May 21 2016

Vcenter Server SSO Password Reset

Merhabalar;

Bu makalemizde, Vmware sanallaştırma platformlarımız üzerinde kullanmış olduğumuz Vcenter uygulamasına ait SSO, yani administrator@vsphere.local şifresinin resetlenmesi işlemlerinden bahsediyor olacağız.

Vcenter hostumuza erişim gerçekleştirmede kullanmış olduğumuz SSO hesabına ait şifrenin resetlenmesi işlemi için komut satırı ekranı üzerinde aşağıdaki komut satırını çalıştırarak vcenter uygulamamız ile ilgili dosyaların bulunduğu vmdird klasörü içerisine giriş yapıyoruz

052116_2239_VcenterServ1.jpg

052116_2239_VcenterServ2.jpgvcenter02 Vmdird klasörü içerisinde iken komut satırı ekranı üzerinde vdcadmintool.exe komutunu çalıştırıyoruz.

052116_2239_VcenterServ3.jpgvcenter03Vdcadmintool.exe komutunun çalıştırılması işleminin ardından karşımıza yukarıdaki şekil üzerinde ki gibi bir ekran çıkacaktır. Bu ekran üzerinde de görüldüğü gibi çeşitli amaçlar için kullanabileceğimiz birden çok seçenek mevcut. Biz şifre resetleme işlemi gerçekleştireceğimiz için seçenekler arasından 3 numaralı seçenek ile (Reset account password) seçeneği ile devam ediyoruz.

052116_2239_VcenterServ4.jpgvcenter04İşlemimize reset account password seçeneği ile devam ettiğimiz de bizden şifresini resetleyeceğimiz hesaba ait DN yolunu göstermemiz istenecektir. Ben root hesap olarak administrator hesabını kullandığım için yukarıdaki komutu yazıp enter diyorum.

052116_2239_VcenterServ5.jpg

vcenter05     İlgili komutu çalıştırmam ile beraber, administrator hesabıma ait password resetlendi ve bana yukarıdaki şekil üzerinde de görmüş olduğunuz gibi yeni bir şifre verildi. Şimdi bu şifre ile vsphere client uygulamamız üzerinden vcenter sunucumuza bağlanmayı deneyelim.

vcenter06

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Vsphere client üzerinde belirlenmiş olan yeni şifreyi giriyorum

vcenter07vcenter07Ve oluşturulmuş olan yeni şifre ile vcenter sunucuma başarılı bir şekilde login olabiliyorum.

Evet, bu makalemizde vcenter sunumuz üzerinde SSO şifresinin resetlenmesi işlemlerinden bahsettik. Bir sonraki makalemizde görüşmek üzere hoşcakalın

Yavuz TAŞCI

Nis 14 2016

Failed to Connect Veeam Backup Replication Server Hatasının Çözümü

Merhabalar;

 Veeam Backup Replication Console ekranının açılışı sırasında aşağıdaki gibi bir hata ekranı ile karşılaşabilirsiniz.

041416_1313_FailedtoCon1.jpg





















Bu veya benzeri bir sorunla karşılaştığımız da aklımıza  ilk gelen ilgili servislerin sağlıklı bir şekilde çalışıp çalışmadığını kontrol etmek olacaktır. Kontrol işlemi için servisler listesine baktığınızda Veeam Backup Servisinin sağlıklı bir şekilde çalışmadığını ve ilgili servisin stop konumunda olduğunu görebilirsiniz. Çözüm için servisi yeniden başlatmak istediğimiz de ise, aşağıdaki gibi bir hata ekranı ile karşılaşabiliriz.  Bu ve benzeri sorunların çözümü olarak birden çok seçenek olabilir fakat ben bu sorunu group policy üzerinde ufak bir yetkilendirme işlemi ile çözmüş bulunmaktayım.

veeamservice








Bu hatanın çözümü için ise, Active Directory sunucumuz üzerinde Group Policy management yönetim konsolunu açıyoruz.

veeamservice

Group policy management yönetim konsolu içerisinde, mevcut domain ismimiz altında yer alan Default Domain Policy seçeneği üzerine gelip sağ tuş yapıyoruz ve gelen menüden Edit seçeneğine tıklıyoruz.

veeamservice


Edit seçeneğinin ardından, yukarıdaki şekil üzerinde de görüldüğü gibi Group Policy Management ekranı üzerinde sırası ile Computer ConfigurationàPoliciesàWindows SettingsàSecurity Settingsà Local PoliciesàUser Right Assignment seçenekleri içerisinde Log on as a service seçeneği üzerine gelip çift tıklıyoruz.

veeamservice

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Log on as as service seçeneği default olarak Not Defined yani yapılandırılmamış olarak gelmektedir. Biz bu servis seçeneği üzerinde hesap tanımlama işlemi gerçekleştireceğimiz için ilgili servisi açıyoruz ve Add user or group seçeneği üzerinden  Administrator hesabını ekliyoruz.

veeamservice


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Yetkilendirme işleminin ardından Veeam Backup servisini yeniden başlattığımız da servisin başarılı bir şekilde çalıştığını görüyoruz.

Faydalı olması dileği ile..

Yavuz TAŞCI

 

 

Şub 13 2016

Microsoft Office 365 İstenmeyen Posta Filtresi

Merhabalar;

Bu makalemizde, Microsoft Office 365 platformu üzerinde belirli bir mail adresi üzerinden gönderilen maillerin engellenmesi işleminden bahsediyor olacağız. Microsoft Office 365 ‘in bizlere sunduğu Exchange online protection zelliği sayesinde, belirli domain veya IP ler den gönderilen spam mailleri engelleyebilmekteyiz. 0ffice 365 üzerinde spam mail engelleme işlemleri için Office 365 kullanıcı adı ve şifremiz ile Office 365 portal’e login oluyoruz.

021216_2340_1.jpg

Office 365 portal’e login olduktan sonra, portal içerisinde gerekli yönetimsel işlemleri gerçekleştirmek için Yönetici seçeneğine tıklıyoruz.

021216_2340_2.jpg

Yönetici ekranı üzerinde sol sütunda, domain ekleme, mevcut kullanıcıları görüntüleme, grup oluşturma ve Exchange sunucumuz ile ilgili daha bir çok yönetimsel işlemleri gerçekleştirebileceğimiz seçenekler mevcut. Bunların dışında, Office 365 raporlama servisi ile beraber hangi kullanıcının daha çok mail gönderdiği, ve hangi kullanıcıya daha çok spam mail geldiği konusunda detaylı olarak rapor almamız mümkün. Office 365’in koruma tarafında bizlere bir çok seçenek sunmakta.Bunlar;•
 • Kötü Amaçlı Yazılım Filtresi
• Bağlantı Filtresi
• İstenmeyen Posta Filtresi
• Giden İstenmeyen Posta Filtresi
• Karantina
• Dkim
Gibi koruma seçenekleri mevcut. Biz bu makalemizde istenmeyen posta filtresi özelliğinden bahsediyor olacağız. Office 365 ile beraber gelen istenmeyen posta filtresi özelliği sayesinde ister belirli bir mail adresinden veya belirli bir domain adresinden gönderilen mailleri engelleyebilmekteyiz. Belirli bir mail adresi üzerinden gönderilen mailleri engellemek için Office 365 portal üzerinde Exchange yönetim paneli içerisinde  Exchange–>koruma–> istenmeyen posta filtesi seçeneğine tıklıyoruz.

021216_2340_3.jpg

 

 

İstenmeyen posta seçeneği ekranı üzerinde Office 365 ile beraber default olarak gelen bir adet kuralımız mevcut. Biz, çeşitli amaçlarımız doğrultusunda birden fazla yeni kurallar oluşturup uygulayabilmekteyiz. Ben örnek olması açısından default kuralı üzerinden işlemlerimi gerçekleştiriyor olacağım. İlgili kural üzerine gelip çift tıkladığımızda ise aşağıdaki gibi bir ekran ile karşılaşıyoruz.

021216_2340_4.jpg

Bu ekran üzerinde istenmeyen postalar için farklı kategorilerde kurallar oluşturabiliyoruz. Ben makalemin konusu gereği belirli bir mail adresi üzerinden gelen maillerin karantinaya alınması ile ilgili bir senaryo gerçekleştireceğim. Bu işlem için de seçenekler arasından engelleme listeleri seçeneğine tıklıyorum.

021216_2340_5.jpg

Engelleme listeleri ekranında + tuşuna basarak karantinaya alınacak olan mail adresini ekliyorum.

04

Ben yukarıdaki ekran üzerinde de görüldüğü gibi yavuz@yavuztasci.com mail adresi üzerinden gelecek olan maillerin karantinaya alınmasını istediğim için ilgili kısma mail adresini ekledim. Eğer birden fazla mail adresi eklemek istiyorsak adres aralarına virgül koyarak ekleme yapabiliriz. Engellemek istediğimiz mail adresini yazdıktan sonra Tamam tuşuna basarak işlemi tamamlıyoruz.

05

Mail adresimiz yukarıdaki şekil üzerinde de görüldüğü gibi eklenmiş durumda. Mail adresimizi enegelli listesine ekledikten sonra, yine bu ekran üzerinde istenmeyen posta ve toplu eylemler seçeneğine tıklıyoruz.

06

İstenmeyen posta ve toplu eylemler ekranında eklemiş olduğumuz mail adresi üzerinden herhangi bir mail gönderildiği zaman nasıl bir aksiyon aldırmak istiyoruz bunu belirleyeceğiz. Gönderilen mailin yani istenmeyen postanın silinmeden karantinaya alınmasını istiyorsak istenmeyen posta seçeneği altından iletiyi karantinaya al seçeneklerini seçiyoruz. Toplu posta seçeneği altından karantinaya alınacak olan mailin önem derecesini belirliyoruz. Burada en düşük değer gönderilen maillerin istenmeyen posta olarak işaretlenmesini sağlayacaktır. Office 365 üzerinde karantinaya alınacak olan mailler default olarak 15 gündür. Eğer bu süreyi azaltıp veya da çoğaltmak istiyorsak Karantina seçeneği altından ilgili değişikliği gerçekleştirebiliriz. Tüm işlemleri bitirdikten sonra kaydet diyerek işlemlerimizi tamamlıyoruz.

Test işlemi için yavuz@yavuztasci.com mail adresi üzerinden Office365 mail adresime test maili gönderiyorum.

07

Mail gönderme işleminin ardından Office 365 exchange yönetim paneli üzerinden karantina seçeneğine gelip kontrol işlemini gerçekleştiriyorum.

08

Kontrol işlemini gerçekleştirdiğim de yavuz@yavuztasci.com mail adresi üzerinden gönderilen mailin karantinaya alınmış olduğunu görüyoruz.
Evet, bu makalemizde Office 365 üzerinde istenmeyen posta uygulamasından bahsettik. Bir sonraki makalemde görüşmek üzere hoşcakalın..

Yavuz TAŞCI

Ara 17 2015

Exchange Server Versiyon Bilgisi Öğrenme

Merhabalar;

Mevcut yapınız içerisinde kullanmış olduğunuz Exchange Server sunucunuzun versiyon numarasını öğrenmek için Exchange Management Shell üzerinde aşağıdaki komutu kullanabilirsiniz.

 

Get-ExchangeServer | Format-Table name, *version*

 

exchange version

 

İlgili powershell komutunu çalıştırdıktan sonra aşağıdaki adresten de rollup ve build number  bilgilerini karşılaştırabilirsiniz.

http://social.technet.microsoft.com/wiki/contents/articles/240.exchange-server-and-update-rollup-build-numbers.aspx

 

Ara 12 2015

Group Policy ile Yerel Gruplara Kullanıcı Dahil Etme

“Merhabalar;

Yeni bir makale ile tekrar merhabalar. Bu makalemizde, Windows Server 2012 R2 Group Policy ile beraber, mevcut Active Directory domaini yapımız içerisinde bulunan bir Domain User kullanıcısını Local Gruplar içerisinde bulunan herhangi bir grup içerisine dahil edilmesi işlemlerinden bahsediyor olacağız.

Domain User kullanıcımızı herhangi bir lokal grup içerisine dahil etmek için Windows Server 2012 DC sunucumuz üzerinde Group Policy Management konsolunu açıyoruz.

dc01.png

GPMC konsol üzerinde de görüldüğü gibi, mevcut dc sunucum üzerinde yavuztasci.local isminde bir adet domainim ve yine bu domain altında test amaçlı olarak oluşturmuş olduğum policyler mevcut. GPMC konsol üzerinde uygulayacağımız herhangi bir policy ‘nin OU (Organizational Unit) bazlı yapılması, uygulanacak olan policy’nin sadece o OU altındaki kullanıcı ve bilgisayar hesaplarını kapsayacak olup, bu policy den Domain içerisindeki diğer kullanıcı ve bilgisayar hesapları etkilenmemiş olacaktır.

dc02.jpg

Ben gerçekleştireceğim uygulamayı, deneme isimli policy’im üzerinden gerçekleştiriyor olacağım. Bu nedenle ilgili policy üzerine gelip sağ tuş yapıyorum ve gelen ekrandan edit seçeneğine tıklayarak policy ‘mi düzenlemeye başlıyorum.

dc03.jpg

Group policy üzerinde oluşturmuş olduğumuz bir policy ‘i Computer Configuration ve User Configuration olarak iki obje üzerinde etkin olmasını sağlayabiliyoruz. Eğer biz oluşturmuş olduğumuz policy’den sadece domain içerisindeki kullanıcıların etkilenmesini istiyorsak, User Configuration seçeneğini, veya da sadece domain içerisindeki bilgisayarların etkilenmesini istiyorsak Computer Configuration seçeneği ile devam etmemiz gerekmekte. Ben, oluşturduğum policy den sadece kullanıcılarımın etkilenmesini istediğim için User Configuration seçeçneği ile devam ediyorum. Bu işlem için de yine yukarıdaki şekil üzerinde de görüldüğü gibi User Configuration à PreferencesàControl Panel Settingsà Local Users and Groupà New Local Group seçeneklerine tıklıyorum.

 

dc04

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

New Local Group Properties ekranında, Action seçeneği içerisinden Update seçeneğini seçiyorum. Group Name kısmında da ilgili kullanıcımı dahil etmek istediğim Grubu seçiyorum. Alt kısımdan Add tuşuna basarak bu policy den etkilenecek olan kullanıcımı seçerek ekliyorum.

 

dc05.jpg

 

 

 

 

 

 

 

Local Group Member ekranında dikkat etmemiz gereken iki seçenek mevcut. Eğer biz kullanıcımızı herhangi bir group içerisine dahil etmek istiyorsak Add to this group seçeneğini, eğer kullanıcımızı herhangi bir group içerisinden çıkarmak istiyorsak da Remove from this group seçeneğini seçmemiz gerek. Biz kullanıcımızı group içerisine dahil etmek istediğimiz için Add to this group seçeneğini seçiyoruz.

dc06.jpg

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Kulanıcı ekleme işleminin akabinde Members kısmında, eklemiş olduğumuz kullanıcımızı ve SID numarasını görebilmekteyiz. OK diyerek işlemlerimizi tamamlıyoruz.

Tüm bu işlemlerden sonra GPMC konsola tekrar dönüş yapmak istediğimizde Local Users aand Group seçeneği altında kullanıcımızı dahil etmek istediğimiz Backup Operators isimli grubun eklenmiş olduğunu görüyoruz

dc07.jpg

 

Şimdi tüm bu işlemlerden sonra oluşturmuş olduğumuz policy nin aktif olması için dc sunucumuz üzerinde gpupdate /force komutunu çalıştırıyoruz.

dc08.jpg

 

Yukarıdaki ekran üzerinde de komutumuzun başarılı bir şekilde çalıştırıldığını görmekteyiz. Şimdi policy miz başarılı bir şekilde uygulanmış mı client makinamıza gidip kontrol edelim.

dc09.jpg

 

Kontrol işlemini gerçekleştirdiğim de test isimli kullanıcımın client makinam üzerinde Backup Operators grubuna eklenmiş olduğunu görüyorum.

Evet, bu makalemizde Windows Server 2012 Group Policy ile beraber kullanıcıyı local gruba dahil etme işleminden bahsettik. Bir sonraki makalemde görüşmek üzere hoşcakalın..

Yavuz TAŞCI

Eski yazılar «