Windows 10 1809 Sürümü Üzerine RSAT Yüklenmesi

Microsoft, Windows 10 1809 sürümü ile birlikte RSAT yönetim konsolunu yüklenme işlemlerini değiştirdi.

Daha basit ve zahmetsiz olan yeni yöntemde artık RSAT paketini internetten ayrıca indirip kurmanıza gerek yok. Aynı zamanda sadece istediğiniz konsolu da internetten ayrıca çekebiliyorsunuz.

Yeni RSAT yükleme ayarları için Windows 10 işletim sistemimizin ayarlarına geliyoruz.

Windows 10 1809 Güncellemesi Sonrası Event ID 1534 User Profile Service Uyarısı

Windows 10 işletim sisteminizi 1809 sürümüne geçirdikten sonra olay günlüklerinde (Applications) birçok “User Profile Service” uyarısı alabilirsiniz.

Profile notification of event Load for component {B31118B2-1F49-48E5-B6F5-BC21CAEC56FB} failed, error code is See Tracelogging for error details.

Aynı zamanda görev çubuğundaki nesnelere sürekli tazeleme (refresh) yapıldığını da görebilirsiniz.

Bu durumda kayıt defterini açıp aşağıdaki adrese geliyoruz:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileNotification

TDL Anahtarının izinlerine geliyoruz.

Sahipliğini değiştirerek kendi kullanıcımız ekliyoruz.

Ve ardından TDL anahtarını silip bilgisayarımızı yeniden başlatıyoruz.

Windows Server 2012 den 2012 R2 ye Yükseltme Sonunda Server Manager Ekranında Çıkan Data Retrieval Hatasının Çözümü

Windows Server 2012 işletim sisteminden 2012 R2’ye  yerinde yükseltme seçeneği (DVD yi  mevcut sisteme takıp “upgrade” i seçmek) ile geçiş yaptığınızda Server Manager ekranında “Data Retrieval failures occured” hatası ile karşılaşırsınız.

Bu hata yeni yüklenen DxpTaskRingtone bileşeni yüzünden olmaktadır.

Aynı zamanda olay günlüklerinde Applications and Services Logs> Microsoft>Windows>DxpTaskRingtone/Analytic  bölümüne gelirseniz aşağıdaki hata ile de karşılaşırsınız.

 

Bu durumda yapmanız gereken Dxp Task Ringtone /Analytic  registry anahtarını bulup silmektir.

Anahtarın yeri:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\WINEVT\Channels\Microsoft-Windows-DxpTaskRingtone/Analytic]

Silmeden önce export ile dışarı alabilirsiniz.

Domainde Oturum Açan Kullanıcı ya da Bilgisayar Hesaplarının Kaynağını Bulma

Active Directory içerisinde yer alan kullanıcı ya da bilgisayar hesaplarının hangi kaynak (bilgisayar, web uygulaması, mobile cihaz vs. ) üzerinden oturum açtıklarını kolaylıkla bulmanızı sağlayan bir program yazdım.

 

Kullanıcı hesabını ve kaç adet kayıt içerisinde arama yapılacağını girmeniz gerekmektedir.

Programı kullanmadan önce aşağıdaki yazıyı dikkatlice okumanızı öneririm.

Domain ortamında herhangi bir kaynak üzerinden oturum açma ve yetkilendirme işlemleri Kerberos tarafından yapılır. Domain controller makineler bu işlemleri varsayılan olarak detaylı olarak kayıt altına almaz. Bu yüzden programın sonuç döndürmesi için öncelikle “Default domain Controller Policy” üzerinden oturum açma işlemlerinin kayıt altına alınması ayarı yapılmalıdır.

Güvenlik ayarlarında yer alan “Advanced audit Policy configuration” bölümünden Aduit Policies > Logon/Logoff bölümüne geliyoruz.

 

“Audit Logon”   politikasını “success” olarak ayarlıyoruz.

 

Sadece DC ler üzerinde yapılan bu değişiklik ile artık tüm Kerberos işlemleri detaylı bir şekilde kayıt altına alınacaktır. Olay günlüklerinde güvenlik bölümüne 4624 id ile kayıtlar düşmektedir.

NOT: Bu ayardan sonra çok fazla kayıt olay görüntüleyicisine yazılır.  Bunun sebebi de aynı kaynak üzerinden gelen Kerberos kayıtlarının birden fazla olmasıdır.  Logon ID, Logon GUID ve Source Port çok fazla olabilir. DC ler üzerinde artan olay kayıtları sizin için sıkıntı olacak ise bu ayarı yapmayınız. Bu durumda programda çalışmaz.

Kısa süre önce oturum açan hesabı bulma ile uzun süre önce oturum açan hesabı bulma arasında arama işlemi çok uzun sürebileceğinden dolayı arama yapılacak kayıt sayısını girmeniz gerekmektedir. Bu sayı en son kayıt edilen kaç adet olay günlüğüne bakılacağıdır.

İndirmek için:

LogonSource

Çalışması için .net 4.5.1 ve en az powershell 3.0 gereklidir.

.net 4.5.1 :
https://www.microsoft.com/tr-tr/download/confirmation.aspx?id=40779
Powershell 3.0:
https://www.microsoft.com/en-us/download/confirmation.aspx?id=34595

Windows Server 2016 Ters DNS Kayıtlarında Harf Duyarlılığı

Domain ortamına dahil ettiğimiz istemciler ve sunucular bilindiği üzere bilgisayar isimlerini active directory users and computers ve dns e kayıt ettirirler.

DNS sunucularda reverse lookup zone oluşturulmuş ise eğer toplamda üç ayrı yerde kayıt gözükebilir. Users and Computers konsolu, DNS forward lookup zone ve reverse lookup zone.

Windows Server 2012/R2 ve önceki işletim sistemlerinde “WinDowsOrtac” şeklinde büyük harf ve küçük harf karışık yazılan bir bilgisayar ismi users and computers konsolunda tüm harfleri büyük olarak gözükür.

 

Siz her iki isimlendirmeyi de kullanarak bilgisayara erişebilirsiniz. Case sensitive yani harf duyarlılığı yoktur.

DNS forward lookup zone da ise isim harf duyarlığı vardır. Nasıl yazmış iseniz o şekilde gözükür.

 

Reverse lookup zone da ise kayıtlarda harf duyarlılığı yoktur.

 

Fakat bu yapı Windows Server 2016 ile değişti.

Artık hem forward lookup zone hem de reverse lookup zone da yer alan kayıtlarda harf duyarlılığı vardır.

 

 

Komut satırından sorgulayıp görebilirsiniz.

 

Ters sorgulama kullanan uygulamalarınız var ise çıkabilmektedir. Bazı uygulamalar harf duyarlı olarak çalışmaktadır.

Tüm sorgularınızı elle değiştirebilirsiniz  ya da aşağıdaki linkte yer alan powershell scripti kullanabilirsiniz.

https://social.technet.microsoft.com/Forums/lync/en-US/c3ce145e-bc18-482b-b907-18da72789cd6/change-machine-names-from-lowercase-to-uppercase?forum=winserverpowershell