arşiv

‘Server 2008 R2’ kategorisi için arşiv

Windows 2008 R2 işletim sistemli KMS sunucu ile Windows 2012 R2 ve Windows 8 işletim sistemleri nasıl aktive edilir?

Cuma, 11 Tem 2014 yorum yok

Etki alanınızda varolan Key Management Server (KMS) Windows 2008 R2 işletim sistemine sahip ise, Windows 2012 R2 ve Windows 8 işletim sistemine sahip makinaları aktive edebilmek için öncelikle yama yüklemeniz gerekmektedir.

1. Windows 2008 R2 işletim sistemli KMS sunucuya şu yamayı geçiniz:

http://support.microsoft.com/kb/2885698/en sayfasındaki “All supported x64-based versions of Windows Server 2008 R2

2. Yama tamamlandıktan sonra sunucuyu yeniden başlatınız.

3. VLSC sitesinden (Volume Licensing Service Center) https://www.microsoft.com/Licensing/servicecenter/default.aspx

Windows 2012 R2 Datacenter veya StandardKMS ürün anahtarını öğreniniz.

4. Daha sonra KMS sunucunun komut satırından aşağıdaki komutları çalıştırınız:

slmgr /upk   (varolan ürün anahtarını kaldırır)

slmgr /ipk xxxxx-xxxxx-xxxxx-xxxxx-xxxxx (KMS ürün anahtarınız)  (yeni ürün anahtarını girer)

slmgr /ato (yeni ürün anahtarı ile KMS sunucuyu aktive eder)

Böylece işlem tamamlanmış oldu, artık etki alanınızdaki Windows 2012R2 ve Windows 8 işletim sistemine sahip makinalar aktive olacaklar,
dilerseniz VAMT aracı ile aktif dizinde tarama yapıp isteiğiniz makinaları manuel aktive edebilirsiniz.

 Not: Etki alanınızdaki KMS sunucusunu öğrenmek için şu komutu çalıştırabilirsiniz:

nslookup -type=srv _vlmcs._tcp

 KMS Server Kurulumu hakkında daha fazla bilgi için: http://www.sertac.gen.tr/kms-server-kurulumu

 

Categories: Aktif Dizin, KMS

Windows 2008R2 Roles ve Features Hatası Unexpected error refreshing Server Manager: Exception from HRESULT:0x800F0818

Salı, 06 Ağu 2013 1 yorum

Windows 2008R2 sunucunuzda Server Manager altındaki Roles ve Features sayfalarını açmaya çalıştığınızda aşağıdaki hatayı mı alıyorsunuz? Bu durumda yapılacak çok şey var ve hepsi zahmetli ve genelde sonuçsuz kalacak denemeler olabilir.

1 Unexpected error refreshing server manager

devamını oku…

Categories: Server 2008 R2

2008R2 Windows Server Backup Authoritative Restore ile SystemState Yedeğinin Geri Dönülmesi

Çarşamba, 31 Tem 2013 yorum yok

Tüm aktif dizin “System State” yedeğinin “restore” işlemiyle nasıl yedekten geri yükleneceğini anlatmaya çalışacağım.

  1. “Authoritative Restore” işleminde önce etki alanındaki “diğer” DC’lerde yapılması gerekenler:
  2. Restore işleminin yapılacağı DC’den başka etki alanında yer alan diğer DC’lerin yedekten geri dönme işlemine hazırlanması gerekmektedir. Bunun için aşağıdaki kayıt defterindeki BlurFlags değerinin D2  yapılması gerekmektedir.
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\NtFrs\Parameters\Backup/Restore\Process at Startup
    BurFlags” değerini Hexadecimal D2 giriniz.
  3. Daha sonra File Replication Service mutlaka durdurulmalıdır! Bunun için aşağıdaki komut kullanılabilir. CMD konsolunu açarken her zaman RunAsAdministrator ile açmak da fayda var!

    Net stop ntfrs

  4. Authoritative Restore” işlemi yapılacak olan DC’de daha önceden Windows Server Backup ile SystemState yedeğinin alındığını varsayıyorum.

devamını oku…

Windows Server Backup Snap-in Hatası – Unhandled Exception in Managed Snap-in blbmmc.dll

Pazartesi, 29 Tem 2013 yorum yok

Windows Server Backup ile yedeklerinizin alınmadığını (failed) gördüğünüzde ya da yedekleme zamanlarında değişiklik yapmak istediğinizde aşağıdaki “snap-in” hatasını alıyorsanız, aşağıdaki işlemleri yaparak sorunu çözebilirsiniz.

1

2
devamını oku…

Windows Sunucu Denetim İlkelerinin Ayarlanması

Çarşamba, 08 May 2013 yorum yok

Etki alanınızda bulunan sunucular (2003, 2008 R2, gibi) için denetim ilkelerinin belirlenmesi ve etki alanındaki tüm sunuculara uygulanması güvenlik açısından çok önemlidir. Aşağıdaki komutlar bir bat dosyası ile grup politikası (GPO) veya SCCM ile etki alanınızdaki sunucularınıza uygulanabilir.

auditpol /set /subcategory:”IPsec Driver” /success:enable /failure:enable
auditpol /set /subcategory:”Security State Change” /success:enable /failure:enable
auditpol /set /subcategory:”Security System Extension” /success:enable /failure:enable
auditpol /set /subcategory:”Process Creation” /success:enable /failure:disable
auditpol /set /subcategory:”Audit Policy Change” /success:enable /failure:enable
auditpol /set /subcategory:”Computer Account Management” /success:enable /failure:disable
auditpol /set /subcategory:”Other Account Management Events” /success:enable /failure:disable
auditpol /set /subcategory:”Credential Validation” /success:enable /failure:disable
auditpol /set /subcategory:”Logoff” /success:enable /failure:disable
auditpol /set /subcategory:”Logon” /success:enable /failure:enable
auditpol /set /subcategory:”Special Logon” /success:enable /failure:disable
auditpol /set /subcategory:”File System” /success:disable /failure:enable
auditpol /set /subcategory:”Registry” /success:disable /failure:enable
auditpol /set /subcategory:”Sensitive Privilege Use” /success:enable /failure:enable
auditpol /set /subcategory:”Authentication Policy Change” /success:enable /failure:disable
auditpol /set /subcategory:”Security Group Management” /success:enable /failure:enable
auditpol /set /subcategory:”User Account Management” /success:enable /failure:enable
auditpol /set /subcategory:”Directory Service Changes” /success:enable /failure:disable

Powershell ile Yeni Aktif Dizin Hesabı oluşturma, Gruba Üyelik ve Gruptan Çıkarma, OU’ya taşıma, Disable işlemleri

Perşembe, 07 Mar 2013 yorum yok

Aşağıdaki powershell scriptini, .ps1 uzantısı ile kaydedip çalıştırdığınızda şu işleri sırasıyla yapar.

#1# 
yenikullanici” adında bir kullanıcıyı TEST ousu altında oluşturur.
#2#  kullanıcıyı _grup2_ dosya sunucu yetki grubuna üye yapar.
#3#  kullanıcıyı TEST\GRUP2 ousuna taşır.
#4#  kullanıcı grup değiştirdiğinde, TEST\GRUP3 e taşır,
_grup2_ üyeliğinden çıkarır, _grup3_  e üye yapar.
#5# ayrılan kullanıcı hesabi disable edilir, ve AYRILANLAR ousuna taşınır.

devamını oku…

NPS Kimlik Doğrulama Problemi – Schannel Event ID:36888

Salı, 19 Şub 2013 yorum yok

Network Policy Server (NPS) eski adıyla IAS kurdunuz, 802.1x kablosuz politikaları oluşturdunuz. Herşey normal görünüyor ama NPS kimlik doğrulama yapamıyor. Windows olay görüntüleyiciye ise sadece aşağıdaki resimdeki “Schannel Event 36888” sistem logu düşüyor.

Bu durumda ilk olaral NPS sunucusunun lokal “Trusted Root Certification Authorities” yani güvenilen kök sertifika deposuna bakmalısınız. Bu sertifika deposundaki sertifika sayısı aşağıdaki resimdeki gibi 350’den fazla ise bağlantı sorununuzun nedeni bu olabilir.

Buradaki gereksiz, süresi geçmiş, nereden geldiğini bilmediğimiz tüm kök sertifikaları silin. Bu depodaki kök sertifika sayısı 100’ün altına düştüğünde NPS servisini yeniden başlattığınızda sunucunun 802.1x ile kimlik doğrulama yaptığını göreceksiniz.

Aktif Dizinde Unix Attributeleri – Network Information Service (NIS Tools)

Perşembe, 14 Şub 2013 yorum yok

Aktif dizinde etki alanı kontrolcüsü (DC) üzerinde Unix/Linux özniteliklerinin görüntülenmesini sağlamak için Server Manager ile “Server for NIS Tools” feature eklenmelidir. Network Information Service (NIS) araçlarını eklemek için Microsoft Server 2008 R2 server managerda aşağıdaki resimde görülen özellik  eklenmelidir.

nis

Daha sonra sunucunun “restart” edilerek yeniden başlatılması gerekmektedir. Aktif dizinde kullanıcı özelliklerinde aşağıdaki gibi “UNIX Attributes” sekmesinde kullanıcı unix öznitelikleri görüntülenecektir.

nis2

Grup Politikası ile otomatik Outlook 2010 Profili oluşturmak için PRF Dosyası Örneği

Perşembe, 14 Şub 2013 yorum yok

Kurumlarda outlook hesabının otomatik olarak grup politikası ile oluşturulması için prf dosyası oluşturarak, kullanıcı oturum açtığında outlook hesaplarının ve adres defterlerinin otomatik olarak oluşturulması sağlanabilir.

Örnek bir prf dosyasını aşağıda bulabilirsiniz, bu içeriği örnek olarak “outlook.prf” adında kaydederek, grup politikası ile bir betik yazarak tüm kullanıcıların outlook hesaplarının otomatik oluşturulmasını sağlayabilirsiniz.
devamını oku…

Aktif Dizin-Unix LDAP Entegrasyonu için gerekli öznitelikleri powershell ile güncelleme

Çarşamba, 08 Ağu 2012 yorum yok

Aktif Dizin-LDAP Entegrasyonu için aktif dizinde olması gereken özniteliklerin yani “UNIX Attributes” sekmesindeki bilgilerin güncellenmesi işini yapacak olan bir powershell scriptini anlatacağım.

Bu yazı daki script ile aktif dizindeki kullanıcı hesaplarında olması gereken “UNIX Attributes” değerleri aşağıdaki aktif dizin “attribute” alanlarına tüm kullanıcılar için TEKCSV.csv adlı bir dosyadan bir defada güncellenir.

Bunu gerçekleştirmek için öncelikle aşağıdaki gibi bir kullanıcı listesi oluşturup “TEKCSV.csv” adıyla kaydediniz. devamını oku…