Logon Mesaj ile Yasal Sorumlulugunuzu Koruma Altina Alin

Şirket kurallarınız gereği, bilgisayarlar üzerinde çalışanlara bir mesaj verebilirsiniz, şirket yasası gereği, kullanıcıların verilen bilgisayarları kendi şahsi bilgisayarları gibi kullanamayacağını, temin edilen bilgisayar ve yazılımların yasal olarak da korunduğunu kullanıcılara bilgilendirerek, firmanızın yasal sorumluluğunu çalışanların farkında olmasını sağlayabilirsiniz.

Şöyle de düşünebiliriz, Yeni aldığınız bir Navigasyon cihazında ya da aracınızda bulunan navigasyon cihazınızı kullanmak istediğinizde, cihazı kullanarak navigasyon şirketinin kurallarını Kabul etmiş olursunuz. Bizde bu mesajla yasal sorumluluğu bildirimini yapmış oluruz. Nasıl yapabiliriz?

Domain controller özelliği olan ya da Active Directory Remote Administration Tools yüklü bir bilgisayar üzerinden Group Policy Management açılarak bir policy oluşturmak için root (en üstte domain adınızın olduğu alanda) dizin üzerinde sağ tıklayarak ya da etkilenmesini istediğiniz konteynır üzerinde (OU) bir politika yaratıyoruz

Create a GPO in this domain, and Link it here seçeneğini seçerek politikayı oluşturuyoruz. Unutulmaması gereken bir nokta var ki o da bu politikayı içerisinde bilgisayarların olduğu bir OU üzerine link’lememiz gerekmektedir, aksi halde politika işlemiyecektir.

Name alanine Logon Message yazıyoruz ve OK butonu ile oluşturuyoruz

Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options altında;

Interactive logon: Message text for users attempting to log on | bu alana mesajınız gelecek

Interactive logon: Message title for users attempting to log on | bu alana mesaj başlığı gelecek

Şekilde yazımızı yazıyoruz

Son durum yukarıdaki şekildeki gibi olmalı

Son olarak mesajınızın her başlangıçta yazdırılmasını zorlamak istiyorsanız enforced yapabilirsiniz lakin bence gerek yok. Bu şekilde kalabiir

Politikayı alan bilgisayarlar her açılışta sözleşme gibi olan kuralları onaylamak zorunda kalacaklardır.

Örnek metin şu şekildedir

************* BU SISTEMIN YETKISIZ KULLANILMASI YASAKTIR *************

KULLANICILAR ICIN BILDIRIM

Bu bilgisayar Davut EREN Teknoloji’ye ait olup, kurumun size verdigi görevleri

icra edebilmeniz içindir ve sadece izin verilen kisiler kullanmalidir. Kullanicilar

bu bilgisayari özel alan olarak degerlendirmemelidir.

Gerektiginde bu bilgisayar üzerinde kaydedilen verilerin ve yapilan islemlerin kaydi tutulabilir,

kopyalanabilir ve sirketin yetkilendirdigi kisiler ile yasal yetkililer tarafindan incelenebilir.

Yasalara ve sirket politikalarina aykiri kullanim yasal isleme tabi tutulabilir.

Bilgisayarin güvenligi tamamiyla sizin sorumlulugunuzdadir.

Bu sistemi kullanmaya devam ederek, yukaridaki kurallari kabul etmis olursunuz.

Bu sartlar ve kullanim kosullarini kabul etmiyorsaniz lütfen oturumu kapatiniz.

*******************************************************************************

Şeklinde bir uyarı mesajı ile bilgisayarlarınızı koruma altına alabilirsiniz.

Windows Server 2008 – Kaybolan Local Admin Parolasini Geri Getirmek

Merhaba, Son günlerde çok sık sorulan sorulardan birisi de Windows server 2008 sunucum var, local admin şifresinin nasıl kırabilirim diye sorular gelmekte. Bildiğiniz üzere Windows Server 2008 ile birlikte ERD, Hirens Boot CD ile Local Admin parolalarını değiştiremez olduk. Bu konuda yapılması gereken birkaç küçük nokta var aslında. Dilerseniz şimdi beraber bu işlemin nasıl olduğuna bakalım.

Öncelikle Windows Server 2008 Editiona göre DVD si sunucu üzerine takılarak DVD den boot edilir. Aynı kurulum yapıyormuş gibi.

Ne word

Kurtarma seçeneklerine gelinerek Command Promts seçilir.

Çıkan konsolda system32 dizinine gelinir

Bu konumda şu komutu vererek gerekli dosyamızı yedekliyoruz.

Move utilman.exe utilman.exe.bak

Ardından copy cmd.exe utilman.exe komutunu çalıştırarak ctrl+alt+delete ekranında komut çalıştırabilmemiz için gerekli dosyayı kopyalıyoruz. Şimdi bilgisayarınızı yeniden başlatabilirsiniz.

Açılış ekranında Sol alt köşedeki sembole tıklayarak TR nin yanındaki konsol penceresinin açılmasını sağlıyoruz. Açılan pencerede net user Administrator Password1yazarak Administrator parolasının Password1 olmasını sağlıyoruz ve CTRL+ALT+DELETE tuşlarına basarak yukarıda son adımda belirlemiş olduğumuz bilgilerle sunucumuz üzerinde oturum açabiliyoruz.

Active Directory Topology Diagrammer ile topolojinizi cikartin

Active Directory üzerinde topolojinizi çıkartmanın kolay bir yolu da Active Directory Topology Diagrammer Tool’unun kullanılmasıdır. Basitçe site yapınızı, sunucu isimlerinizi, Exchange yapınızı, Group Policy gibi tüm bilgileri size bir kaç saniye içerisinde çıkartacaktır. Bu işlem için yapılması gereken işlemler çok basit aslında Buradan Active Directory Topology Diagrammer Tool’unu indirip kuralım. Kurulum yaptığımız bilgisayar üzerinde Microsoft Office Visio programının yüklü olması gerekiyor diğer türlü yaptığınız çalışma boşa gidecektir.

Uygulamayı açtığınızda yukarıdaki gibi bir ekran karşınıza gelicektir. Server/Domain bölümüne domain adınızı yazmalısınız Draw Domains, Use DNS and connect to each Domain seçenekleri işaretli olmalı ki ortamdaki domain controller larıda bularak Visio ya aktaracaktır.

Eğer Active Directory içerisindeki Organization Unit yapınızında çıkartılmasını istiyorsanız (Kullanıcılar, Bilgisayarlar için oluşturmuş olduğunuz konteynırlar) Draw Organizational Units işaretlenmeli Limit OU levels to All seçilmeli tüm OU yapısının çizilmesi için. Show GPO names ise bu konteynıra bağlanan group policy hakkında bize detay verecektir.

Eğer dağınık bir site yapınız varsa replikasyon süreleri dahil bir çok detaya yukarıdaki alandaki bölümleri işaretleyerek ulaşabilirsiniz Draw Sites, IP Site Links, Include Subnets işaretli olmalıdır.

Exchange için Draw Exchange Organization, SMTP,X.400 işaretlenmelidir. Hangi sunucuda hangi roller var vs. bilgi almanız mümkün .

Bildiğiniz üzere Active Directory Partitionlardan oluşur, bu bilgiye dayanarak yapınızın partition fonksiyonunu belirten seçenektir. Draw Application Partitions seçilir

DFS servisi ile sysvol, netlogon gibi policy ve kullanıcı işlemleri verisinin bölgeler arasında taşındığı bilgisini bu seçeneği işaretleyerek alabilirsiniz. Draw DFS Replication

Son adım olan Server tabında ise Draw Servers, Include Server Version, Draw FQDN Server Names seçenekeleri ile server bilgilerini almanız mümkün olmaktadır. İşlemler bittikten sonra Discover! butonuna basarak uygulamanın yapınızı keşvetmesini sağlayabilirsiniz.

Draw butonu aktif olacaktır. Bu butona basarak Visio üzerinde çizim işlemini başlatalım.

Eğer oluşturulan dosyalar nerede diye düşünüyorsanız varsayılan olarak belgelerim klasöründedir. Bunu Tools/Options bölümünden de teyyid edebilirsiniz. Umarım faydalı olmuştur.

Application Compability Toolkit kurulumu ve yapilandirilmasi

Son zamanlardaki virüs, trojan gibi zararlı yazılımların artmasıyla Microsoft bu tehlikeli yazılımların bizden habersiz çalışmasını engellemek amacıyla UAC(User Account Control)  yani kullanıcı hesap denetimini geliştirdi. Bu uygulamanın amacı eğer siz bir program kurmak istiyorsanız ya da kayıt defterinde değişiklik yapacak bir uygulamanız var ise bu uygulama çalışmadan önce sizin karşınıza bir onay kutusu çıkar, ya da eğer programı çalıştırma yetkiniz yok ise Administrator yetkisine sahip bir kullanıcı adı ve şifresi girmenizi gerektiren bir pencere çıktığını görmüşsünüzdür.

Bende bu noktadan yola çıkarak tek bir programın Kullanıcı Hesap Denetimine takılmadan, başka bir değişle herhangi bir kullanıcı adı ve şifresi sormadan User yetkisine sahip olan bir kullanıcının nasıl bu programı çalıştırabileceğinden bahsetmek istiyorum. Bu konuda yine Microsoft’a ait bir çözüm bulunmakta Microsoft Application Compatibility Toolkit uygulaması ile program bazlı kurallar hazırlayıp, uygulayabiliyorsunuz. Programı buradan indirebilirsiniz.

Aslında bunu yapmanın diğer yolları da var, eğer bu işte uzamansanız registry değişiklikleri, group policy üzerindeki değişiklikleri ile yapabilirsiniz diğer bir yolu ise denetim masası/kullanıcı hesaplarına girdiğinizde hesap denetimini kapatabilirsiniz fakat bu son işlem için; kullanıcıya eğer user yetkisi verilmişse işe yaramayacaktır.

Microsoft Application Compatibility Toolkit  basit ve de bir o kadar gereksinimi az olan bir araçdır. Programın Çalışması için gerekli olan .Net Framework 3.5 yüklü olması gerekmekte.

Kurulum basit olduğu için kurulumun nasıl olduğuna değinmiyeceğim. Dosyayı indirerek ileri,ileri şeklinde herhangi bir ayar yapmadan kurulum yapıyoruz.

Başlat/Tüm Programlar/Microsoft Application Compatibility Toolkit dizinine geldiğinizde  Compability Administrator uygulamasının programınızın çalıştığı bit i seçerek uygulamayı açıyoruz.

Ben burada Türkiyede küçük ve orta ölçekli birçok firma tarafından da kullanılan ERP programı ile bu işlemi yapıyor olacağım.

Programı açtığınızda üst kısımda Fix yazan bir buton görünüyor bu butona basarak uygulamamızı tanımlamaya başlayalım.

Uygulamanızın adını ve Program file location bölümünden de hangi program Kullanıcı kontrolüne yakalanmamasını istiyorsanız o exe yi seçiyoruz.

Gelen ekrandan vista uyumluluğunda çalış, admin gibi çalıştır vs. gibi bir çok ayar yapılabilmekte fakat biz burada RunAsInvoker seçeneğini seçerek Test Run diyoruz.

Gelen ekrana OK diyerek programı bir kere çalıştırıyoruz.

Bu adımda programın ara yüzüne giriş yapabilirsiniz.

Uyumlulukla ilgili ayarların yapılması için Next diyoruz

Yapılan ayarların etkin olabilmesi için gerekli registry kayıtlarının oluşması gerekmekte bu yüzden Auto-Generate  butonuna basarak kayıtların oluşmasını sağlıyoruz ve Finish ile bitiriyoruz.

Application sekmesinde programın eklendiğini görebilirsiniz. Eğer eklemek istediğiniz başka programlar da var ise onları da yine Fix tuşuna basarak aynı şekilde ekleyebilirsiniz.

Tüm işlemler bittiğinde Save butonuna basarak Database i kaydediyoruz.

Database için herhangi bir isim yazabilirsiniz

İşlemin yüklenebilmesi için Install butonuna basarak yapılan değişikliklerin yüklenmesini sağlıyoruz.

Successfully yazısını gördüğünüzde işlem tamam olacaktır. Bu adımdan sonra eğer daha sonra yeniden bir program eklemek istediğinizde aynı databse i Open diyerek databesi i açıp, yeniden yukarıdaki adımları uygulamamız gerekiyor, bu yüzden bu databse dosyasının silinmemesine dikkat etmenizi öneriyorum.

Faydalı olması dileğimle

windows presentation foundation terminal server print w hatasi ve cozumu

Merhabalar Terminal sunucularınızda ‘EASY PRINT’ özelliğini kullanıyor olabilirsiniz, bu durumda client bilgisayarlarınız (terminale bağlanan bilgisayarlar) bazı gereksinimlere sahip olmak zorundadır. Örnek olarak Minumum gereksinim Windows XP SP3, .Net Framework 3.5 SP1, RDP 6.1 gibi fakat bugün client bilgisayarınız bu gereksinimleri karşılamıyorsa terminal sunucunuz üzerinden yazıcıyı kullanmak istediğinizde windows presentation foundation terminal server print w şeklinde hata alabilirsiniz.

bu durumda yapılması gereken 2 yöntem vardır. ilki eksik olan windows updatelerini yapmak fakat bu genellikle işe yaramıyor 🙂

diğer yöntem ise windows xp üzeri bir client bilgisayardan windows 7 veya windows 8 olabilir c:windowssystem32 altında tswpfwrp.exe yi windows xp olan client bilgisayarın c:windowssystem32 dizininin altına kopyalamanız yeterli olacaktır. Sonrasında çıktı almak istediğinizde herhangi bir problemle karşılaşmadan yazıcıdan çıktı alabilirsiniz.

Group Policy Yedekleme ve Geri Yukleme

Bilindiği gibi domain’e üye bilgisayarlar için topluca program dağıtımı, ayarlar yapma, güvenlik kontrolleri gibi kuralları uygulamak için Group Policy, Active Directory nin temelini ve bütününü oluşturan bir parçadır. Bu sebeple uyguladığımız kurallar dikkatli bir şekilde hazırlanmadığında bir üst kuralla karmaşıklık göstererek, yada yanlış uygulanan kurallar dolayısı ile sisteminizi çıkılmaz bir hale getirebilir. Birçok arkadaşım telefonla beni arayarak tek site im var (Default Site) group policy i uyguluyorum ama değişiklik yok gpupdate /force diyorum ama bir şey değişmiyor gibi sitemlerde bulunuyorlar. Bu gibi durumlarda da, problemin büyüklüğüne göre group policy i ayarlarınızı varsayılan değerlere getirmeniz gerekebilir. Makalemiz bu değil fakat konu buraya gelmişken o konuyada değineyim.

GPO Resetlemek için Ek Bilgi;

Öncelikle biraz sonra yazacağım şekilde gpo yu yedeklemeniz gerekir, sonrasında default domain policy ve default domain controller policy haricindeki tüm policyler silinir ve komut satırından dcgpofix yazarak çıkan yönergelere göre ilerlenebilinir. Bu konu hakkında daha detaylı bir yazıya buradan erişebilirsiniz.

Şimdi Group Policy i nasıl yedekliyebileceğimize bakalım.

Group Policy konsolu açılarak Group Policy Objects bölümüne gelerek Back Up All seçilir.

Yedekleme yapacağınız bir yer belirterek description kısmına bir açıklama yazabilirsiniz. Back Up butonuna basarak yedeklemeyi başlatıyoruz.

Yedeklemenin başarılı olduğuna dair bilgi ekrana gelecektir. Ok diyerek yedeklediğiniz dizini kontrol edebilirsiniz.

Not: Bu noktada eğer gpo reset yapmak istiyorsanız bu iki policy hariç oluşturulmuş policyleri kaldırmanız gerek.

Not: \davuteren.localSYSVOLdavuteren.localPolicies dizinine gittiğinizde de 2 policy nin kaldığını görebilirsiniz.

Manage Backups seçeneği ile daha önceden almış olduğunuz yedekleri görebilir / yönetebilirsiniz.

Eğer geri yüklemek istediğiniz gpo varsa o policy i seçerek restore butonuna basabilirsiniz. Ya da yapılmış ayarları görüntülemek için view settings seçimini seçebilirsiniz.

Not: buradaki restore (geri yükleme) ettiğiniz policy lerin GPO ID sini bir kenara not edin, restore işlemi sonrası bunun kontrolünün yapılması kuralların uygulanması amacıyla önerimdir.

Geri yüklemek istediğinizden emin olmak amacıyla onay ekranına OK butonuna basarak geri yüklemeyi başlatıyoruz.

Başarılı.

Policy nin geri geldiğini contents sekmesinde görünmektedir.

Not: \davuteren.localSYSVOLdavuteren.localPolicies dizinine giderek 3 policy olduğunu doğrulayınız.

Bu dizinde not aldığınız GPO ID numarası ile policy nin geri geldiğini gözlemleyebilirsiniz.

Windows Server 2008 Yeniden Basladiginda Default Gateway siliniyor

Windows Server 2008 ve Windows server 2008 R2 işletim sistemine sahip VMWare üzerinde çalışan bir bilgisayarda bilgisayarın yeniden başlatılması sonucu default gateway in yani alt ağ maskesinin silindiğini farkettim.

Bilmiyorum bunun işletim sistemi ile mi yoksa Windows ile mi alakalı olduğunu fakat bunun bir çözümü var ve bunu sizinle paylaşmak istedim.

Çözüm: Başlat/Çalıştır/Regedit

Kayıt defterini açtığımızda

“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterface”

parametresinin altına gelerek DefaultGateway değişkenine geçerli alt ağ maskenizi yani default gatewayinizi eklemeniz gerekmektedir.

Eğer bu kayıt altında herhangi bir değer yok ise

Type: STRING (REG_MULTI_SZ)

Name: DefaultGateway

Value: IP adresi

Bu şekilde değer belirterek problemi çözebilirsiniz.

DefaultGateway e iki kere bastığınızda

Üzerinde boşluk olan bir değer gelmiş olabilir, bu şekilde bilgisayarınızı her başlattığınızda gateway in değerine boş değer atıyor. Üst boşluğu silerek aşağıdaki resimdeki gibi value değerinin doğru yazılmasını sağlıyorum.

Bu işlemden sonra sunucunuzu yeniden başlattığınızda problemin düzeldiğini gözlemleyebilirsiniz.

Bir sonraki yazımda görüşmek ümidiyle

Universal Group Membership Caching’i etkinlestirmek.

Active Directory ortamınızda birden fazla domaininiz olabilir ya da bölgelerinizdeki sunucularınızda global catalog rolünü kullanmıyor olabilirsiniz.(Bildiğiniz üzere global catalog kullanıcı login olmak istediğinde kullanıcının bilgilerini doğrulayarak login olabilmemizi sağlar) Bazı durumlarda Site and Services Replikasyon problemlerinde de kullanılabilecek olan bu özellik etkin edildiğinde bölgelerinizdeki kullanıcıları client üzerinde bir adres tanımı yaparak bölgedeki sunucunuza sormadan direk olarak ana domain server ile iletişim kuruyor. Logon süreleri uzadığında ya da uygulamaların daha hızlı yanıt vermesi gibi problemlerin ortadan kalkmasında kullanılan bu özellik 500 kullanıcılık bir önbellek oluşturarak kullanıcı değişikliklerini her 8 saatte bir günceller.

Komut satırını run as administrator olarak açtığımızda spesifik bir sunucu ile replikasyonu test edebilmek için repadmin /showrepl dcadi.domainadi.local kullanılır. Varsayılan olarak Universal Group Membership Caching aktif olarak gelmez. Site Options: <none> olarak gözükmesinin sebebide budur. Bu özelliği aktif edebilmek için AD Site and Services e gelinerek NTDS ayarlarından bu özelliği aktif etmeniz gerekir.

Başlat / Çalıştır / dssite.msc

Ok e bastığınızda Site and Services açılıcaktır.

Burada Sitenızı genişleterek NTDS Site Settings in üzerinde sağ tıklayarak properties e geliyoruz.

Universal Group Membership Caching altındaki Enable Universal Group Membership Caching özelliğini etkinleştirerek istenirse cache i hangi sunucu üzerinden yenilemesi gerektiğinin bilgisinide buradan ayarlayabilirsiniz. Eğer bu özelliği göremiyorsanız Inter-Site Transports ayarlarını ve Subnet ayarlarını yapılandırmamış olabilirsiniz.

Bu ayarı etkinleştirdikten sonra repadmin /showrepl dcadi.domainadi.local komutu ile test ettiğimizde Site Options: IS_GROUP_CACHING_ENABLED olarak görebilirsiniz. Bu özellik çok yaygın olarak kullanılmasada bazı durumlarda kullanılması gerekebilir.

DHCP ile Wpad Dağıtımı

Şirket içerisinde proxy sunucu kullanıyorsunuz ve proxy sunucu adreslerini masaüstü bilgisayarlara elle ya da group policy ile dağıttınız fakat notebook bilgisayarlar da dağıttığınız bu proxy kullanıcı eve gittiğinde ya da şirket dışındayken internete çıkamıyorum diye sizi arayabilir bu yüzden wpad dağıtımını dhcp üzerinden yapılması gerekebilir. Böylelikle şirketinize gelen misafirleri de proxy üzerinden çıkartabilirsiniz.

DHCP üzerinden WPAD dağıtımını şu şekilde yapabilirsiniz

Başlat / çalıştır /dhcpmgmt.msc yazıyoruz. DHCP konsolu açılıyor.

Bu alanda IP4 üzerinde sağ tıklayarak Set Predefined Options seçeneğini seçiyoruz.

Gelen ekranda Add butonuna basarak tanım yapmamız gerekiyor.

Name alanine Wpad yazıyoruz Data Type alanine String olarak seçip Code bölümüne 252 yazıyoruz. Ok diyerek kapatıyoruz.

Gelen ekrana string bölümüne wpad I yüklediğimiz sunucunun adresini giriyoruz. Bu local de bir IIS sunucu üzerinde olabilir.

Hangi scope üzerinde bu wpad I tanımlamak istiyorsak o scope üzerine gelerek configure options seçeneğini seçiyoruz

Gelen ekrandan 252 wpad seçeneğini seçerek string value değerinin doğru geldiğinden emin oluyoruz ve ok butonu ile bunu uygun scope a uyguluyoruz.

Şeklin son hali şu şekildedir.

önerim bunu group policy ve dhcp üzerinden aynı andan atmanız olacaktır.

Bir başka yazımda görüşmek ümidiyle

Active Directory ve Exchange Schema Versiyonu Kavramları

Active Directory mimarisini öğrenirken en temel şeylerden biri olan active directory veri tabanı içerisindeki bölümleri incelemek ile başlıyoruz. Bu bölümlere baktığımız zaman

Domain

Configuration

Schema

Application

Olmak üzere 3 bölümden oluştuğunu görebiliyoruz.

Her ne kadar yurdum bir bilgi işlem çalışanı bunlar ile pek ilgilenmiyor olsa bile schema konusunda herkesin bir fikri vardır. Çünkü eğitmen ve danışman seviyesinde değil, Banka, Telekom, GSM gibi bir şirket organizasyonunda çalışmıyor ise bu kadar derin bilgiler çok gerekli değil.

Ama schema bunlara göre biraz farklı, çünkü şirket seviyesi ne olur ise olsun mutlaka bir kere bu sistem yöneticisi schema ile tanışmış oluyor J Bunun temel sebebi ise Exchange, Lync, System Center veya benzeri ürünlerin schema genişletme ihtiyacı. Veya bir migration projesinde ki yine benzer ihtiyaçlar bulunmaktadır. Buradan yola çıkaraktan bende temel anlamda neymiş bu schema ve nedir bunun sürümleri noktasında bilgi vermek istiyorum.

Schema, temel olarak AD veri tabanındaki bölümlerden biri olup domain bölümünde saklanan objeler için öz nitelik olarak isimlendirdiğimiz attribute tablolarını saklamaktadır. Yani temel olarak aslında veri değil veri saklanacak tabloların detaylarını saklar.

İlk okuyunca bana da karışık geliyor ama örnekle açıklayınca güzel oluyor J

Bir kullanıcının adı, soyadı, şifresi, telefon numarası gibi bu alanları schema tabloları belirler. Ama örneğin bir kullanıcı telefon numarası schema içerisinde değil domain bölümü içerisinde saklanır.

Başka bir örnek, Exchange server yüklemeden önce AD üzerinde göremediğiniz pek çok öz nitelik birden ortaya çıkar, evet bunlar boştur ama tablo olarak schema genişlediği için artık bunlar sizin kullanımınıza sunulmuştur.

Yukarıda yine bir schema genişlemesinden bahsettim hemen bunu da açıklayayım.

Örneğin yapınıza yeni bir ürün kuracaksınız, bu ürün eğer AD üzerinde bir takım bilgiler saklamak istiyor ise öncelikle bu bilgileri saklaması için uygun tabloların olması gerekmektedir. Bu nedenle Exchange, lync ve benzeri ürünlerde öncelikle schema genişletilir, yani gerekli olan yeni tablolar oluşturulur ve sonrasında ürün ile beraber bu alanlar kullanılmaya başlanır.

Gelelim bu schema sürümlerine;

Belki etrafınızdan da duymuş olabilirsiniz, işte server 2008 kullanıyorum schema versiyonum 44, ya da server 2012 kullanıyorum schema versiyonum 56 gibi, Aşağıda Microsoft tarafından tanımlanmış bazı schema versiyonları mevcuttur.

İşletim Sistemi

Schema Versiyonu

Windows Server 2000

13

Windows Server 2003

30

Windows Server 2003 R2

31

Windows Server 2008

44

Windows Server 2008R2

47

Windows Server 2012

56

Bu schema versiyonları service pack paketi yüklemelerinde bile değişiklik sağlayabilir. Yine bunu da bir örnekle açıklamak gerekirse Exchange server 2010 SP1 li kurdunuz bunun forest tarafındaki range upper attribute una baktığınızda ms-Exch-Schema-Version-pt değerinin 14726 olduğunu gözlemlerken, Exchange Server 2010 için SP3 kurulumu yaptığınızda bu versiyonun 14734 e yükseldiğini görebilirsiniz. Bu değerlerin neler olduğunu merak ediyorsanız aşağıdaki gibidir. Makalem bitmeden bu değerlere de nereden bakılabileceğinizden de bahsediyor olacağım.

Exchange Version

Forest rangeUpper attribute of ms-Exch-Schema-Version-Pt

 

Forest objectVersion attribute of Organization container

Domain objectVersion attribute on Microsoft Exchange System Objects

Exchange 2000 RTM

4397

4406

Exchange 2000 SP3

4406

4406

Exchange 2003 RTM

6870

6903

6936

Exchange 2003 SP1

6870

6903

6936

Exchange 2003 SP2

6870

6903

6936

Exchange 2007 RTM

10637

10666

10628

Exchange 2007 SP1

11116

11221

11221

Exchange 2007 SP2

14622

11222

11221

Exchange 2007 SP3

14625

11222

11221

Exchange 2010 RTM

14622

12640

12639

Exchange 2010 SP1

14726

13214

13040

Exchange 2010 SP2

14732

14247

13040

Exchange 2010 SP3

14734

14322

13040

Exchange 2013 RTM

15137

15449

13236

Exchange 2013 CU1

15254

15614

13236

Exchange 2013 CU2

15281

15688

13236

Exchange 2013 CU3

15283

15763

13236

Gelin şimdi Schema versiyonuna nasıl bakabileceğimizi görelim.

Başlat / Çalıştır üzerinde ADSIedit.msc komutunu çalıştırıyoruz. ADSIedit; Active directory servis ara yüzüne bağlanabilmemizi sağlayan bir araçtır.

 

 Açılan ara yüzden ADSI Edit üzerinde sağ tıklayarak connect to… butonuna basıyoruz.

 

Gelen ekranda Path kısmında hangi sunucuya bağlı olduğunuzu görebilirsiniz.

 

Computer kısmından sunucu seçimi yapıp istediğiniz bir sunucuya da bağlanabilirsiniz. Biz schema ile ilgili işlemler yapmak istediğimiz için select a well known naming context seçeneği ile ilerliyeceğiz. Burada schema seçeneğini seçimini yaparak ok butonuna basıyoruz.

Gelen ekranda CN=Schema ile başlayan kısımda sağ tıklayarak Properties seçeneğini seçiyoruz.

Object version attribute unun value değerinin 56 olduğunu görmektesiniz. Bu yukarıdaki tablolarda belirtildiği gibi Windows Server 2012 işletim sistemine ait versiyondur.

Dip Not: Bazı durumlarda ortamınıza; ortamınızdan farklı versiyon bir domain controller eklemeniz gerektiğinde windows server 2008 r2 gibi schema versiyonlarının uyumlu olması gerekir bundan dolayı schema versiyonunu yükseltmeniz gerekebilir.

*** Bu versiyonun elle değiştirilmesi önerilmez

Exchange Server 2010 a ait schema versiyonuna ait bilgiye de şu şekilde bakabiliriz. Schemayı genişlettikten sonra Name kısmında ms-Exch-Schema-Version-Pt yi bulup özelliklerini incelemelisiniz.

Attribute editor üzerinde range upper değerinin yukarıda belirtilen exchange tablosuyla uyumlu olduğunu gözlemleyebilirsiniz.

Schemayı kontrol etmenin bir diğer yolu ise LDP.exe ile mümkün bunun için başlat/çalıştır da ldp.exe komutunu çalıştırmamız gerekiyor.

Açılan menu üzerinden Connection/Bind seçimini yaparak devam ediyoruz

Gelen Bind ekranında hiç bir şeyi değiştirmede Bind as currently logged on user seçimiyle ok butonuna basarak oturumu açalım.

View tabından Tree seçimini yaparak schema ya bağlanmak için gerekli seçim ekranına geliyoruz

Bu ekranda CN=Schema.CN=Configuration ile devam eden seçeneğe gelerek seçiçiçizi yapıyoruz bu arada root domain adım davuteren.com dur.

Schema açıldığında orta bölümde object version un 56 olduğunu yine görebilirsiniz.

Bu alanda en üst butonların olduğu bölümde options/general seçeneğini seçerek Max Childeren değerini 65535 olarak değiştiriyorum. Bunun sebebi Exchange Server la alakalı schema versiyonuna bakmak istiyorum burada varsayılan olarak gelen değer 1000 satırlık obje geldiği için ben bunu tüm sorguları göstermesi için bu şekilde değiştiriyorum.

Schema içerisinde ms-Exch-Schema-Version-Pt olan bölüme gelerek range upper değerinin yukarıdaki tabloyla eşleştiğini gözlemleyebilirsiniz.

Bu durumda benim sistemimde exchange server 2010 SP3 lü versiyon var demektir. J

Biraz çok oldum ama schema versiyonunu DSQuery ile de komut satırından şu şekilde bulabilirsiniz

dsquery * CN=ms-Exch-Schema-Version-Pt,cn=schema,cn=configuration,dc=davuteren,dc=com -scope base -attr rangeUpper

Powershell ile;

http://gallery.technet.microsoft.com/Check-the-Exchange-3ed71580

Registry ile;

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\System Schema Version değerini açıp DWORD değerini decimal gösterimde gösterdiğinizde görebilirsiniz.

Bildiklerimi size olabildiğince aktarmaya çalıştım, umarım faydalı olmuştur.

Bir sonraki makalemde görüşmek ümidiyle