Windows Server 2016 Ters DNS Kayıtlarında Harf Duyarlılığı

Domain ortamına dahil ettiğimiz istemciler ve sunucular bilindiği üzere bilgisayar isimlerini active directory users and computers ve dns e kayıt ettirirler.

DNS sunucularda reverse lookup zone oluşturulmuş ise eğer toplamda üç ayrı yerde kayıt gözükebilir. Users and Computers konsolu, DNS forward lookup zone ve reverse lookup zone.

Windows Server 2012/R2 ve önceki işletim sistemlerinde “WinDowsOrtac” şeklinde büyük harf ve küçük harf karışık yazılan bir bilgisayar ismi users and computers konsolunda tüm harfleri büyük olarak gözükür.

 

Siz her iki isimlendirmeyi de kullanarak bilgisayara erişebilirsiniz. Case sensitive yani harf duyarlılığı yoktur.

DNS forward lookup zone da ise isim harf duyarlığı vardır. Nasıl yazmış iseniz o şekilde gözükür.

 

Reverse lookup zone da ise kayıtlarda harf duyarlılığı yoktur.

 

Fakat bu yapı Windows Server 2016 ile değişti.

Artık hem forward lookup zone hem de reverse lookup zone da yer alan kayıtlarda harf duyarlılığı vardır.

 

 

Komut satırından sorgulayıp görebilirsiniz.

 

Ters sorgulama kullanan uygulamalarınız var ise çıkabilmektedir. Bazı uygulamalar harf duyarlı olarak çalışmaktadır.

Tüm sorgularınızı elle değiştirebilirsiniz  ya da aşağıdaki linkte yer alan powershell scripti kullanabilirsiniz.

https://social.technet.microsoft.com/Forums/lync/en-US/c3ce145e-bc18-482b-b907-18da72789cd6/change-machine-names-from-lowercase-to-uppercase?forum=winserverpowershell

 

Exchange Server OWA Erişiminde Varsayılan Şablonu Değiştirme

Exchange Server 2013 ve 2016 son kullanıcılar oldukça zengin içerikli bir web erişimi sağlamaktadır.

Elektronik postlarına webden erişen kullanıcılar bu zengin içerik ile posta kutularını rahatlıkla yönetebilmektedir.

Exchange Serverın web erişimi varsayılan olarak siyah bir şema ile gelmektedir.

 

İsterlerse kullanıcılar farklı bir görünümü seçebilirler.

 

Exchange Server 2016 ile yaklaşık 50 adet şablon gelmektedir.

 

Windows Audit Event ID Listesi

Audit account logon events

Event ID Description
4776 The domain controller attempted to validate the credentials for an account
4777 The domain controller failed to validate the credentials for an account
4768 A Kerberos authentication ticket (TGT) was requested
4769 A Kerberos service ticket was requested
4770 A Kerberos service ticket was renewed

PowerShell Web Access

Sunucu ve istemcilerde yer alan powershell aracı ile rahatlıkla yönetim yapabiliyoruz.

Uzaktan yönetim de sağlayan powershell aracı Windows işletim sistemi dışında da yönetim yapabilmek için Powershell Web Access rolüne ihtiyaç duyuyor.

PWA rolü web ara yüzünde powershell aracını çalıştırmamızı ve  sunuculara ya da istemcilere bağlanıp yönetim yapabilmemizi sağlıyor. Bu sayede mobile cihazlardan da yönetim sağlanabiliyor.

Desteklenen tarayıcılar:

  • Windows® Internet Explorer® for Microsoft Windows® 8.0, 9.0, 10.0, and 11.0
  • Mozilla Firefox® 10.0.2
  • Google Chrome™ 17.0.963.56m for Windows
  • Apple Safari® 5.1.2 for Windows
  • Apple Safari 5.1.2 for Mac OS®

 

Mobile tarayıcılar:

  • Windows Phone 7 and 7.5
  • Google Android WebKit 3.1 Browser Android 2.2.1 (Kernel 2.6)
  • Apple Safari for iPhone operating system 5.0.1
  • Apple Safari for iPad 2 operating system 5.0.1

 

 

PWA rolü Windows Server 2012, Windows Server 2012 R2 ve Windows Server 2016 sunucularına kurulabiliyor. Bu sunuculara rolü kurup sertifika ayarı yaptıktan sonra hangi kullanıcı ya da kullanıcıların hangi sunucu ya da sunuculara bağlanabileceğini belirliyoruz.

SQL Server Management Studio Vulnerability Assessment

MS SQL Server Management Studio 17.4 sürümü ile birlikte yeni gelen özelliklerden biri de sql server güvenlik açığı değerlendirme aracı.

Bu araç veri tabanlarınızda yer alan güvenlik açıklarını rapor ederek sizi bilgilendiriyor ve nasıl çözeceğinize dair bilgiler veriyor.

SQL server sürümünüz en az 2008 olmalıdır. Yönetim aracınınız ise mutlaka 17.4.

 

Veri tabanı bazlı kullanılan bu aracı veri tabanızın üzerine sağ tıklayarak “tasks” bölümünden erişebilirsiniz.

 

Kısa bir süre içerisinde (veri tabanının büyüklüğüne bağlı olarak) ayrıntılı bir rapor vermektedir.

 

Güvenlik açıkları yüksek, orta ve düşük olmak üzere üç risk kategorisinde incelenmektedir.

Her bir uyarıya bir kimlik numarası atanır. Bu kimlik numaraları VA ile başlar. VA1245, VA1281 gibi.

ID lere tıklayarak problem hakkınca detaylı bilgiyi alabilirsiniz. Bu bilginin sonlarında da çözüm için yapılması gereken işlemler yer alır.

Oldukça kullanışlı olan bu araç her çalıştırıldığında bilgisayarınıza json dosyaları oluşturulur. Instance ve veri tabanı bazında ayrı klasörlerde yer alır bu dosyalar. SMSS ile açıp daha sonra da inceleyebilirsiniz.

 

SQL Server 2017 Read-Scale Availability Groups

Microsoft, AlwaysOn özelliğini her yeni SQL Server sürümünde biraz daha ileriye taşıyor.

SQL 2016’da domaine dahil olmayan makineler ile de AlwaysOn yapabilirken SQL Server 2017 sürümünde Read-Scale Availability Groups özelliğini getirdi.

Read-Scale Availability Groups özelliği Windows failover cluster rolünü kullanmadan sunucuları AlwaysOn grubuna dahil etmemizi sağlıyor. Haliyle listener a da ihtyaç duymuyor bu sistem.

Fail-over rolü olmayınca high-availability ve disaster recovery amaçları içinde kullanamıyoruz veri tabanı sunucumuzu.

Peki ne için kullanılıyor bu özellik, sadece veri tabanını farklı sunucular üzerinde çoğaltmak için kullanılıyor. Bunu yaparken de yukarda belittiğim üzere failover cluster hizmetini kullanmamıza gerek kalmıyor. Quorum yok, listener yok ve haliyle otomatik failover mekanizması da devre dışı.

SQL sunucuda failover hizmeti kurulu değil iken AlwaysOn özelliğini aktif edebiliyoruz.

 

Yeni bir Availability group oluşturken “Cluster type” bölümünden NONE seçmemiz gerekmektedir.

 

Bu özellik ile grubumuzu oluşturunca failover hizmeti yüklü olmayan sunucuları gruba dahil edebiliyoruz.

Otomatik geçiş olmamasına rağmen elle geçiş imkanı sağlıyor.

Mevcut grupları daha sonradan NONE olarak değiştiremeyeceğimizden dolayı bu işlemi başta yapmamız gerekmektedir.

Windows Server 2016 Domain Yapısında Geçici Grup Üyeliği Oluşturma

Windows Server 2016 sunucularda active directory yapısında yeni gelen bir özellik ile artık kullanıcı ya da kullanıcılara daha kolay bir şekilde geçici grup üyeliği verebiliyorsunuz.

Örneğin bir kullanıcıyı geçici olarak domain admin grubuna dahil ediyorsunuz. Kullanıcı belirtilen süre sonrasında otomatik olarak kendiliğinden bu gruptan ayrılıyor.

Eskiden de bu tür işlemleri yapabiliyorduk fakat kullanımı biraz karmaşıktı. Server 2016 ile powershell üzerinden rahatlıkla yapabilmekteyiz.

İlk olarak “Privileged Access Management Feature” özelliğini domainimiz için etkin hale getiriyoruz.

Enable-ADOptionalFeature ‘Privileged Access Management Feature’ -Scope ForestOrConfigurationSet -Target ortacdemirel.com

 

Ardından da kullanıcımızı istediğimiz gruba geçici olarak eklediğimizi belirtiyoruz.

Add-ADGroupMember  -Identity  ‘Domain Admins’  -Members  ‘ortac’  -MemberTimeToLive (New-TimeSpan -Days 5)

 

Komutun sonunda yer alan “New-TimeSpan” sadece güç için değil dakika, saat gibi değişkenler içinde kullanılabilir.

Ayrıntıları:

https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/new-timespan?view=powershell-5.1

 

Active Directory Users and Computers konsolundan kontrol edebiliriz.

 

Ayrıca powershell üzerinden de hem bu ayarı hem de kalan süreyi görebiliriz.

Get-ADGroup ‘Domain Admins’ -Property member -ShowMemberTimeToLive

 

Member bölümünde yazan TTL değeri kalan süreyi göstermektedir.

Exchange Server dan Email Silme İşlemi

Exchange Server da exchange powershell kullanarak email ya da emailleri uzaktan rahatlıkla aratıp silebilirsiniz.

Emailin başlığında, içerisinde ya da eklenti dosyasının isminde belirli kelimeler geçen emaillerde bu işlemi uygulayabilirisiniz.

Arama ve silme işlemini tek bir kullanıcı için yapabileceğiniz gibi tüm kullanıcılar, belirli bir veri tabanındaki tüm kullanıcılar ya da belirli bir OU altındaki tüm kullanıcılar için de yapabilirsiniz.

Bulma ve silme işleminin en önemli kısmı bu işlemi yapacak olan exchange yöneticisinin gerekli yetkilere sahip olmasıdır.  Mailbox Search ve Mailbox Import Export yetkilerini ilgili rol grubuna atayarak başlıyoruz.