]).Translate([System.Security.Principal.NTAccount])}}; PS C:\Users\Administrator> $res Time User Event ---- ---- ----- 31.05.2019 09:16:58 POWERSHELL-OZAN\Administrator Logon 30.05.2019 18:11:02 POWERSHELL-OZAN\Administrator Logoff Temel olarak event log kullanımını PowerShell ile bu şekilde yapabilir örnek scrtiptleri kendinize göre düzenleyip kullanabilirsiniz.2.7KViews1like0CommentsPowerShell ile Actice Directory Domain Services Bilgi Yonetimi (tr-TR)
PowerShell ile Active Directory Domain Services yonetimine detay bilgi için bir kaç komut ile ulaşmak kolay ve pratik olacaktır. Örnek paylaşımlarla sizlerinde AD DS komutlarını pipe yardımıyla kullanarak istediğiniz veriyi çekmeniz için yol göstermeye çalışacağım. AD DS sunucunuzda hangi forest domain modu, ve netbiosname gibi detayları rahatlıkla görüntüleyebileceğiniz bir komut ile başlayalım. get-addomain | select forest,domainmode,parentdomain,netbiosname,PDCEmulator Komut çıktısı: PS C:\Users\Administrator> get-addomain | select forest,domainmode,parentdomain,netbiosname,PDCEmulator forest : emreozanmemis.com domainmode : Windows2016Domain parentdomain : netbiosname : emreozanmemis PDCEmulator : dc.emreozanmemis.com Root domain, domian ve schema master gibi detayları görüntülemek için kullanabilirsiniz. get-adforest | select name,rootdomain,domainnamingmaster,schemamaster Komut çıktısı: PS C:\Users\Administrator> get-adforest | select name,rootdomain,domainnamingmaster,schemamaster name rootdomain domainnamingmaster schemamaster ---- ---------- ------------------ ------------ ozan.com ozan.com dc.ozan.com dc.ozan.com get-adforest | get-member Komut çıktısı: PS C:\Users\Administrator> get-adforest | get-member TypeName: Microsoft.ActiveDirectory.Management.ADForest Name MemberType Definition ---- ---------- ---------- Contains Method bool Contains(string propertyName) Equals Method bool Equals(System.Object obj) GetEnumerator Method System.Collections.IDictionaryEnumerator GetEnumerator() GetHashCode Method int GetHashCode() GetType Method type GetType() ToString Method string ToString() Item ParameterizedProperty Microsoft.ActiveDirectory.Management.ADPropertyValueCollection Item(stri... ApplicationPartitions Property Microsoft.ActiveDirectory.Management.ADPropertyValueCollection Applicati... CrossForestReferences Property Microsoft.ActiveDirectory.Management.ADPropertyValueCollection CrossFore... DomainNamingMaster Property System.String DomainNamingMaster {get;} Domains Property Microsoft.ActiveDirectory.Management.ADPropertyValueCollection Domains {... ForestMode Property System.Nullable`1[[Microsoft.ActiveDirectory.Management.ADForestMode, Mi... GlobalCatalogs Property Microsoft.ActiveDirectory.Management.ADPropertyValueCollection GlobalCat... Name Property System.String Name {get;} PartitionsContainer Property System.String PartitionsContainer {get;} RootDomain Property System.String RootDomain {get;} SchemaMaster Property System.String SchemaMaster {get;} Sites Property Microsoft.ActiveDirectory.Management.ADPropertyValueCollection Sites {get;} SPNSuffixes Property Microsoft.ActiveDirectory.Management.ADPropertyValueCollection SPNSuffix... UPNSuffixes Property Microsoft.ActiveDirectory.Management.ADPropertyValueCollection UPNSuffix... get-aduser -filter {givenname -eq "ozan"} Komut çıktısı: PS C:\Users\Administrator> get-aduser -filter {givenname -eq "ozan"} DistinguishedName : CN=Ozan Memis,CN=Users,DC=ozan,DC=com Enabled : True GivenName : Ozan Name : Ozan Memis ObjectClass : user ObjectGUID : b22c5a5a-c34a-4985-897c-3370684fbcf6 SamAccountName : ozan SID : S-1-5-21-3008493339-2345538161-2876662669-1149 Surname : Memis UserPrincipalName : Email address removed1.5KViews2likes0CommentsPowerShell ile Active Directory Domin Services Kurulum ve Yapılandırma (tr-TR)
Sistem yöneticilerinin vazgeçilmezi olan PowerShell ile AD DS kurulumu için bir kaç satır PowerShell komutları ile işlemlerinizi tamamlayabilirsiniz. PowerShell komut pencerenizi açınız. Kurulum yapmak istediğimiz AD DS servisi için önce aşağıdaki komutu giriniz. Sisteminizin AD DS için uygun olup olmadığını kontrol ederek işlemlerimize başlıyalım. Test-ADDSDomainControllerInstallation Bu komut AD DS yükleyeceğiniz makina için ön yükleme koşulları için hazırlar ve kontrol eder. "Install-WindowsFeature" komutu windows için kullanılan role ve feature yüklemesi için kullandığımız yüke komutudur. "AD-Domain-Services" yüklemek istediğimiz role temsik etmektedir. "-IncludeManagementTools" AD DS için gerekli yönetimsel araçların yüklemesi için gerekli olacaktır. Install-WindowsFeature AD-Domain-Services –IncludeManagementTools Yükleme işlemi biraz zaman alacaktır. İşlemler tamamlanıncaya kadar bekleyiniz. Kurulum başarı ile tamamlandıktan sonra Active Directory Domain Services için forest tanımlamasını yapıyoruz. "Install-ADDSForest" komutu ile kurmaya başaldığımız domain yapımız için forest belirliyoruz. Örneğin "-DomainName emreozanmemis.com" komutu ile forestimiz için belirlediğimiz domaini giriyoruz. Install-ADDSForest –DomainName emreozanmemis.com Kurulum sırasında bizden safemode için şifre belirlememizi talep edecektir. Lütfen bu şifreyi not ediniz. Devam etmek için sizden onay isteyecektir. "A - Yes to all" A harfine basınız ve ardından enter tuşuna basınız. Domain kurulumu başlayacaktır. Sistem yeninden başladıktan sonra PowerShell açarak "Get-WindowsFeature" komutu ile AD DS yüklemenizi kontrol ediniz. "get-windowsfeature" komutu ile sistemimiz üzerinde mevcut kurulu olan veya olmayan role ve feature ları görüntüleyebiliriz. Get-WindowsFeature Komut çıktısı: PS C:\Users\Administrator> Get-WindowsFeature Display Name Name Install State ------------ ---- ------------- [ ] Active Directory Certificate Services AD-Certificate Available [ ] Certification Authority ADCS-Cert-Authority Available [ ] Certificate Enrollment Policy Web Service ADCS-Enroll-Web-Pol Available [ ] Certificate Enrollment Web Service ADCS-Enroll-Web-Svc Available [ ] Certification Authority Web Enrollment ADCS-Web-Enrollment Available [ ] Network Device Enrollment Service ADCS-Device-Enrollment Available [ ] Online Responder ADCS-Online-Cert Available [X] Active Directory Domain Services AD-Domain-Services Installed [ ] Active Directory Federation Services ADFS-Federation Available [ ] Active Directory Lightweight Directory Services ADLDS Available [ ] Active Directory Rights Management Services ADRMS Available [ ] Active Directory Rights Management Server ADRMS-Server Available [ ] Identity Federation Support ADRMS-Identity Available [ ] Device Health Attestation DeviceHealthAttestat... Available [ ] DHCP Server DHCP Available [X] DNS Server DNS Installed [ ] Fax Server Fax Available [X] File and Storage Services FileAndStorage-Services Installed [X] File and iSCSI Services File-Services Installed [X] File Server FS-FileServer Installed [ ] BranchCache for Network Files FS-BranchCache Available [ ] Data Deduplication FS-Data-Deduplication Available [ ] DFS Namespaces FS-DFS-Namespace Available [ ] DFS Replication FS-DFS-Replication Available [ ] File Server Resource Manager FS-Resource-Manager Available [ ] File Server VSS Agent Service FS-VSS-Agent Available [ ] iSCSI Target Server FS-iSCSITarget-Server Available [ ] iSCSI Target Storage Provider (VDS and V... iSCSITarget-VSS-VDS Available [ ] Server for NFS FS-NFS-Service Available [ ] Work Folders FS-SyncShareService Available [X] Storage Services Storage-Services Installed [ ] Host Guardian Service HostGuardianServiceRole Available [ ] Hyper-V Hyper-V Available [ ] MultiPoint Services MultiPointServerRole Available [ ] Network Policy and Access Services NPAS Available [ ] Print and Document Services Print-Services Available [ ] Print Server Print-Server Available [ ] Distributed Scan Server Print-Scan-Server Available [ ] Internet Printing Print-Internet Available [ ] LPD Service Print-LPD-Service Available [ ] Remote Access RemoteAccess Available [ ] DirectAccess and VPN (RAS) DirectAccess-VPN Available [ ] Routing Routing Available [ ] Web Application Proxy Web-Application-Proxy Available [ ] Remote Desktop Services Remote-Desktop-Services Available [ ] Remote Desktop Connection Broker RDS-Connection-Broker Available [ ] Remote Desktop Gateway RDS-Gateway Available [ ] Remote Desktop Licensing RDS-Licensing Available [ ] Remote Desktop Session Host RDS-RD-Server Available [ ] Remote Desktop Virtualization Host RDS-Virtualization Available [ ] Remote Desktop Web Access RDS-Web-Access Available [ ] Volume Activation Services VolumeActivation Available [ ] Web Server (IIS) Web-Server Available [ ] Web Server Web-WebServer Available [ ] Common HTTP Features Web-Common-Http Available [ ] Default Document Web-Default-Doc Available [ ] Directory Browsing Web-Dir-Browsing Available [ ] HTTP Errors Web-Http-Errors Available [ ] Static Content Web-Static-Content Available [ ] HTTP Redirection Web-Http-Redirect Available [ ] WebDAV Publishing Web-DAV-Publishing Available [ ] Health and Diagnostics Web-Health Available [ ] HTTP Logging Web-Http-Logging Available [ ] Custom Logging Web-Custom-Logging Available [ ] Logging Tools Web-Log-Libraries Available [ ] ODBC Logging Web-ODBC-Logging Available [ ] Request Monitor Web-Request-Monitor Available [ ] Tracing Web-Http-Tracing Available [ ] Performance Web-Performance Available [ ] Static Content Compression Web-Stat-Compression Available [ ] Dynamic Content Compression Web-Dyn-Compression Available [ ] Security Web-Security Available [ ] Request Filtering Web-Filtering Available [ ] Basic Authentication Web-Basic-Auth Available [ ] Centralized SSL Certificate Support Web-CertProvider Available [ ] Client Certificate Mapping Authentic... Web-Client-Auth Available [ ] Digest Authentication Web-Digest-Auth Available [ ] IIS Client Certificate Mapping Authe... Web-Cert-Auth Available [ ] IP and Domain Restrictions Web-IP-Security Available [ ] URL Authorization Web-Url-Auth Available [ ] Windows Authentication Web-Windows-Auth Available [ ] Application Development Web-App-Dev Available [ ] .NET Extensibility 3.5 Web-Net-Ext Available [ ] .NET Extensibility 4.6 Web-Net-Ext45 Available [ ] Application Initialization Web-AppInit Available [ ] ASP Web-ASP Available [ ] ASP.NET 3.5 Web-Asp-Net Available [ ] ASP.NET 4.6 Web-Asp-Net45 Available [ ] CGI Web-CGI Available [ ] ISAPI Extensions Web-ISAPI-Ext Available [ ] ISAPI Filters Web-ISAPI-Filter Available [ ] Server Side Includes Web-Includes Available [ ] WebSocket Protocol Web-WebSockets Available [ ] FTP Server Web-Ftp-Server Available [ ] FTP Service Web-Ftp-Service Available [ ] FTP Extensibility Web-Ftp-Ext Available [ ] Management Tools Web-Mgmt-Tools Available [ ] IIS Management Console Web-Mgmt-Console Available [ ] IIS 6 Management Compatibility Web-Mgmt-Compat Available [ ] IIS 6 Metabase Compatibility Web-Metabase Available [ ] IIS 6 Management Console Web-Lgcy-Mgmt-Console Available [ ] IIS 6 Scripting Tools Web-Lgcy-Scripting Available [ ] IIS 6 WMI Compatibility Web-WMI Available [ ] IIS Management Scripts and Tools Web-Scripting-Tools Available [ ] Management Service Web-Mgmt-Service Available [ ] Windows Deployment Services WDS Available [ ] Deployment Server WDS-Deployment Available [ ] Transport Server WDS-Transport Available [ ] Windows Server Essentials Experience ServerEssentialsRole Available [ ] Windows Server Update Services UpdateServices Available [ ] WID Connectivity UpdateServices-WidDB Available [ ] WSUS Services UpdateServices-Services Available [ ] SQL Server Connectivity UpdateServices-DB Available [ ] .NET Framework 3.5 Features NET-Framework-Features Available [ ] .NET Framework 3.5 (includes .NET 2.0 and 3.0) NET-Framework-Core Removed [ ] HTTP Activation NET-HTTP-Activation Available [ ] Non-HTTP Activation NET-Non-HTTP-Activ Available [X] .NET Framework 4.6 Features NET-Framework-45-Fea... Installed [X] .NET Framework 4.6 NET-Framework-45-Core Installed [ ] ASP.NET 4.6 NET-Framework-45-ASPNET Available [X] WCF Services NET-WCF-Services45 Installed [ ] HTTP Activation NET-WCF-HTTP-Activat... Available [ ] Message Queuing (MSMQ) Activation NET-WCF-MSMQ-Activat... Available [ ] Named Pipe Activation NET-WCF-Pipe-Activat... Available [ ] TCP Activation NET-WCF-TCP-Activati... Available [X] TCP Port Sharing NET-WCF-TCP-PortShar... Installed [ ] Background Intelligent Transfer Service (BITS) BITS Available [ ] IIS Server Extension BITS-IIS-Ext Available [ ] Compact Server BITS-Compact-Server Available [ ] BitLocker Drive Encryption BitLocker Available [ ] BitLocker Network Unlock BitLocker-NetworkUnlock Available [ ] BranchCache BranchCache Available [ ] Client for NFS NFS-Client Available [ ] Containers Containers Available [ ] Data Center Bridging Data-Center-Bridging Available [ ] Direct Play Direct-Play Available [ ] Enhanced Storage EnhancedStorage Available [ ] Failover Clustering Failover-Clustering Available [X] Group Policy Management GPMC Installed [ ] I/O Quality of Service DiskIo-QoS Available [ ] IIS Hostable Web Core Web-WHC Available [ ] Internet Printing Client Internet-Print-Client Available [ ] IP Address Management (IPAM) Server IPAM Available [ ] iSNS Server service ISNS Available [ ] LPR Port Monitor LPR-Port-Monitor Available [ ] Management OData IIS Extension ManagementOdata Available [ ] Media Foundation Server-Media-Foundation Available [ ] Message Queuing MSMQ Available [ ] Message Queuing Services MSMQ-Services Available [ ] Message Queuing Server MSMQ-Server Available [ ] Directory Service Integration MSMQ-Directory Available [ ] HTTP Support MSMQ-HTTP-Support Available [ ] Message Queuing Triggers MSMQ-Triggers Available [ ] Multicasting Support MSMQ-Multicasting Available [ ] Routing Service MSMQ-Routing Available [ ] Message Queuing DCOM Proxy MSMQ-DCOM Available [ ] Multipath I/O Multipath-IO Available [ ] MultiPoint Connector MultiPoint-Connector Available [ ] MultiPoint Connector Services MultiPoint-Connector... Available [ ] MultiPoint Manager and MultiPoint Dashboard MultiPoint-Tools Available [ ] Network Load Balancing NLB Available [ ] Peer Name Resolution Protocol PNRP Available [ ] Quality Windows Audio Video Experience qWave Available [ ] RAS Connection Manager Administration Kit (CMAK) CMAK Available [ ] Remote Assistance Remote-Assistance Available [ ] Remote Differential Compression RDC Available [X] Remote Server Administration Tools RSAT Installed [ ] Feature Administration Tools RSAT-Feature-Tools Available [ ] SMTP Server Tools RSAT-SMTP Available [ ] BitLocker Drive Encryption Administratio... RSAT-Feature-Tools-B... Available [ ] BitLocker Drive Encryption Tools RSAT-Feature-Tools-B... Available [ ] BitLocker Recovery Password Viewer RSAT-Feature-Tools-B... Available [ ] BITS Server Extensions Tools RSAT-Bits-Server Available [ ] DataCenterBridging LLDP Tools RSAT-DataCenterBridg... Available [ ] Failover Clustering Tools RSAT-Clustering Available [ ] Failover Cluster Management Tools RSAT-Clustering-Mgmt Available [ ] Failover Cluster Module for Windows ... RSAT-Clustering-Powe... Available [ ] Failover Cluster Automation Server RSAT-Clustering-Auto... Available [ ] Failover Cluster Command Interface RSAT-Clustering-CmdI... Available [ ] IP Address Management (IPAM) Client IPAM-Client-Feature Available [ ] Network Load Balancing Tools RSAT-NLB Available [ ] Shielded VM Tools RSAT-Shielded-VM-Tools Available [ ] SNMP Tools RSAT-SNMP Available [ ] Storage Replica Module for Windows Power... RSAT-Storage-Replica Available [ ] WINS Server Tools RSAT-WINS Available [X] Role Administration Tools RSAT-Role-Tools Installed [X] AD DS and AD LDS Tools RSAT-AD-Tools Installed [X] Active Directory module for Windows ... RSAT-AD-PowerShell Installed [X] AD DS Tools RSAT-ADDS Installed [X] Active Directory Administrative ... RSAT-AD-AdminCenter Installed [X] AD DS Snap-Ins and Command-Line ... RSAT-ADDS-Tools Installed [ ] AD LDS Snap-Ins and Command-Line Tools RSAT-ADLDS Available [ ] Hyper-V Management Tools RSAT-Hyper-V-Tools Available [ ] Hyper-V GUI Management Tools Hyper-V-Tools Available [ ] Hyper-V Module for Windows PowerShell Hyper-V-PowerShell Available [ ] Remote Desktop Services Tools RSAT-RDS-Tools Available [ ] Remote Desktop Gateway Tools RSAT-RDS-Gateway Available [ ] Remote Desktop Licensing Diagnoser T... RSAT-RDS-Licensing-D... Available [ ] Remote Desktop Licensing Tools RDS-Licensing-UI Available [ ] Windows Server Update Services Tools UpdateServices-RSAT Available [ ] API and PowerShell cmdlets UpdateServices-API Available [ ] User Interface Management Console UpdateServices-UI Available [ ] Active Directory Certificate Services Tools RSAT-ADCS Available [ ] Certification Authority Management T... RSAT-ADCS-Mgmt Available [ ] Online Responder Tools RSAT-Online-Responder Available [ ] Active Directory Rights Management Servi... RSAT-ADRMS Available [ ] DHCP Server Tools RSAT-DHCP Available [X] DNS Server Tools RSAT-DNS-Server Installed [ ] Fax Server Tools RSAT-Fax Available [ ] File Services Tools RSAT-File-Services Available [ ] DFS Management Tools RSAT-DFS-Mgmt-Con Available [ ] File Server Resource Manager Tools RSAT-FSRM-Mgmt Available [ ] Services for Network File System Man... RSAT-NFS-Admin Available [ ] Network Policy and Access Services Tools RSAT-NPAS Available [ ] Print and Document Services Tools RSAT-Print-Services Available [ ] Remote Access Management Tools RSAT-RemoteAccess Available [ ] Remote Access GUI and Command-Line T... RSAT-RemoteAccess-Mgmt Available [ ] Remote Access module for Windows Pow... RSAT-RemoteAccess-Po... Available [ ] Volume Activation Tools RSAT-VA-Tools Available [ ] Windows Deployment Services Tools WDS-AdminPack Available [ ] RPC over HTTP Proxy RPC-over-HTTP-Proxy Available [ ] Setup and Boot Event Collection Setup-and-Boot-Event... Available [ ] Simple TCP/IP Services Simple-TCPIP Available [X] SMB 1.0/CIFS File Sharing Support FS-SMB1 Installed [ ] SMB Bandwidth Limit FS-SMBBW Available [ ] SMTP Server SMTP-Server Available [ ] SNMP Service SNMP-Service Available [ ] SNMP WMI Provider SNMP-WMI-Provider Available [ ] Telnet Client Telnet-Client Available [ ] TFTP Client TFTP-Client Available [ ] VM Shielding Tools for Fabric Management FabricShieldedTools Available [ ] WebDAV Redirector WebDAV-Redirector Available [ ] Windows Biometric Framework Biometric-Framework Available [X] Windows Defender Features Windows-Defender-Fea... Installed [X] Windows Defender Windows-Defender Installed [X] GUI for Windows Defender Windows-Defender-Gui Installed [ ] Windows Identity Foundation 3.5 Windows-Identity-Fou... Available [ ] Windows Internal Database Windows-Internal-Dat... Available [X] Windows PowerShell PowerShellRoot Installed [X] Windows PowerShell 5.1 PowerShell Installed [ ] Windows PowerShell 2.0 Engine PowerShell-V2 Removed [ ] Windows PowerShell Desired State Configurati... DSC-Service Available [X] Windows PowerShell ISE PowerShell-ISE Installed [ ] Windows PowerShell Web Access WindowsPowerShellWeb... Available [ ] Windows Process Activation Service WAS Available [ ] Process Model WAS-Process-Model Available [ ] .NET Environment 3.5 WAS-NET-Environment Available [ ] Configuration APIs WAS-Config-APIs Available [ ] Windows Search Service Search-Service Available [ ] Windows Server Backup Windows-Server-Backup Available [ ] Windows Server Migration Tools Migration Available [ ] Windows Standards-Based Storage Management WindowsStorageManage... Available [ ] Windows TIFF IFilter Windows-TIFF-IFilter Available [ ] WinRM IIS Extension WinRM-IIS-Ext Available [ ] WINS Server WINS Available [ ] Wireless LAN Service Wireless-Networking Available [X] WoW64 Support WoW64-Support Installed [ ] XPS Viewer XPS-Viewer Available2.1KViews1like0CommentsPowerShell ile Active Directory Domain Services Yonetimi (tr-TR)
PowerShell ile AD DS yonetimi için geçtiğimiz günlerde temel komutları için bir paylaşım yapmıştım. İleri seviye kullanımı AD DS yönetiminin tamamını PowerShell ile yapmak isteyenler için tüm komutları aşağıda sizlere tanımlıyor olacağım. Add-ADCentralAccessPolicyMember Active Directory'deki merkezi erişim ilkesine merkezi erişim kuralları ekler. Add-ADComputerServiceAccount Active Directory bilgisayarına bir veya daha fazla hizmet hesabı ekler. Add-ADDomainControllerPasswordReplicationPolicy Kullanıcıları, bilgisayarları ve grupları salt okunur bir etki alanı denetleyicisi parola çoğaltma ilkesinin izin verilen veya reddedilen listesine ekler. Add-ADFineGrainedPasswordPolicySubject Bir veya daha fazla kullanıcı ve gruba iyi ayarlanmış bir parola ilkesi uygular. Add-ADGroupMember Active Directory grubuna bir veya daha fazla üye ekler. Add-ADPrincipalGroupMembership Bir veya daha fazla Active Directory grubuna üye ekler. Add-ADResourcePropertyListMember Active Directory'deki bir kaynak özellik listesine bir veya daha fazla kaynak özelliği ekler. Clear-ADAccountExpiration Active Directory hesabının son kullanma tarihini temizler. Clear-ADClaimTransformLink Active Directory'deki bir veya daha fazla ormanlar arası güven ilişkisine başvuruda bulunma talebinin kaldırılmasını kaldırır. Disable-ADAccount Enable-ADAccount Active Directory hesabını devre dışı bırakır. Active Directory hesabını etkinleştirir. Disable-ADOptionalFeature Enable-ADOptionalFeature İsteğe bağlı bir Active Directory özelliğini devre dışı bırakır. İsteğe bağlı bir Active Directory özelliğini etkinleştirir. Get-ADAccountAuthorizationGroup Hesapların izinli olduğu grubu bilgilerini alır. Get-ADAccountResultantPasswordReplicationPolicy Bir Active Directory hesabı için ortaya çıkan parola çoğaltma politikasını alır. Get-ADAuthenticationPolicy Get-ADAuthenticationPolicySilo Bir veya daha fazla Active Directory Etki Alanı Hizmetleri kimlik doğrulama politikasını alır. Bir veya daha fazla Active Directory Etki Alanı Hizmetleri kimlik doğrulama politikanın silosunu alır. Get-ADCentralAccessPolicy Merkezi erişim politikalarını Active Directory'den alır. Get-ADCentralAccessRule Merkezi erişim kurallarını Active Directory'den alır. Get-ADClaimTransformPolicy Belirtilen bir filtreye dayanarak bir veya daha fazla Active Directory hak talebi dönüştürme nesnesi döndürür. Get-ADClaimType Active Directory'den bir talep türü döndürür. Get-ADComputer Bir veya daha fazla Active Directory bilgisayarı alır. Get-ADComputerServiceAccount Bilgisayar tarafından barındırılan hizmet hesaplarını alır. Get-ADDCCloningExcludedApplicationList Bu etki alanı denetleyicisinde bulunan ve varsayılan veya kullanıcı tanımlı içerme listesinde olmayan yüklü programların ve hizmetlerin bir listesini alır. Get-ADDefaultDomainPasswordPolicy Bir Active Directory etki alanı için varsayılan şifre politikasını alır. Get-ADDomain Bir Active Directory etki alanını alır. Get-ADDomainController Keşfedilebilir hizmetler ölçütlerine, arama parametrelerine veya NetBIOS adı gibi bir etki alanı denetleyicisi tanımlayıcısı sağlayarak bir veya daha fazla Active Directory etki alanı denetleyicisini alır. Get-ADDomainControllerPasswordReplicationPolicy Get-ADDomainControllerPasswordReplicationPolicyUsage İzin verilen listenin üyelerini veya salt okunur bir etki alanı denetleyicisinin parola çoğaltma ilkesinin reddedilen listesini alır. Salt okunur bir etki alanı denetleyicisi tarafından doğrulanan veya etki alanı denetleyicisinin açıklanmış listesinde bulunan Active Directory hesaplarını alır. Get-ADFineGrainedPasswordPolicy Get-ADFineGrainedPasswordPolicySubject Bir veya daha fazla Active Directory ince taneli parola ilkesini alır. İyi ayarlanmış bir parola ilkesinin uygulandığı kullanıcıları ve grupları alır. Get-ADForest Active Directory ormanını alır. Get-ADGroup Bir veya daha fazla Active Directory grubunu alır. Get-ADGroupMember Bir Active Directory grubunun üyelerini alır. Get-ADObject Bir veya daha fazla Active Directory nesnesini alır. Get-ADOptionalFeature Bir veya daha fazla Active Directory isteğe bağlı özelliğini alır. Get-ADOrganizationalUnit Bir veya daha fazla Active Directory kuruluş birimini alır. Get-ADPrincipalGroupMembership Belirli bir kullanıcı, bilgisayar, grup veya hizmet hesabı olan Active Directory gruplarını alır. Get-ADReplicationAttributeMetadata Bir veya daha fazla Active Directory çoğaltma ortağı için çoğaltma meta verilerini alır. Get-ADReplicationConnection Belirli bir Active Directory çoğaltma bağlantısını veya belirtilen bir filtreyi temel alan bir AD çoğaltma bağlantı nesnesi döndürür. Get-ADReplicationFailure Bir Active Directory çoğaltma hatasını açıklayan bir veri koleksiyonu döndürür. Get-ADReplicationPartnerMetadata Bir veya daha fazla çoğaltma ortağı kümesi için çoğaltma meta verilerini döndürür. Get-ADReplicationQueueOperation Belirtilen bir sunucunun çoğaltma sırasının içeriğini döndürür. Get-ADReplicationSite Get-ADReplicationSiteLink Get-ADReplicationSiteLinkBridge Belirli bir Active Directory çoğaltma sitesini veya belirtilen bir filtreyi temel alarak bir çoğaltma sitesi nesnesi kümesi döndürür. Belirli bir Active Directory site bağlantısını veya belirli bir filtreye dayalı bir dizi site bağlantısını döndürür. Belirli bir Active Directory site bağlantı köprüsünü veya belirli bir filtreye dayanarak bir dizi site bağlantı köprüsü nesnesi alır. Get-ADReplicationSubnet Bir veya daha fazla Active Directory alt ağını alır. Get-ADReplicationUpToDatenessVectorTable Belirtilen etki alanı denetleyicisi için en yüksek Güncelleme Sıra Numarası'nı (USN) görüntüler. Get-ADResourceProperty Get-ADResourcePropertyList Get-ADResourcePropertyValueType Bir veya daha fazla kaynak özelliği alır. Kaynak özellik listelerini Active Directory'den alır. Active Directory'den bir kaynak özellik değeri türü alır. Get-ADRootDSE Bir dizin sunucusu bilgi ağacının kökünü alır. Get-ADServiceAccount Bir veya daha fazla Active Directory yönetilen servis hesabını veya grup tarafından yönetilen servis hesaplarını alır. Get-ADTrust Dizindeki tüm güvenilir etki alanı nesnelerini alır. Get-ADUser Bir veya daha fazla Active Directory kullanıcısı alır. Get-ADUserResultantPasswordPolicy Bir kullanıcı için ortaya çıkan parola ilkesini alır. Grant-ADAuthenticationPolicySiloAccess Bir kimlik doğrulama politikası silosuna katılmak için izin verir. Install-ADServiceAccount Bir bilgisayara Active Directory yönetilen hizmet hesabı yükler veya bir grup tarafından yönetilen hizmet hesabını bilgisayara önbelleğe alır. Move-ADDirectoryServer Bir dizin sunucusunu Active Directory'de yeni bir siteye taşır. Move-ADDirectoryServerOperationMasterRole İşlem yöneticisi rollerini bir Active Directory dizin sunucusuna taşır. Move-ADObject Bir Active Directory nesnesini veya bir nesne konteynerini farklı bir konteyner veya etki alanına taşır. New-ADAuthenticationPolicy New-ADAuthenticationPolicySilo Remove-ADAuthenticationPolicy Remove-ADAuthenticationPolicySilo Active Directory Etki Alanı Hizmetleri kimlik doğrulama ilkesi nesnesi oluşturur. Active Directory Etki Alanı Hizmetleri kimlik doğrulama ilkesi silo nesnesi oluşturur. Active Directory Etki Alanı Hizmetleri kimlik doğrulama ilkesi nesnesi kaldırır. Active Directory Etki Alanı Hizmetleri kimlik doğrulama ilkesi silo nesnesi kaldırır. New-ADCentralAccessPolicy Remove-ADCentralAccessPolicy Active Directory'de bir dizi merkezi erişim kuralı içeren yeni bir merkezi erişim ilkesi oluşturur. Active Directory'de bir dizi merkezi erişim kuralı içeren yeni bir merkezi erişim ilkesi kaldırır. New-ADCentralAccessRule Remove-ADCentralAccessRule Active Directory'de merkezi bir erişim kuralı oluşturur. Active Directory'de merkezi bir erişim kuralı kaldırır. New-ADClaimTransformPolicy Active Directory'de yeni bir talep türü oluşturur. New-ADClaimType Remove-ADClaimTransformPolicy Active Directory'de yeni bir talep türü oluşturur. Active Directory'de yeni bir talep türü kaldırır. New-ADComputer Remove-ADComputer Yeni bir Active Directory bilgisayar nesnesi oluşturur. Active Directory bilgisayar nesnesi kaldırır. New-ADDCCloneConfigFile Bir etki alanı denetleyicisini klonlamak için önkoşul denetimler gerçekleştirir ve tüm denetimler başarılı olursa, bir klon yapılandırma dosyası oluşturur. New-ADFineGrainedPasswordPolicy Remove-ADFineGrainedPasswordPolicy Yeni bir Active Directory iyi ayarlanmış parola ilkesi oluşturur. Active Directory iyi ayarlanmış parola ilkesini kaldırır New-ADDCCloneConfigFile Bir etki alanı denetleyicisini klonlamak için önkoşul denetimler gerçekleştirir ve tüm denetimler başarılı olursa, bir klon yapılandırma dosyası oluşturur. New-ADFineGrainedPasswordPolicy Yeni bir Active Directory iyi ayarlanmış parola ilkesi oluşturur. New-ADGroup Remove-ADGroup Remove-ADGroupMember Bir Active Directory grubu oluşturur. Active Directory grubu kaldırır Active Directory gurubundan çıkartır. New-ADOrganizationalUnit Remove-ADOrganizationalUnit Active Directory OU oluşturur. OU kaldırır New-ADReplicationSite Remove-ReplicationSite Yeni bir replication site oluşturur. Replication site kaldırır New-ADServiceAccount Remove-ADServiceAccount Yeni bir servis hesabı oluşturur. Servis hesabı kaldırır New-ADUser Remove-ADUser Active Directory kullanıcısı oluşturur. Active Directory kullanıcısı kaldırır. Rename-ADObject Restore-ADObject Active Directory obje ismini değiştirir Active Directory objesini geri yükler. Search-ADAccount Active Directory kullanıcısını, bilgisayarı veya hizmet hesaplarını alır. Sync-ADObject Active Directory objelerini eşzamanlar. Uninstall-ADServiceAccount Active Directory tarafından yönetilen hizmetlerini kaldırır. Set-ADAccountControl Active directory hesabını değiştirir. Set-ADAccountExpiration Süresi dolan hesapları değiştirir Set-ADAccountPassword Active Directory hesabının şifresini değiştirir. Set-ADComputer Active Directory de bulunan bilgisayar için değişiklik yapar. Set-ADDefaultDomainPasswordPolicy Active Directory şifre politikasını değiştirir Set-ADDomain Etki alanını değiştirir. Set-ADForest Etki alanı forest değiştirir Set-ADGroup Active Directory grubunu düzenler. Set-ADOrganizationalUnit OU düzenler. Set-ADServiceAccount Service hesabını değiştirir. Set-ADUser Kullanıcıyı değiştirir. AD DS, PowerShell üzerinde kullananlar için büyük kolaylık sağlayan bu komutlar ile GUI gerek kalmadan işlemlerinizi yapabilirsiniz. Active Directory Domian Services powershell ile çok rahat yonetebilirsiniz korkulduğu kadar zor olmayan AD DS powershell yonetimi için sıklıkla kullanacağınız temel komutları sizinle paylaşmak isterim. Add-Computer -DomainName SYSTEM –OUPath “OU=Computers,dc=ozan,dc=com” -Credential “system\administrator”; Restart-Computer İlk komutumuz client yada server işletim sistemimizi domaine eklemek için kullanıyoruz. hangi OU, DC ye ekleyeceğiz. belirliyoruz. Credential bilgilerimizi tamamlıyoruz. son olarak sistem yeninden başlatması için komutumuzu tanımlıyoruz. Install-ADDSForest –DomainName emreozanmemis.com: AD DS kurulumu sonrası domain tanımlamak için kullanıyoruz. Add-ADGroupMember Test –Members Ozan Örnek olarak bir komut ile devam edelim bu komutumuz ile Ozan kullanıcısını test grubuna member edebilirsiniz. Add-ADComputerServiceAccount -Computer ComputerAcct1 -ServiceAccount SvcAcct1 Birden fazla servis accountunun computer objectini değiğitirmek için kullanabilirsiniz. Add-ADDomainControllerPasswordReplicationPolicy -Identity "USER01-RODC1" -AllowedList "emre", "ozan" RODC politikasına kullanıcı, bilgisayarları ve gruplarına ekler yada engeller Add-ADGroupMember -Identity SvcAccPSOGroup -Members SQLTest01,SQLTest02 Bir yada birden fazla kullanıcıyı gruba eklemek için kullanılır. Disable-ADAccount -Identity "ozan" Ozan kullanıcısını disable eder Enable-ADAccount -Identity "ozan" Ozan kullanıcısnı enable eder Get-ADComputer -Identity "Ozan-SRV1" -Properties * AD DS sunucusunun object, host name ve IPv4 adresini gösterir Get-ADComputerServiceAccount -Identity ComputerAcct1 Servis account bilgilerini gösterir. Get-ADDomainController -Discover -Site "Default-First-Site-Name" Yapınızda bulunan DC yada DCleri gösterir Get-ADForest -Identity emreozanmemis.com emreozanmemis.com domaini için forest bilgilerini gösterir Get-ADGroup -Identity Ozan Ozan kullanıcısının dahil olduğu grupları gösterir Get-ADGroupMember TestOzan Testozan grunbunun memberlarını gösteri Get-ADUser -Filter * -SearchBase "OU=IT,OU=UserAccounts,DC=emreozanmemis,DC=COM" IT organization unit içerisinde bulunan kullanıcıların listesini görüntüler New-ADComputer -Name "Ozan-SRV2" -SamAccountName "Ozan-SRV2" -Path "OU=ApplicationServers,OU=ComputerAccounts,OU=Managed,DC=USER02,DC=COM” İlgili OU için yeni bir account oluşturur. New-ADUser -Name "Ozan" -OtherAttributes @{'title'="Product Manager";'mail'="Email address removed"} Ozan kullancısını oluşturup Title için Product Manager ve mail adresini Email address removed olarak düzenler Search-ADAccount –AccountExpired Süresi dolmuş kullanıcıları listeler Search-ADAccount –PasswordExpired Şifresinin süresi bitmiş kullanıcıları listeler Search-ADAccount –LockedOut Hesabı kitlenmiş kullanıcıların listesini gösterir Search-ADAccount –PasswordNeverExpires | ft name Password Never Expires olan kullanıcları listeler Unlock-ADAccount -Identity ozan Ozan kullanıcısının kilidini kaldırır. AD DS yonetimi icin baslıca kullanacağınız ihtiyacınız oalcak temel komutlar bu şekildedir. Umarım sizler için faydalı olmuştur.1.7KViews2likes0CommentsPowerShell ile Windows Server ne zaman kim tarafından yeniden basladı yada kapatıldı (tr-TR)
Sistem yöneticilerinin kontrolu dışında windows server yada client işletim sisteminin yeniden başlaması yada kapanması durumlarında logların içine girip bulmaya çalıştıkları bilgileri paylaştığım powershell scripti ile tespit etmeniz mümkün. Nasılmı yapıyoruz sunucumuz yeninden başlatıldığında yada kapatılda event log üzerine kayıt atmakdır bu kayıtları el ile takip etmek çok mümkün olmuyor. En bilinen yöntem belli başlı event idler ile tek tek kontrol etmektir. Öncesinde bu event idleri hatırlayalım. 1074, 6005, 6006 ve 6008 event idlerini event viewer üzerinde incelerseniz sunucunuz ya yeniden başlamıştır yada kapatılmıştır. Temelinde "get-winevent" syntax ile çalışan scriptimiz belirlediğimiz scripti çalıştırdıktan sonra tek bir komut ile servise hazır olacak. "Get-RestartInfo" komutu bu scripti ps1 dosyası olarak çalıştırdıktan ehmen sonra hazır olacaktır. Script function Get-RestartInfo { [CmdletBinding()] Param( [Parameter(ValueFromPipeline,ValueFromPipelineByPropertyName)] [alias("Name","MachineName","Computer")] [string[]] $ComputerName = 'localhost', [ValidateNotNull()] [System.Management.Automation.PSCredential] [System.Management.Automation.Credential()] $Credential = [System.Management.Automation.PSCredential]::Empty ) Begin { } Process { Foreach($Computer in $ComputerName){ $Connection = Test-Connection $Computer -Quiet -Count 2 If(!$Connection) { Write-Warning "Computer: $Computer appears to be offline!" } #end If Else { Get-WinEvent -ComputerName $computer -FilterHashtable @{logname = 'System'; id = 1074,6005,6006,6008} | ForEach-Object { $EventData = New-Object PSObject | Select-Object Date, EventID, User, Action, Reason, ReasonCode, Comment, Computer, Message, Process $EventData.Date = $_.TimeCreated $EventData.User = $_.Properties[6].Value $EventData.Process = $_.Properties[0].Value $EventData.Action = $_.Properties[4].Value $EventData.Reason = $_.Properties[2].Value $EventData.ReasonCode = $_.Properties[3].Value $EventData.Comment = $_.Properties[5].Value $EventData.Computer = $Computer $EventData.EventID = $_.id $EventData.Message = $_.Message $EventData | Select-Object Date, Computer, EventID, Action, User, Reason, Message } } #end Else } #end Foreach Computer Loop } #end Process block } #end of Function Komut kullanımı: Get-RestartInfo Komut çıktısı PS C:\Users\Emre Ozan Memis> function Get-RestartInfo { [CmdletBinding()] Param( [Parameter(ValueFromPipeline,ValueFromPipelineByPropertyName)] [alias("Name","MachineName","Computer")] [string[]] $ComputerName = 'localhost', [ValidateNotNull()] [System.Management.Automation.PSCredential] [System.Management.Automation.Credential()] $Credential = [System.Management.Automation.PSCredential]::Empty ) Begin { } Process { Foreach($Computer in $ComputerName){ $Connection = Test-Connection $Computer -Quiet -Count 2 If(!$Connection) { Write-Warning "Computer: $Computer appears to be offline!" } #end If Else { Get-WinEvent -ComputerName $computer -FilterHashtable @{logname = 'System'; id = 1074,6005,6006,6008} | ForEach-Object { $EventData = New-Object PSObject | Select-Object Date, EventID, User, Action, Reason, ReasonCode, Comment, Computer, Message, Process $EventData.Date = $_.TimeCreated $EventData.User = $_.Properties[6].Value $EventData.Process = $_.Properties[0].Value $EventData.Action = $_.Properties[4].Value $EventData.Reason = $_.Properties[2].Value $EventData.ReasonCode = $_.Properties[3].Value $EventData.Comment = $_.Properties[5].Value $EventData.Computer = $Computer $EventData.EventID = $_.id $EventData.Message = $_.Message $EventData | Select-Object Date, Computer, EventID, Action, User, Reason, Message } } #end Else } #end Foreach Computer Loop } #end Process block } #end of Function PS C:\Users\Emre Ozan Memis> PS C:\Users\Emre Ozan Memis> Get-RestartInfo Date : 2.12.2021 14:15:59 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 2.12.2021 08:41:48 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 2.12.2021 08:41:48 Computer : localhost EventID : 6008 Action : 19211 User : Reason : Message : The previous system shutdown at 5:45:00 PM on <u+200e>12/<u+200e>1/<u+200e>2021 was unexpected. Date : 1.12.2021 12:25:00 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 1.12.2021 12:24:28 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 30.11.2021 18:05:42 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the followin g reason: No title for this reason could be found Reason Code: 0x500ff Shutdown Type: power off Comment: Date : 28.11.2021 18:03:39 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 28.11.2021 18:03:39 Computer : localhost EventID : 6008 Action : 12 User : Reason : Message : The previous system shutdown at 6:01:51 PM on <u+200e>11/<u+200e>28/<u+200e>2021 was unexpected. Date : 28.11.2021 18:00:32 Computer : localhost EventID : 1074 Action : restart User : NT AUTHORITY\SYSTEM Reason : Operating System: Upgrade (Planned) Message : The process C:\WINDOWS\servicing\TrustedInstaller.exe (EMREOZANMEMIS) has initiated the restart of computer EMREOZANMEMIS on behalf of user NT AUTHORITY\SYSTEM for the following r eason: Operating System: Upgrade (Planned) Reason Code: 0x80020003 Shutdown Type: restart Comment: Date : 28.11.2021 18:00:33 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 28.11.2021 18:00:32 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 28.11.2021 17:59:40 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 25.11.2021 18:12:40 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 24.11.2021 20:08:39 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 24.11.2021 20:08:39 Computer : localhost EventID : 6008 Action : 586894 User : Reason : Message : The previous system shutdown at 5:57:57 PM on <u+200e>11/<u+200e>24/<u+200e>2021 was unexpected. Date : 18.11.2021 00:34:11 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 17.11.2021 22:57:03 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 17.11.2021 22:57:03 Computer : localhost EventID : 6008 Action : 552821 User : Reason : Message : The previous system shutdown at 6:17:22 PM on <u+200e>11/<u+200e>17/<u+200e>2021 was unexpected. Date : 11.11.2021 13:32:01 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 11.11.2021 08:44:21 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 10.11.2021 18:06:22 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 10.11.2021 18:06:21 Computer : localhost EventID : 1074 Action : shutdown User : NT AUTHORITY\SYSTEM Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the shutdown of computer EMREOZANMEMIS on behalf of user NT AUTHORITY\SYSTEM for the following reason: N o title for this reason could be found Reason Code: 0x500ff Shutdown Type: shutdown Comment: Date : 10.11.2021 18:05:57 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 10.11.2021 18:05:23 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 9.11.2021 18:04:16 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 9.11.2021 08:37:09 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 9.11.2021 08:37:09 Computer : localhost EventID : 6008 Action : 27518 User : Reason : Message : The previous system shutdown at 5:42:59 PM on <u+200e>11/<u+200e>8/<u+200e>2021 was unexpected. Date : 8.11.2021 10:04:34 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 8.11.2021 10:04:02 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 5.11.2021 18:04:43 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 5.11.2021 08:11:53 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 5.11.2021 08:11:53 Computer : localhost EventID : 6008 Action : 34510 User : Reason : Message : The previous system shutdown at 6:06:26 PM on <u+200e>11/<u+200e>4/<u+200e>2021 was unexpected. Date : 4.11.2021 08:31:41 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 4.11.2021 08:31:41 Computer : localhost EventID : 6008 Action : 810153 User : Reason : Message : The previous system shutdown at 6:01:28 PM on <u+200e>11/<u+200e>3/<u+200e>2021 was unexpected. Date : 25.10.2021 18:15:26 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 25.10.2021 08:59:55 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 25.10.2021 08:59:21 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 18.10.2021 18:17:01 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 17.10.2021 13:56:43 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 17.10.2021 13:56:43 Computer : localhost EventID : 6008 Action : 16424 User : Reason : Message : The previous system shutdown at 4:55:33 AM on <u+200e>10/<u+200e>16/<u+200e>2021 was unexpected. Date : 16.10.2021 00:21:59 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 16.10.2021 00:21:29 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 10.10.2021 05:47:03 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the followin g reason: No title for this reason could be found Reason Code: 0x500ff Shutdown Type: power off Comment: Date : 9.10.2021 23:37:43 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 9.10.2021 23:37:08 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 4.10.2021 18:17:25 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 2.10.2021 19:52:41 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 2.10.2021 19:13:02 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 2.10.2021 19:13:01 Computer : localhost EventID : 1074 Action : shutdown User : NT AUTHORITY\SYSTEM Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the shutdown of computer EMREOZANMEMIS on behalf of user NT AUTHORITY\SYSTEM for the following reason: N o title for this reason could be found Reason Code: 0x500ff Shutdown Type: shutdown Comment: Date : 2.10.2021 19:12:40 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 2.10.2021 19:12:06 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 20.09.2021 18:16:19 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the followin g reason: No title for this reason could be found Reason Code: 0x500ff Shutdown Type: power off Comment: Date : 19.09.2021 21:22:41 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 19.09.2021 21:22:04 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 6.09.2021 18:06:24 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 5.09.2021 10:14:16 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 5.09.2021 10:13:48 Computer : localhost EventID : 1074 Action : restart User : NT AUTHORITY\SYSTEM Reason : Operating System: Upgrade (Planned) Message : The process C:\WINDOWS\servicing\TrustedInstaller.exe (EMREOZANMEMIS) has initiated the restart of computer EMREOZANMEMIS on behalf of user NT AUTHORITY\SYSTEM for the following r eason: Operating System: Upgrade (Planned) Reason Code: 0x80020003 Shutdown Type: restart Comment: Date : 5.09.2021 10:13:48 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 5.09.2021 10:13:48 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 5.09.2021 10:13:48 Computer : localhost EventID : 6008 Action : 494430 User : Reason : Message : The previous system shutdown at 8:59:34 AM on <u+200e>9/<u+200e>5/<u+200e>2021 was unexpected. Date : 1.09.2021 18:19:57 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 30.08.2021 15:39:33 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 30.08.2021 14:28:40 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 30.08.2021 14:28:38 Computer : localhost EventID : 1074 Action : shutdown User : NT AUTHORITY\SYSTEM Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the shutdown of computer EMREOZANMEMIS on behalf of user NT AUTHORITY\SYSTEM for the following reason: N o title for this reason could be found Reason Code: 0x500ff Shutdown Type: shutdown Comment: Date : 30.08.2021 14:28:38 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 30.08.2021 14:28:13 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 30.08.2021 14:28:11 Computer : localhost EventID : 1074 Action : restart User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the restart of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: O ther (Unplanned) Reason Code: 0x0 Shutdown Type: restart Comment: Date : 30.08.2021 14:27:58 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 30.08.2021 14:27:23 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 30.08.2021 14:27:17 Computer : localhost EventID : 1074 Action : restart User : EMREOZANMEMIS\Emre Ozan Memis Reason : Operating System: Service pack (Planned) Message : The process C:\WINDOWS\system32\MusNotificationUx.exe (EMREOZANMEMIS) has initiated the restart of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the f ollowing reason: Operating System: Service pack (Planned) Reason Code: 0x80020010 Shutdown Type: restart Comment: Date : 27.08.2021 11:45:33 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 27.08.2021 11:45:33 Computer : localhost EventID : 6008 Action : 525688 User : Reason : Message : The previous system shutdown at 11:43:34 AM on <u+200e>8/<u+200e>27/<u+200e>2021 was unexpected. Date : 21.08.2021 11:15:07 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 21.08.2021 09:42:47 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 20.08.2021 18:04:55 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 20.08.2021 18:04:54 Computer : localhost EventID : 1074 Action : shutdown User : NT AUTHORITY\SYSTEM Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the shutdown of computer EMREOZANMEMIS on behalf of user NT AUTHORITY\SYSTEM for the following reason: N o title for this reason could be found Reason Code: 0x500ff Shutdown Type: shutdown Comment: Date : 20.08.2021 18:04:37 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 20.08.2021 18:03:58 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 15.08.2021 18:03:25 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 15.08.2021 15:13:59 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 15.08.2021 10:20:08 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 15.08.2021 10:20:07 Computer : localhost EventID : 1074 Action : shutdown User : NT AUTHORITY\SYSTEM Reason : No title for this reason could be found Message : The process C:\WINDOWS\system32\winlogon.exe (EMREOZANMEMIS) has initiated the shutdown of computer EMREOZANMEMIS on behalf of user NT AUTHORITY\SYSTEM for the following reason: N o title for this reason could be found Reason Code: 0x500ff Shutdown Type: shutdown Comment: Date : 15.08.2021 10:19:23 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 15.08.2021 10:18:50 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 12.08.2021 18:14:31 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 11.08.2021 12:02:47 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 11.08.2021 12:01:02 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 2.08.2021 18:12:37 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 30.07.2021 23:25:13 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 30.07.2021 23:24:38 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 25.07.2021 13:40:53 Computer : localhost EventID : 1074 Action : power off User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\Windows\System32\RuntimeBroker.exe (EMREOZANMEMIS) has initiated the power off of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the fol lowing reason: Other (Unplanned) Reason Code: 0x0 Shutdown Type: power off Comment: Date : 23.07.2021 19:28:12 Computer : localhost EventID : 6005 Action : User : Reason : Message : The Event log service was started. Date : 23.07.2021 19:27:40 Computer : localhost EventID : 6006 Action : User : Reason : Message : The Event log service was stopped. Date : 23.07.2021 19:27:37 Computer : localhost EventID : 1074 Action : restart User : EMREOZANMEMIS\Emre Ozan Memis Reason : Other (Unplanned) Message : The process C:\WINDOWS\Explorer.EXE (EMREOZANMEMIS) has initiated the restart of computer EMREOZANMEMIS on behalf of user EMREOZANMEMIS\Emre Ozan Memis for the following reason: O ther (Unplanned) Reason Code: 0x0 Shutdown Type: restart Comment: PS C:\Users\Emre Ozan Memis> Düzenlemek, incelemek yada detaylı işlem için PowerShell ISE kullanmanızı öneririm.1.5KViews2likes0CommentsPowerShell ile Active Directory 30 gunluk Inactive user raporu (tr-TR)
Active Directory yapınızdaki inactive userları görüntülemek, AD DS yapınızda inaktif durumda bulunan disable duruma getirilmiş kullancıları hiç giriş yapmayan kullanıcılar ile birlikte listeleyebilirsiniz. Örneğin 30 gün geriye dönük olarak bir kontrol gerçekleştirelim disable ve hiç login olmamuş kullanıcları listeliyelim. Search-ADAccount -AccountInactive -UsersOnly -TimeSpan 30.00:00:00 Komut Çıktısı PS C:\Users\emreozanmemis> Search-ADAccount -AccountInactive -UsersOnly -TimeSpan 30.00:00:00 AccountExpirationDate : DistinguishedName : CN=Guest,CN=Users,DC=1web1medya,DC=com Enabled : False LastLogonDate : LockedOut : False Name : Guest ObjectClass : user ObjectGUID : f5bf82ef-6046-40ba-9fa8-80a80924e178 PasswordExpired : False PasswordNeverExpires : True SamAccountName : Guest SID : S-1-5-21-1346884540-3007984453-3019941278-501 UserPrincipalName : AccountExpirationDate : DistinguishedName : CN=krbtgt,CN=Users,DC=1web1medya,DC=com Enabled : False LastLogonDate : LockedOut : False Name : krbtgt ObjectClass : user ObjectGUID : fe388b38-b8c5-42df-8cba-1d9e3a218006 PasswordExpired : True PasswordNeverExpires : False SamAccountName : krbtgt SID : S-1-5-21-1346884540-3007984453-3019941278-502 UserPrincipalName : AccountExpirationDate : DistinguishedName : CN=test,CN=Users,DC=1web1medya,DC=com Enabled : False LastLogonDate : 9/3/2021 7:19:27 AM LockedOut : False Name : test ObjectClass : user ObjectGUID : 6a58a091-bf06-486b-8579-2ed0d9e289d2 PasswordExpired : True PasswordNeverExpires : False SamAccountName : test SID : S-1-5-21-1346884540-3007984453-3019941278-1104 UserPrincipalName : Email address removed AccountExpirationDate : DistinguishedName : CN=testemre,CN=Users,DC=1web1medya,DC=com Enabled : True LastLogonDate : LockedOut : False Name : testemre ObjectClass : user ObjectGUID : 26e11b8f-ee01-4983-ace7-2879de3af9ea PasswordExpired : False PasswordNeverExpires : True SamAccountName : emre SID : S-1-5-21-1346884540-3007984453-3019941278-1107 UserPrincipalName : Email address removed AccountExpirationDate : DistinguishedName : CN=test2,CN=Users,DC=1web1medya,DC=com Enabled : True LastLogonDate : LockedOut : False Name : test2 ObjectClass : user ObjectGUID : a3853bd3-a800-40cf-b7aa-8537c78e62b4 PasswordExpired : False PasswordNeverExpires : True SamAccountName : test2 SID : S-1-5-21-1346884540-3007984453-3019941278-1112 UserPrincipalName : Email address removed Komut bizim için tüm inactive kullancıuları listeledi burda dikkat edilmesi gereken enabled statüsünün durumu ture ise kullanıcı aktif ancak hiç kullanılmamış false ise bu kullanıcı disable edilmiş anlamına gelmektedir. Ayrıca kullancıı üzerindeki password sürecininde bilgisini, SAM account bilgisinide görüntüleyebilirsiniz.2KViews2likes0CommentsAzure Actvive Directory ile uzaktan çalışma önerileri (tr-TR)
Uzaktan çalışma modeli gelişen teknoloji ile bir çok işletmenin ortak bir özelliği olmakla birlikte, dünya çapında mevcut Coronavirus (COVID-19) salgını ışığında bir zorunluluk haline gelmiştir. Mümkün olduğu sürece, işlerin evlerden yapılmasını sağlamak çalışanlarınızın, müşterilerinizin, ortaklarınızın ve topluluklarınızın sağlıklı ve güvenli kalmasına yardımcı olmanın en önemli faktörü uzaktan çalışmak ve uzaktan çalışırken birlikte işler çıkarabilmektir. Uzaktan işler çıkartırken anlık yazılı, işitsel yada görsel görüşmeler sağlamak, birlikte aynı dokümanlarda çalışmak, online toplantılar ile ortak fikirleri karara dönüştürüp aksiyon almak için çeşitli uygulamalara ihtiyacınız olacaktır. Microsoft’un çeşitli yazılım ve entegrasyonları ile bu süreçleri çok kolay ve rahat şekilde üstesinden gelebilirsiniz. Azure Active Directory ve Office 365 kullanan herkes dahil bir dizi özellik kuruluşunuzun güvenliğini korumanıza yardımcı olurken uzaktan çalışmayı etkinleştirdiğini unutmayınız. Uzaktan çalışmayı etkinleştirmek için kullanabileceğiniz bazı önerilerim şu şekilde sıralayabilirim. 1. Ortak bir işbirliği aracı kullanın Microsoft Teams, Cisco Webex, Slack, Facebook'tan Workplace veya Zoom gibi şirketiniz henüz bir işbirliği aracını genel olarak benimsemediyse, ortak bir platformda standartlaştırma gruplar arasındaki engelleri azaltabilir. Cisco Webex, Slack, Facebook'tan Workplace veya Zoom gibi araçları tercih ediyorsanız, Azure AD entegrasyonu, tüm kullanıcılarınıza hızlı bir şekilde dağıtmanıza ve erişim sağlamanıza olanak tanıyan SSO ve otomatik kullanıcı yetkilendirmesi sağlar. Uygulamaları Azure AD ile entegre etmek için https://docs.microsoft.com/tr-tr/azure/active-directory/manage-apps/ linkini inceleyebilirsiniz 2. Kullanıcılarınızın kurumsal ağınızın dışından bulut uygulamalarına güvenli bir şekilde erişmesini sağlayabilirsiniz. Kuruluşunuzu korumak için, kişisel cihazlardan ve uzak konumlardan bulut uygulamalarına erişim sağladığınızda, güvenli bir şekilde yapılması önemlidir. Zaten Azure AD Koşullu Erişimi kullanıyorsanız, kuruluş gereksinimlerinize uygun olarak doğru kişilerin ihtiyaç duydukları uygulamalara erişmesini sağlamak, güvenlik politikaları uygulamak için kullanılabileceğini biliyorsunuzdur. Politikalarınızı tüm uygulamalarınızı koruyacak şekilde genişletebilir, bir MFA sorununu geçmek veya uyumlu bir cihaz kullanmak gibi kontroller isteyebilirsiniz. Koşullu Erişim hakkında daha fazla bilgi için buraya gidin. Koşullu Erişim kullanmıyorsanız, Güvenlik Varsayılanları kullanıcılarınızı ve uygulamalarınızı güvende tutmaya yardımcı olabilir. Koşullu erişim için daha fazla bilgi için https://docs.microsoft.com/tr-tr/azure///active-directory/conditional-access/overview linkini inceleyebilirsiniz. Kuruluşunuzda önceden Koşullu Erişim yapılandırması yapıldı ise, politikalarınızı incelemenizi ve uzaktan erişim ayarlarını kontrol edip uzaktan erişim için bir engelleme olmadığından emin olmanızı öneririm. Şirket ağının dışındayken erişimi engelleyen ilkeler geleneksel olarak tercih edilen bi güvenlik önlemidir. Bu sebeple uzaktan erişime engel olabilir. Koşullu Erişim denetimlerinize ait politikalarınızı değiştirmeden alternatif bir yöntem ile uzaktan çalışanlarınızı VPN ile şirket ağınıza dahil ederek belli sınırlandırmalar ve yeni güvenlik önlemleri ile çözüm üretebilirsiniz. Güvenlik gereksinimlerinizi karşılamaya devam ederken uzaktan çalışmayı etkinleştirebilirsiniz. 3. Şirket içi uygulamalarınıza şirket ağınızın dışından güvenli erişim ile sağlayın. Çoğu kuruluş, şirket içi ve dışardan erişilemeyen iç yapıda kullanılan kritik uygulama çalıştırmaktadır. Azure AD Application Proxy ile ağınıza geniş erişim açmadan şirket içi uygulamalarınıza internet erişimi sağlayan hafif bir çözümdür. Kullanıcılarınızı ve verilerinizi güvende tutmaya yardımcı olması için bunu mevcut Azure AD kimlik doğrulaması ve Koşullu Erişim politikalarınızla birleştirebilirsiniz. Uygulama Proxy'si hakkında daha fazla bilgi için https://docs.microsoft.com/tr-tr/azure/active-directory/manage-apps/application-proxy linkini inceleyebilirsiniz. Alternatif olarak, Akamai Enterprise Application Access (EAA), Citrix Application Delivery Controller (ADC), F5 BIG-IP Erişim Politikası Yöneticisi (APM) veya Zscaler Özel Erişim kullanıyorsanız, Microsoft'un uzaktan erişimi güvenli bir şekilde sağlamanıza yardımcı olacak ortaklıkları vardır. Güvenli Karma Erişim hakkında daha fazla bilgi için https://azure.microsoft.com/tr-tr/services/active-directory/sso/secure-hybrid-access/#overview linkini inceleyebilirsiniz. 4. Ortaklarla işbirliği yapın, birçok şirketin zorunlu olmayan iş seyahatini iptal etmesiyle, iş ortaklarıyla yakın çalışmak daha zor olabilir. Azure AD’nin B2B işbirliği yetenekleri, şirket sınırları boyunca SharePoint, Ekipler, Kutu, Dropbox ve Google Drive da dahil olmak üzere seçtiğiniz işbirliği uygulamasını güvenle kullanmanıza yardımcı olabilir. B2B çözümleri için https://docs.microsoft.com/tr-tr/azure/active-directory/b2b/what-is-b2b linkini inceleyebilirsiniz. 5. Destek kendi cihazını getir; her kuruluş uzaktan çalışma için şirket aygıtları sağlayamaz, ancak Azure AD Koşullu Erişim ile birlikte Microsoft Intune uygulama koruma ilkelerini kullanarak kişisel sahip aygıtlardaki şirket verilerine erişim sağlayabilirsiniz. Bulutun gücü, zorlu zamanlarda bize esneklik sağlayan yeni çalışma yolları sağlar. Azure AD'nin kullanıcılarınızın üretkenliğini artırmasına ve işinizin ilerlemesine yardımcı olabileceğini umuyoruz.820Views5likes0CommentsAzure Active Directory vs Active Directory Domain Services Part I (tr-TR)
En basit ve kısa tanımı ile Azure Active Directory, Microsoft 'un bulut tabanlı servisleri için kimlik ve erişim yönetim hizmetidir. Windows Server Active Directory, Windows 2000 Server işletim sisteminden beri kurum, kuruluş, işletmeler ve kendi veri merkezlerimizde kaynaklara erişim, kullanıcı yönetimi ve kimlik yetkilendirmek için kullandığımız AD DS (Active Directory Domain Service) rol hizmetidir. Windows Server Active Directory, LDAP ve Kerberos protokollerini kullanarak çalışmaktadır.Azure Active Directory, Microsoft Azure bulutunda hizmet veren Iaas, PaaS ve Saas yapılarındaki tüm servis ve hizmetlerin kullanıcı, kimlik yönetimi ve yetkilendirmesi için kullanılan uygulamasıdır. Windows Server Active Directory servisinden farklı olarak çalışma yapısı Office 365, Azure SQL, Intune, Azure’un daha birçok benzer servisi için web tabanlı hizmetlerde aktif görev üstlenmek üzere hazırlanmıştır. SAML, WS*, OAuth 2.0 ve Graph API gibi gelişmiş protokolleri kullanır. Azure AD için Windows Server Active Directory yapısının web servisi olarak yorumlamak son derece hatalı bir yaklaşım olacaktır. Azure AD bulut alt yapısı sayesinde milyonlarca abone altındaki milyonlarca kullanıcının yönetimini çok hızlı yapabilecek alt yapıya sahiptir. Azure üzerinde web uygulamalarınızın veya iş gereksinimlerinize göre kaynaklarınızı ve erişimleri denetlemek için Azure AD kullanabilirsiniz. SSO ekleyerek mevcut kimlik yönetim bilgilerini kullanabilirsiniz. Uygulama deneyimlerinizi arttırmak için kullanabileceğiniz APIler de sağlar. Azure AD ile Windows Server Active Directory arasındaki farklardan ve Azure AD nin temel avantajlarından bahsetmişken Azure Active Directory Domain Service’ne değinmeden geçemeyeceğim. Azure ilk başladığı dönemlerde Active Directory Domain Service için IaaS olarak oluşturulan Windows Server işletim sistemi üzerine AD DS rolü yüklenerek sağlanıyordu. Azure AD Domain Sevice yayınlanması ile vm üzerine kurulum yapılmasına gerek kalmadan direk servis olarak alınabilir duruma gelmiştir. Bu hizmet sayesinde Windows Server Active Directory ile uyumlu olan bu servis NTLM, kerberos, LDAP servislerini sunan bir bulut hizmeti haline gelmiştir. Azure AD ile On-Primeses yapınızda bulunan Windows Server Active Directory ’nizi eşzamanlı hale getirebilir ve merkezi bir yönetim kurgusu oluşturabilirsiniz. Azure AD Connect ile çok basit bir şekilde yapabileceğiniz bu işlem ile Azure AD ve lokasyonunuz da bulunan AD DS hizmetinizi eş zamanlı hale getirip kullanabilirsiniz. Azure AD'nin coğrafi olarak dağıtılmış mimarisi, kapsamlı monitör servisleri, load balancer ve kurtarma özellikleri ile en iyi performansı sunar. Azure AD, Çoklu oturum açma ile uygulamalarınıza her yerden erişim sağlamanız için tasarlanmıştır. Azure AD Koşullu erişim yada çok faktörlü kimlik doğrulaması ile güvenliğinizi maksimum seviyeye taşımanızı sağlar. Azure AD denemek için https://azure.microsoft.com/tr-tr/services/active-directory/ linkini ziyaret edip ücretsiz kullanmaya başlayabilirsiniz. Active Directory, bir dizin servisidir. Çok sık olarak anlatılan eskiden özelikle kullanılan sarı sayfalar örneğidir. Sarı sayfalarda aradığınız bir şirketin yada restorandın adres ve telefon bilgilerini veren sarı sayfalar bir dizin servisidir. Dijital ortamdaki dizin servisi de benzer bir yapıya sahiptir. Microsoft tarafından geliştirilen Windows Server ve Windows Client işletim sistemlerinizi, bu işletim sistemlerin çalıştığı bilgisayarları, bilgisayarlarda oturum açan kullanıcıları ve ağ yazıcılarının bilgilerini tutan kısacası fiziksel ve mantıksal nesnelerin bilgilerini tutan, bu verilerin yönetimini sağlayan servise Active Directory Domain Sevice denir. Dizin servisi ulaşmak istediğiniz nesneye ait ihtiyacınız olan detaylı bilgiyi içeren servistir. Kendine ait LDAP uyumlu veri tabanı yapısı sayesinde sunucular, bilgisayarlar, yazıcılar ve bu cihazların kullanıcılarına ait tüm bilgilerini oluşturulan yapı içerisine kaydeder. Oluşturulan yapı sayesinde yönetimsel kısıtlamalar uygulanabilir veya kullanıcılara yetkilendirme seviyeleri belirleyerek erişim izinleri belirlenebilir. Active Directory ilk olarak Windows Server 2000 ile kullanıma sunulmuştur. Active Directory ilerleyen teknoloji ve gereksinimler doğrultusunda geliştirilmiş Windows Server 2019 işletim sisteminde en güncel halini almıştır. Merkezi yönetim kolaylığı sayesinde kaynak ve kullanıcılar lokasyon fark etmeksizin tek bir noktadan yönetilebilir. Active Directory Domain Services yüklü sunucular Domain Controller olarak adlandırılmaktadır. Aynı domain içerisinde bulunan her domain controller senkronize haklara ve senkronize veri tabanına sahiptir. Scalability özelliği sayesinde AD DS yapısı ihtiyaç durumdan da genişletebilir ve büyütülebilir. Windows Server işletim sistemi üzerinde varsayılan bir kurulum gerçekleştirdiğinizde AD DS servisini aşağıdaki yönetim araçları, dizin ve dosya isimleri ile oluşturmaktadır. Active Directory mantıksal yapısı aşağıdaki gibidir. Forest: Mantıksal yapının en üstteki katmanıdır. Yapısında birden fazla domain, domain tree bulundurabilir. Domain: Active Directory yapısının temeli “Domain”den (etki alanından) oluşmaktadır. Windows işletim sistemleri yüklü ağınızda merkezi yönetimi sağlayan birim Domaindir. Domain Tree: Aynı yapı altında toplanan domainlere domain tree adı verilir. Domain tree, parent domain yada child domainler ile genişletilebilir. Organizational unit (OU): Domain içerisindeki nesneleri yönetmek ve organize etmek için oluşturulmuş birime Organizational unit denir. Yapınızın biçiminde göre şekillendirilebilen OU departman, coğrafi olarak yada sizin için en uygun yapı mimari edilerek oluşturulabilir. Global Catalog: AD DS yapılarında bulunan tüm nesne ve kaynakların bilgilerini tutan nesne ve kaynağa ulaşmak istediğinizde Domain controller sunucusuna global catalog sunucusu adı da verilir. Global catalog veri tabanı aynı forest yapısında bulunan tüm domain controller sunucularında senkron durumdadır. Trust Relationships: İki farklı domain yapısı arasında bilgi ve kaynak paylaşımı için kurgulanan yapıya Trust Relationship adı verilir. Active Directory fiziksel yapısı aşağıdaki gibidir. Site: Aynı yapı içerisinde Domain controller rolüne sahip sunucuların arasındaki senkronizasyon trafiğini ve süresini kontrol altına almak için tasarlanan yapılara site adı verilir. Domain Controller: Domain yapısı kurulan içinde bulunan nesnelerin ve kaynakların veri tabanını oluşturan sunuculara Domain Controller (DC) adı verilir. Active Directory Flexible Single Master of Operation (FSMO) Rolleri Schema master: AD DS içerisinde oluşturulan objelerin tanımlanan özeliklerini belirleyen temel yapıdır. Domain naming master: Etki alanı adlarını yapısında tutan kılavuzdur. PDC: Yapıda birden fazla domain controller var ise aradaki sync görevini üstlenir. Oturumların kontrol mekanizmasıdır. RID pool manager: Network içerisinde bulunan objelerin uniq id almasını sağlar. Infrastructure master: Global Catalog ile sync sağlar. Lightweight Directory Access Protocol ( LDAP 😞 AD içinde Sorgulama ve güncelleme için kullanılan, temel bir directory servis protokolüdür. LDAP ile Active Directory nesneleri OU(Organizational Units) ve CN(Common Name) kullanılarak, Active Directory yapısında tanımlama sağlanır. LDAP, Active Directory nesnlerine erişimde iki tanım kullanılır. -Distinguished Names -Relative Distinguished Names Distinguished names: Tüm Active Directory objeleri, Network ortamında kendilerine ulaşılmasını sağlayan komple path içeren, distinguished name’e sahiptir. Örneğin; CN=Emre Ozan, OU=Yazar, DC=mshowto, DC=com Burada kullanılan CN=Common Name OU=Organizational Unit DC=Domain Controller anlamındadır. CN: Grup ve kullanıcı adları tanımlamalarında kullanılır OU: Organization Units tanımlamalarında kullanılır. DC: Domain yapısını belirler. Tüm DNS akışı tek tek yazılır. Örneğin: Domain adı emreozanmemis.com ise, DC=emreozanmemis, DC=com şeklinde belirtilir. Relative Distinguished Name: LDAP distinguished name içerisinde yer alır ve objeye ait eşsiz(unique) tanımlamayı kapsar. Yani, bu Active Directory içinde belirtilen Domain içinde tektir. Windows Server 2019 üzerinde standart bir AD DS kurulumu sırasında yönetim toolları ile birlikte kurulum gerçekleştiğinde aşağıdaki araçlar yüklenmektedir. - > Active Directory Domain Services - > Group Policy Management - > Remote Server Administration Tools -- > AD DS and AD LDS Tools --- > Active Directory modüle for Windows PowerShell --- > AD DS Tools ---- > Active Directory Administrative Center ---- > AD DS Snap-Ins and Command-Line Tools Yükleme sonrası promote işlemi sırasında belirleyebileceğiniz AD DS pathslerinin varsayılan lokasyonları aşağıdaki şekildedir. Database folder: C:\Windows\NTDS Log files folder: C:\Windows\NTDS SYSVOL: C:\Windows\SYSVOL AD DS için oluşturulan Veri tabanın dosya ismi ise ntds.dit (New Technology Directory Service-Directory Information Tree)’ şeklindedir. C:\Windows\NTDS dizinde yer almaktadır.1.3KViews5likes0CommentsAzure Active Directory vs Active Directory Domain Services Part II (tr-TR)
Active Directory Domain Services (AD DS), Windows Server servisi olarak Active Directory rolü altında fiziksel veya sanal bir sunucusu kurulumunu yapabilirsiniz. AD DS genel olarak bir dizin hizmeti olarak kabul edilse de, Active Directory Sertifika Hizmetleri (AD CS), Active Directory Basit Dizin Hizmetleri (AD LDS), Active'i de içeren Windows Active Directory teknoloji paketinin yalnızca bir bileşenidir. Dizin Federasyon Hizmetleri (AD FS) ve Active Directory Hakları Yönetim Hizmetleri (AD RMS) kullanarak Active Directory rolünün diğer hizmetleri Windows server işletim sistemi ailesinde server manage role and features menüsü altında yer almaktadır. Azure sanal makineleri kullanarak AD DS rolünü kurup, dağıtın ve yönetebilirsiniz. Ancak bu hizmeti online olarak internet ortamında aktif bir şekilde kullanacaksanız AD DS yerine Azure AD kullanmanız önerilir. AD DS, Windows server işletim sistemine bağlı olan IaaS iş yüklerini hedefler. Azure AD, AD DS'den farklıdır. Azure AD, AD DS ile pek çok benzerliğe sahip olsa da, birçok fark da vardır. Bu önemli Azure AD kullanmanın bir Azure üzerinde Active Directory etki alanı denetleyicisini dağıtmaktan farklı olduğunu belirtmek isterim. Azure AD Azure portalı üzerinden kullnaılan ve yönetilen SaaS hizmetidir. Azure AD, Öncelikle bir kimlik çözümüdür ve İnternet tabanlı HTTP ve HTTPS iletişimlerini kullanarak uygulamalarınızı yönetmenizi sağlar Azure AD, HTTP / HTTPS tabanlı olduğu için, LDAP aracılığıyla sorgulanamaz Bunun yerine Azure AD, HTTP ve HTTPS protokolleri üzerinden REST API kullanır. İletişim Protokolleri. Azure AD, HTTP / HTTPS tabanlı olduğundan, Kerberos kimlik doğrulaması kullanmamaktadır. Bunun yerine, SAML, WS-Federation ve OpenID gibi HTTP ve HTTPS protokollerini kullanır. Kimlik doğrulama için bağlanın ve yetkilendirme için OAuth kullanılır. Azure AD kullanıcıları ve grupları düz bir yapıda oluşturulur ve Kuruluş Birimleri OU'lar veya Grup İlkesi Nesneleri GPO'lar yoktur. Azure AD, yönetilen bir hizmettir. Yalnızca kullanıcıları, grupları ve politikaları yönetirsiniz. Azure Active Directory Sürümleri: Azure Active Directory dört sürümde gelir: Ücretsiz, Office 365 Uygulamaları, Premium P1 ve Premium P2 şeklindedir. Ücretsiz sürüm, bir Azure aboneliğine dahildir. Premium sürümler: Microsoft Kurumsal Sözleşme, Açık Toplu Lisans Programı ve Bulut Çözümü Sağlayıcıları programı. Azure ve Office 365 aboneleri ayrıca Azure Active Directory Premium P1 ve P2 satın alınabilir. Azure Active Directory Ücretsiz. Azure, Office 365 ve birçok popüler SaaS uygulaması genelinde kullanıcı ve grup yönetimi, şirket içi dizin senkronizasyonu, temel raporlar ve çoklu oturum açma sağlar. Azure Active Directory Premium P1. Ücretsiz özelliklere ek olarak, P1 ayrıca hibrit kullanıcılarınızın hem şirket içi hem de bulut kaynaklarına erişin. Ayrıca dinamik gibi gelişmiş yönetimi de destekler. Gruplar, self servis grup yönetimi, Microsoft Identity Manager şirket içi kimlik ve erişim yönetim paketi ve bulutta geri yazma yetenekleri, sizin için self servis parola sıfırlamaya izin verir. Azure Active Directory Premium P2. Ücretsiz ve P1 özelliklerine ek olarak P2, Azure Active Uygulamalarınıza ve kritik uygulamalarınıza risk tabanlı “Koşullu Erişim” sağlamaya yardımcı olmak için Dizin Kimlik Koruması yöneticileri keşfetmeye, kısıtlamaya ve izlemeye yardımcı olmak için şirket verileri ve Ayrıcalıklı Kimlik Yönetimi kaynaklara erişimlerini ve gerektiğinde tam zamanında erişim sağlar. Daha fazla bilgi için ht target=_blank target=_blank target=_blanktps://azure.microsoft.com/tr-tr/pricing/details/active-directory/ inceleyebilirsiniz.915Views1like0CommentsPowerShell ile login olan veya hiç login olmayan kullancı raporu (tr-TR)
Active Directory bulunan yapılarınızda login olan kullanıcılarınızın en son ne zaman login olduğunu yada hiç login olmayan kullanıcılarınızın raprou için PowerShell ile bir kaç komut yapısını syntaxlarını kullanarak erişebilir ve raprolayabilrisiniz. Bu raporları görevlendirilmiş zamanlar tanımlayıp komutları geliştirip standart haline getirebilisiniz. Temel komutumuz "Get-ADUser" ve syntaxına belirleyeceğimiz komut bütünleri ile sağlayacağız. İlk olarak belli bir kullanıcı için login olduğu zamanı kontrol edelim. Örneğin AD DS yapımızda bulunan "emre ozan memis" kullanıcı için işlem gerçekleştirelim. Komut bütünümüz aşağıdaki gibidir. (username yazan bölüme ilgili kullanıcı ismini yazarak o kullanıcını en zaman login olduğunu görebilirsiniz.) Get-ADUser -Identity "username" -Properties "LastLogonDate" Örnek Komut ve çıktısı: PS C:\Users\emreozanmemis> Get-ADUser -Identity "emreozanmemis" -Properties "LastLogonDate" DistinguishedName : CN=emreozanmemis,CN=Users,DC=1web1medya,DC=com Enabled : True GivenName : LastLogonDate : 11/29/2021 7:07:40 AM Name : emreozanmemis ObjectClass : user ObjectGUID : 170c2ded-c737-4457-87e6-37f282c53eb4 SamAccountName : emreozanmemis SID : S-1-5-21-1346884540-3007984453-3019941278-500 Surname : UserPrincipalName : emre ozan memis kullanıcısı 29/11/2021 tarihinde login olduğunu görüntülüyorum. Başka bir kullanıcı için daha deneyelim. örneğin "emre" kullanıcısı için ne zaman login olmuş bakalım. PS C:\Users\emreozanmemis> Get-ADUser -Identity "emre" -Properties "LastLogonDate" DistinguishedName : CN=testemre,CN=Users,DC=1web1medya,DC=com Enabled : True GivenName : testemre LastLogonDate : Name : testemre ObjectClass : user ObjectGUID : 26e11b8f-ee01-4983-ace7-2879de3af9ea SamAccountName : emre SID : S-1-5-21-1346884540-3007984453-3019941278-1107 Surname : UserPrincipalName : emre@1web1medya.com emre kullanıcısı last logon bölümü boş geldi muhtemelen bu kullanıcı hiç login olmamış demektir. Doğrulamak için hiç login olmayan kullanıcıların bir listesini çekelim. Bu rapor için yine "Get-ADUser" komutunun syntax kullanarak komut bütünü hazılıyoruz. kullancıları ve son login bilgisine sahip olacak komutumuz aşağıdaki gibidir. Get-ADUser -LDAPFilter "(&(&(objectCategory=person)(objectClass=user)(!isCriticalSystemObject=TRUE))(|(lastLogon=0)(!(lastLogon=*))))" Örnek Komut ve çıktısı: PS C:\Users\emreozanmemis> Get-ADUser -LDAPFilter "(&(&(objectCategory=person)(objectClass=user)(!isCriticalSystemObject=TRUE))(|(lastLogon=0)(!(lastLogon=*))))" DistinguishedName : CN=testemre,CN=Users,DC=1web1medya,DC=com Enabled : True GivenName : testemre Name : testemre ObjectClass : user ObjectGUID : 26e11b8f-ee01-4983-ace7-2879de3af9ea SamAccountName : emre SID : S-1-5-21-1346884540-3007984453-3019941278-1107 Surname : UserPrincipalName : emre@1web1medya.com DistinguishedName : CN=test2,CN=Users,DC=1web1medya,DC=com Enabled : True GivenName : test2 Name : test2 ObjectClass : user ObjectGUID : a3853bd3-a800-40cf-b7aa-8537c78e62b4 SamAccountName : test2 SID : S-1-5-21-1346884540-3007984453-3019941278-1112 Surname : UserPrincipalName : test2@1web1medya.com PS C:\Users\emreozanmemis> emre kullanıcısının hiç login olmadığını görüyorum ayrıca test2 kullanıcı adına sahip kullanıcımız da hiç login olmadığı bilgisini bu rapor ile almış oluyoruz. Bu raporları export edebilir yada üst bölümde de belirttiğim üzere düzenli hale getirip zamanlanmış görev olarak tanımlayabilrisiniz.Export etmek yada işi bir tık daha ileri taşıyarak mail attırmak için aşağıdaki makaleler komutu geliştirmeniz için faydalı olabilir. PowerShell ile CSV, HTML veya XML olarak cikti almak (tr-TR) target=_blanktarget=_blankhttps://social.technet.microsoft.com/wiki/contents/articles/52944.powershell-ile-csv-html-veya-xml-olarak-cikti-almak-tr-tr.aspx PowerShell ile Outlook APP kullanarak mail gonderme (tr-TR) target=_blanktarget=_blankhttps://social.technet.microsoft.com/wiki/contents/articles/53973.powershell-ile-outlook-app-kullanarak-mail-gonderme-tr-tr.aspx2.7KViews2likes0CommentsPowerShell ile Active Directory de Olusturulan Kullanıcı Sayısı ve Detay Raporu (tr-TR)
Active Directory Domain Services kullanan yapılarınız için mevcut yapınızda bir SIEM sistemi kullanmıyorsanız kendi raprolarınızı PowerShell temelinde oluşturulan komut bütünleri yada scriptlerle iş süreçlerinizi raporlayabilirsiniz. Hatta ilgili komutlar için görevler oluşturup raporları düzenli olarak çekebilirsiniz. Eğer bu makaleyi arama motorlarında yaptığınız taramalar sonucu bulduysanız işinizi çözecek bir yazı olabilir. Bu makalenin temel amacı AD DS üzerine eklediğiniz yeni kullanıcıları ve detaylarına ulaşmak için hazırlanmıştır. Temel komutumuz "Get-ADUser" komuta ait syntax alt yapısının pratik kullanımı için aşağıdaki adımlar amacınıza ulaştıracaktır. İlk olarak AD DS yapımızda kaç kullanıcı var onu öğrenelim. (get-aduser -filter *).count Bu komutumuz çıktısı aşağıdaki gibi oalcaktır. PS C:\Users\emreozanmemis> (get-aduser -filter *).count 6 AD DS üzerinde 6 adet kullanıcımız olduğunu görüntülüyorum. Biraz daha detay ihtiyacınzı var ise mesala kullanıcının aktiflik durumunu görüntülemek istersek filter olarak enabled opsiyonunu kullanalım. Get-ADUser -Filter * | fl name,enabled Komut Çıktısı: PS C:\Users\emreozanmemis> Get-ADUser -Filter * | fl name,enabled name : emreozanmemis enabled : True name : Guest enabled : False name : krbtgt enabled : False name : test enabled : False name : testemre enabled : True name : test2 enabled : True Çıktımıza göre 3 kullanıcımız aktif, 3 kullanıcımız ise aktif değil şeklinde görüntülüyorum. Bu tabi sizin AD DS yapınıza göre kişi sayısına göre değişiklik gösterecektir. Komutumuzu biraz daha ileriye taşıyalım ve bu çıktırıyı 30 gün ile sınırlıyalım. Örneğin 30 gün geriye dönük oluşturulan kullanıcıların listesini çekelim. Bunu niçin sadece bir zaman değişkeni tanımlayıp bu değişkene geriye dönük 30 gün şeklinde bir düzenleme yapıyorum. Zaman değişkeni tanımlaması için aşağıdaki şekilde bir komut düzenliyorum. $When = ((Get-Date).AddDays(-30)).Date Bu değişkeni şimdi "Get-ADUser" komutumuz ile birleştirelim. Komut düzenimiz aşağıdaki şekilde hazır. $When = ((Get-Date).AddDays(-30)).Date Get-ADUser -Filter {whenCreated -ge $When} -Properties whenCreated Komut Çıktısı: PS C:\Users\emreozanmemis> Get-ADUser -Filter {whenCreated -ge $When} -Properties whenCreated DistinguishedName : CN=test2,CN=Users,DC=1web1medya,DC=com Enabled : True GivenName : test2 Name : test2 ObjectClass : user ObjectGUID : a3853bd3-a800-40cf-b7aa-8537c78e62b4 SamAccountName : test2 SID : S-1-5-21-1346884540-3007984453-3019941278-1112 Surname : UserPrincipalName : test2@1web1medya.com whenCreated : 11/29/2021 7:11:08 AM 30 gün içinde hangi kullancılar açılmış, hangi tarihde oluşturulmuş, SAM bilgisi gibi özet bilgiyi görüntülüyoruz. AD DS yöneticileri için elinde olması gereken bir komut bütünü olduğunu düşünüyorum. Keyifli denemeler.4.2KViews2likes0CommentsAzure üzerinde Windows Server 2022 Datacenter Preview deneyimi (tr-TR)
Azure üzerinde Windows Server 2022 preview versiyonunu incelemek ve test etmek isterseniz Azure marketinde bulunan Microsoft Server Operating Systems Preview işinize yarayacaktır. Windows Server 2022 için Core ve GUI opsiyonları ile ilgili deneyimi edinebilirsiniz. Azure arama bölümüne “Microsoft Server Operating Systems Preview” yazarak marketten seçip gelen ekran üzerinde oluştur butonuna basarak Windows Server 2022 deneyimimiz için VM hazırlıklarına başlıyoruz. “Sanal makine oluştur” bölümünde “temel ayarlar” sekmesinde abonelik, kaynak grubu, sanal makine adı, bölge, görüntü, boyut, kullanıcı adı ve şifremizi belirliyoruz. Burada önemli olan görüntü olarak Windows Server 2022 Datacenter – 1.nesil seçmiş olmanızdır. Erişim portunuzu ve lisans opsiyonları kendinize göre düzenleyebilirsiniz. “diskler” sekmesinde tercihinize göre disk tipinizi seçiniz. “Ağ iletişimi” sekmesinde seçimlerinizi tanımlayınız. Mevcut bir networkunuz yoksa bu bölümde oluşturabilirsiniz. Azure network detaylı kurulum ve yapılandırma için tıklayınız. “yönetim” sekmesinde yönetimsel tercihlerinizi kişiselleştirebilirsiniz. “gelişmiş” sekmesinde kritik olarak VM neslini tercihinizi belirlemenizdir. Ben 1. Nesil olarak seçimimi yapıyorum “Etiketler” sekmesinde kendinize göre etiketleme yapabilirsiniz. VM kurulumumuzda son olarak “Gözden geçir + oluştur” sekmesinde özetimizi kontrol ediyoruz ve “oluştur” butonuna basıyoruz. Oluştur bastıktan sonra dağıtım başlayacaktır. Tebrikler Windows server 2022 Datacenter sürümümüz azure üzerinde işleme hazırdır. İyi eğlenceler Bizi Windows Server 2022 de neler bekliyor: Güvenli çekirdekli sunucu ile kolayca etkinleştirilen tehditlere karşı gelişmiş çok katmanlı koruma özelliği. Varsayılan olarak etkinleştirilen HTTPS ve TLS 1.3 desteği dahil, aktarım sırasında ek bir güvenlik katmanı ile iş açısından kritik varlıklara güvenli bağlantı yapabilme imkanı. Azure Arc ile Windows Server’ı daha etkin bir şekilde yönetip, kontrol edebilme özelliği En son Windows Admin Center ile daha iyi sanal makine yönetimi elde edebilme ki eski sürümlerde de oldukça başarılı bir şekilde WAC Windows Server 2022 ile daha ileri seviyede devam edecek gibi görünüyor. Storage Migration Service’inde (Depolama Geçiş Hizmeti) desteklenen yeni senaryo ile dosya sunucularını şirket içinden Azure’a taşıma imkanı sunacak. Daha hızlı indirme ve basitleştirilmiş ağ ilkesi uygulaması için daha küçük imaj boyutuyla konteyner uygulama dağıtımını iyileştirebilme. Windows Admin Center’daki yeni konteynere alma aracıyla .NET uygulamalarını güncelleyebilme imkanı.2.5KViews8likes0CommentsAzure üzerinde Windows 11 Insider Preview kurulumu (tr-TR)
Azure üzerinde Windows 11 test etmek isterseniz bu makaleyi mutlaka incelemelisiniz. Sansasyonel bir şekilde Windows insider lar için servis edilen Windows 11 windows 10 kullanıcıları için ücretsiz yükseltme hakkı olacağı belirtildi. İlk kullanım ve geri bildirimleri toplamak ve daha stabil bir sürüm elde etmek için düğmeye basan Microsoft insider lar için Windows 11 test etme fırsatı sundu. Geçmiş te çeşitli sanallaştırma araçları ile notebook yada masaüstü bilgisayarımızda yaptığımız işlemleri düşünerek neden azure üzerinde test etmiyorum. Günümüzün değişen ve gelişen teknolojisine ayak uydurup her türlü işimize yetişen Azure üzerinde bu testi nasıl yaparım diye düşünmeye başladım ve denememi yaptım çok basit birkaç işlem ile gerçekleştirdiğim testler sonucu Windows 11 sanal makinamı kullanmaya başladım. İhtiyacınız olacak iki temel üyelik var biri Azure üyeliğinizin olması bu testi gerçekleştirmek için birinci etkenken ikinci ektende Windows insider programına kayıt olmanız gerekmektedir. Azure üye olmak için tıklayınız Windows Insider Programına kayıt olmak için tıklayınız. Azure portalınıza giriş yapınız ilk olarak Windows 10 bir vm oluşturarak başlıyorum. Azure portalında “sanal makineler” bölümünden sol üstte bulunan “oluştur” butonuna basıyoruz. “Sanal makine oluştur” bölümünde “temel ayarlar” sekmesinde abonelik, kaynak grubu, sanal makine adı, bölge, görüntü, boyut, kullanıcı adı ve şifremizi belirliyoruz. Burada önemli olan görüntü olarak Windows 10 pro seçmiş olmanızdır. Ben son sürümü ve 1.nesil olan görüntüyü seçiyorum. Erişim portunuzu ve lisans opsiyonları kendinize göre düzenleyebilirsiniz. “diskler” sekmesinde tercihinize göre disk tipinizi seçiniz. “Ağ iletişimi” sekmesinde seçimlerinizi tanımlayınız. Mevcut bir networkunuz yoksa bu bölümde oluşturabilirsiniz. “yönetim” sekmesinde yönetimsel tercihlerinizi kişiselleştirebilirsiniz. “gelişmiş” sekmesinde kritik olarak VM neslini tercihinizi belirlemenizdir. Ben 1. Nesil olarak seçimimi yapıyorum. “Etiketler” sekmesinde kendinize göre etiketleme yapabilirsiniz. VM kurulumumuzda son olarak “Gözden geçir + oluştur” sekmesinde özetimizi kontrol ediyoruz ve “oluştur” butonuna basıyoruz. Oluştur bastıktan sonra dağıtım başlayacaktır. Windows 10 VM hazır artık Windows 11 yükseltme çalışmaları için işlemlere başlayabiliriz. Makalenin başında da belirttiğim üzere Windows 11, Windows Insider Program kapsamında geri bildirim toplamak için Windows Insider lar için servis edildi bu yüzden Settings menüsünden “Windows Insider Program” bölümüne tıklıyoruz. “To manage the Windows Insider Program settings for your device and allow it to stay in the Windows Insider program, you'll need to turn on optional diagnostic data" şeklinde bir hata ile karşılaştınız bu adamı geçmek için optional diagnostic aktif duruma getirmemiz gerekiyor. Aktif etmek için “Go to diagnostic & feedback settings to turn on optional daignostic data” linkine tıklıyoruz. Diagnostic & feedback manüsünde Optional diagnostic aktif olmadığını görüyoruz. Seçmemiz mümkün olmuyor. Bunun da çözümü basit hemen regedit üzerinden bir düzenleme yaparak telemetry değerini güncelleyerek işlemimize bu adımdan devam etmek üzere regedit gidiyoruz. Regedit açınız ve aşağıdaki path gidiniz. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection Right-click on the AllowTelemetry DWORD > Modify hexadecimal değerini "3" ("Full") şeklinde düzenleyiniz. Sisteminizi yeniden başlatınız ve Diagnostic & feedback menüsüne geliniz. Optional daignostic aktif duruma gelecektir seçiniz. Windows Insider Program adımına tekrar geliniz. Get started aktif duruma geldiğini göreceksiniz. Butona basınız . Windows insider hesabınız ile giriş yapınız. Giriş işlemlerimizi tamamlıyoruz. Bu noktada dev channel seçmeniz krtik önem taşıyor hızlıca Windows 11 test etme imkanı tanıyacaktır bize Giriş işlemleri sonrası sistemimizi yeniden başlatmamızı isteyecektir. Sistemimiz açıldıktan sonra Windows update menüsünden sistemimizi güncelleme işlemi için güncellemeleri taratıyorum ve gördüğünüz üzere Windows 11 insider preview olarak güncelleme mevcut. Hepsini indirip yüklemesini istiyorum. Ortalama 30-45 dakika arasında indirme ve yükleme işlemi tamamlanacaktır. Windows 11 insider preview yüklemesi bittikten sonra sistemi restart etmeniz gerekiyor. Artık Windows11 çok yaklaştık 😊 Sistemimize login olmak için bağlandığımızda Windows 11 login ekranı bizi karşılıyor. Tebrikler Windows 11 insider preview sürümümüz azure üzerinde işleme hazırdır. İyi eğlenceler Hazır buraya kadar gelmişken Windows 11 ilk deneyim notlarımıda sizlerle paylaşmak isterim. Başlat menüsü, Office, Microsoft Edge ve yerel Windows uygulamaları tamamen yenilenerek karşımıza çıkacak. Başlat menüsü, Eylem Merkezi ve Dosya Gezgini gibi birçok üst düzey kullanıcı arayüzü, tutarlı modern tasarımlar, daha iyi animasyonlar ve yeni özelliklerle karşımıza çıkacak Başlat Menüsü ve Görev Çubuğu, ilk kez sol alt köşeden ekranın ortasına taşınacak. İki ana bölümden oluşan Başlat menüsünün üst tarafında, kolayca ulaşabilmek için sabitlediğiniz uygulamalar yer alırken; alt tarafta önerilen uygulama ve dosyalar göze çarpıyor. Şimdiye kadar, Android uygulamaları Windows'ta çalıştırmak için emülatörler kullanılıyordu. Ancak Windows 11, yerleşik olarak Android desteğine kavuşuyor. Artık kullanıcılar, herhangi bir emülatöre ihtiyaç duymadan Android uygulamaları yükleyebilecek ve kullanabilecek. Microsoft Xbox Games Pass gibi birçok hizmetini de yeni Windows 11'de gömülü olarak sunacak. Windows 7 ile fişi çekilen Widget’lar, Windows 11 ile birlikte geri geliyor. Tamamen özelleştirilebilir araçlarla, başlat menüsünün eski konumundan Widget’lara ulaşmak mümkün olacak. En son Windows 10 ile birlikte değiştirilen ikonlar, Windows 11 ile birlikte “flat design” akımına uygun bir şekilde daha düz ve sade olarak karşımıza çıkıyor. Farklı içerik türlerine göre farklı renklere sahip olan ikonlar, Windows 11'in genel tasarımıyla bütünleşerek hoş bir hava katıyor.2.7KViews7likes0Comments
Recent Blog Articles
No content to show