tarafından

DHCP Log Yolunu Değiştirme

SIEM araçlarının DHCP loglarına erişebilmesi için çeşitli yöntemler mevcuttur. Bunlardan bazıları da paylaşım yoluyla bu log dosyasına erişmek istemektedir. Varsayılan olarak “Windows\System32\dhcp”  yer alan bu alanı paylaşıma açmak yerine, farklı bir alana loglarını yönlendirmek daha mantıklı olacaktır.

DHCP konsolu üzerinden database ve yedek dosyalarının konumunu değiştirebiliyoruz fakat log’ lar için bu durum geçerli değil.

dhcp-01

Bunun için komut satırına “netsh dhcp Server set auditlog KlasorYolu” yazıyoruz.

dhcp-02

Değişiklerin gerçerli olması için DHCP servisini restart ediyoruz. Bu işlem sonrasında Log dosyaları yeni yerine gelmeye başlayacaktır.

dhcp-03

 

tarafından

Powershell ile Klasör Oluşturma ve İzin Atama

Dosya sunucusu üzerinde klasör oluşturma ve bu klasöre uygun yetkiler vermek için XCACLS scripti Windows Server 2012 R2 ile birlikte bana sıkıntılar yaşatmaya başlamıştı. Bu yüzden Active Directory ‘deki her kullanıcı için oluşturduğum Kişisel klasörleri bende aşağıdaki powershell scripti ile yapmaya başladım. Scripti kendinize göre uyarlamak için,

İlk adımımız örnek bir klasör oluşturarak onun üzerinde olması gereken yetkileri ayarlıyoruz.

home-scrip-powershell (1)

File System Security PowerShell Module 4.2.1” modülünü Technet Sayfası üzerinden indiriyoruz ve Powershell kütüphanemize ekliyoruz.

home-scrip-powershell (2)

Get-NTFSAccess -Path Klasöryolu | fl komutu ile ileride kullanacağımız kullanıcı haklarını alıyoruz. Okumaya devam et

tarafından

Restore Mode Şifresini Sıfırlamak

Active Directory Restore Mode Şifresi, Domain Controller kurulumu sırasında bizden istenen bir şifredir, o an için acelece geçilir ve günlük rutin işlemler de bir daha hiç kullanılmaz. Sistem yöneticisi olarak olası felaket anlarına System State yedeklerimizi düzenli alarak hazırızdır. Bir gün bu yedekleri kullanmak zorunda kalırsak ilk ihtiyacımız olan şifredir Active Directory Retore Mode şifresi. Eğer kurumunuzda şifre saklama ile ilgili bir prosedür yoksa bu satırları okuyorken lütfen düşünün Restore Mode şifrenizi hatırlıyor musunuz ? Eğer unuttuysanız korkmayınız ve aşağıdaki adımları uygulayarak ve henüz vaktiniz var iken şifrenizi sıfırlayınız.

Bütün directory işlemlerinde olduğu gibi bu iş içinde ntdsutil aracını kullanıyoruz. Komut satırını açıyoruz ve ntdsutil yazıyoruz.

Devamı için lütfen tıklayınız.

tarafından

Active Directory Database ve Loglarının Taşınması

Standart bir Active Directory kurulumunda,  konum belirtilmemişse Active Directory Database dosyaları %systemroot%/NTDS klasörü içerisindedir.  Database dosyalarının büyümesi ve diskinizde yer problemi ile karşılaşmanız durumunda ya da performans için yüksek hızlı diskler üzerine bu database dosyalarını taşımak isteyebilirsiniz.

İşlemlere başlamadan önce Active Directory Servislerini durdurmamız gerekmektedir. Komut satırına “net stop ntds” yazarak ya da servis konsolundan bu işlemi gerçekleştirebiliriz.

ntds-move (1)

 

Devamı için lütfen tıklayınız.

tarafından

Windows Server 2012 R2 Active Directory Recycle Bin

Windows Server 2008 R2 gelinceye kadar sistem yöneticileri açısından Active Directory’ deki en sıkıntılı konulardan birisiydi yanlışlıkla ya da bir sebeple silinen Active Directory nesnelerinin kolayca geriye döndürülememesi.  Çünkü daha önceki sürümlerde silinen bir objeyi geri getirmek için DC ‘ler Directory Restore Mode ile açılıp System State yedeklerinden geri dönülmesi gerekiyordu. Fakat ortamda birden fazla DC var ise işlemler sonrasında Authoritative Restore işlemleri de yapılması gerekiyordu. İşlemler DC kapalıyken gerçekleştiği için bunun anlamı bizler için uykusuz geceler ve hizmette kesinti olduğundan dolayı da mutsuz müşterilerdi. Yazmaya çalışırken bile yoruldum ne günlermiş :)

Devamı için lütfen tıklayınız.

tarafından

Active Directory Snapshot

Kelime anlamı “anlık görüntü” olan Snapshot, sanallaştırma sistemlerinin yaygınlaşmasıyla birlikte adını sıkça duyar olduğumuz bir terim haline geldi. Fakat Active Directory ile ilişkisini Windows Server 2008 işletim sistemi ailesiyle kurmuştur ve bizlere Active Directory ‘ imizin anlık görüntüsünü alma fırsatı vermiştir.

Bu özelliğin kullanım amacı örnekleri Technet sayfalarında incelendiğinde, Active Directory içerisinde silinen ya da bilgileri değiştirilen bir nesnenin eski bilgilerine yeniden ihtiyaç duyulduğunda kullanmamız için geliştirilen teknoloji olarak sunulmaktadır. Buradan çıkarmamız gereken ana fikir Snapshot asla bir yedekleme çözümü olmadığıdır. Aslında bu durum snapshot özelliği olan tüm yazılımlar ve donanımlar içinde geçerlidir. Fakat zorunlu olduğumuz durumlarda silinen bir objeyi kurtarmak için kullanılabilir.

Devamı için lütfen tıklayınız.

tarafından

Active Directory Backup

Her şey yolunda iken çoğu bilgi sistemci yedekleme işlemlerine günlük faaliyetlerden sonra öncelik verir fakat bir felaket anında ya da veri kaybı sırasında ilk sorulan soru ise “yedeğimiz var mıdır?”. Bu yüzden yedek alma faaliyeti bilinenin aksine bütün işlemlerden önceliktir. Network sistemlerinin kalbi durumunda olan Active Directory yedek alma işlemleri ise son derece basittir. Çünkü ihtiyacımız olan herşey “System State” bileşenlerinde tutulmaktadır. System State aşağıdaki bileşenleri kapsamaktadır;

  • Registry Kaytları
  • COM+ Class kayıt veritabanı
  • Boot files
  • Active Directory Certificate Services (AD CS) veritabanı
  • Active Directory veritabanı (Ntds.dit) and log dosyaları
  • SYSVOL dizini
  • Cluster servis bilgileri
  • Microsoft Internet Information Services (IIS) metadirectory

Active Directory Backuplarının alınmadığında Active Directory Best Practise Analayzer bizi uyarır. Yada biz kendimiz en son yedek alım tarihini repadmin /showbackup komutu ile öğrenebiliriz.

Devamı için lütfen tıklayınız.