Yazar arşivleri: onur

Windows Server Shadow Copy Etkinleştirme

Shadow Copy, paylaşılan dosya ve klasörleri belirlenen zamanlarda yedekleyerek kullanıcılara göstermeye ve geri dönüş yapılmasına olanak sağlayan bir servistir.

Shadow copy (gölge kopya) sayesinde yanlışlıkla silinen veya içeriği değiştirilen dosya ve klasörlerin geçmiş zamandaki bir durumuna geri getirilmesi mümkün olmaktadır. Bu işlemi paylaşıma erişebilen tüm kullanıcılar yapabilmektedir. Şimdi bu servisin Windows Server işletim sisteminde nasıl aktif yapılacağını öğrenelim;

1-) İlk olarak This PC (Bu bilgisayar) yazan yere giriş yapıyoruz. Shadow copy aktifleştirmek istediğimiz disk veya partition’un üstüne sağ tuş ile tıklıyoruz. Açılan menüden Configure Shadow Copies yazan yere tıklıyoruz.

2-) Gelen ekranda Select a volume yazan yerden bu servisi etkinleştirmek istediğimiz diski veya partitionu seçiyoruz ve Settings butonuna basıyoruz.

3-) Karşımıza gelen ekranda Located on this is volume bölümünden shadow copy dosyalarının nerede depolanacağını seçiyoruz. Shadow copy aktif ettiğimiz disk üzerinde depolanmasını istiyorsak bu bölümü aynı bırakabiliriz. İstersek Limit bölümünden kota belirtebiliriz. Zamanlama yapmak için de Schedule yazan butona tıklayarak gerekli ayarları yapabiliriz (Bu işlemin hangi günlerde ve kaç defa yapılacağını bu bölümden belirliyoruz). İstediğimiz yapıya göre ayarları yaptıktan sonra OK butonuna tıklıyoruz.

4-) Gerekli ayarları yaptıktan sonra Shadow copy servisini etkinleştirmek için Enable butonuna tıklıyoruz.

5-) Gelen uyarıyı Yes diyerek geçiyoruz.

6-) İşlemi tamamlamak için OK butonuna tıklıyoruz.

7-) Evet bu işlemlerden sonra shadow copy servisi aktif olacaktır. Şimdi kontrolleri yapmak için paylaşımda olan bir klasörün üstüne sağ tıklayıp özellikler yazan yere giriş yapıyoruz. Gelen ekranda previous versions sekmesinde o dosya veya klasöre ait geçmiş zaman yedeğini görebiliriz. Gerekli zamanı seçip Restore diyerek dosya veya klasörün o zamanki haline geri dönmesini sağlayabiliriz. Open butonuna tıklayarak sadece görüntülememiz de mümkün olmaktadır. Buradan kopyala yapıştır yaparak da işlem yapabiliriz. Bu işlemi hem server hem de client cihazlar üzerinden yapabilmemiz mümkündür.

Tekrar görüşmek üzere. Şimdilik hoşçakalın.

Windows Server’da Active Directory Yedekleme

Daha önceki yazılarımızda Windows Server üzerine Backup servisinin nasıl kurulacağını anlatmıştık (yazımızı okumak için buraya tıklayın). Bu yazıda bu servisi kullanarak Active Directory servisinin nasıl yedekleneceğini anlatacağız.

1-) Bu işlem için ilk olarak Start butonuna tıklıyoruz. Açılan bölüme Windows Server Backup yazıyoruz ve bulunan değere tıklıyoruz.

2-) Açılan ekranın sağ tarafından Backup Once yazan yere tıklıyoruz.

3-) Different options yazan yere tıklıyoruz ve Next butonuna tıklıyoruz.

4-) Custom yazan yeri seçiyoruz ve Next butonuna tıklıyoruz.

5-) Add Items yazan butona tıklıyoruz.

6-) System state yazan yeri seçiyoruz (bu seçim sadece Active Directory servisini yedeklemeyi sağlar).

7-) Gelen ekranda System state’nin seçildiğini görüyorsak Next butonuna tıklıyoruz.

😎 Yedeklemeyi paylaşımdaki bir klasöre veya local disk üzerine yapabiliriz. Biz sunucuda bulunan diğer diske yedek almak için Local drives yazan yeri seçiyoruz ve Next butonuna tıklıyoruz.

9-) Gelen ekranda yedekleme yapacağımız diski seçiyoruz ve Next butonuna tıklıyoruz.

10-) Gelen ekranda Backup butonuna tıklıyoruz ve yedeklemeyi başlatıyoruz.

11-) Yedekleme belirli süre sonra tamamlanacaktır. Status bölümünde Completed yazısını görüyorsak yedeklememiz tamamlanmış demektir.

12-) Disk içine girip yedek dosyamızı görebiliriz.

İlerleyen günlerde Active Directory yedek geri yükleme işleminin nasıl yapılacağını anlatacağız. Bizi takip etmeye devam edin.

Native Vlan Nedir?

Native vlan etiketlenmemiş bir vlan’dır. Switch’lerde vlan1 varsayılan olarak aktif bulunmaktadır ve bu vlan native’dir. Bu nedenden dolayı birbirine bağlı olan iki switchte yer alan iki bilgisayar varsayılan olarak tanımlı olan bu vlan sayesinde herhangi bir işleme uğramadan haberleşir. Vlan ların kullanıldığı yapılarda iki switch’in birbirine bağlandığı noktalar trunk (etiketlenmiş) olarak yapılandırılması gerekmektedir. Farklı vlanların cihazlar arası geçiş yapması için bu işlem gereklidir. Eğer vlanların olduğu bir switche hub gibi bir cihaz dahil edilirse swicht’te hub cihazın bağlı olduğu port native vlan olarak yapılandırılması gerekmektedir (Sistemde vlan yapısı yoksa bu işleme gerek yoktur).

Native vlanı daha iyi anlamak için Cisco Packet Tracer yazılımı üzerinden aşağıdaki görseldeki örnek yapıyı kuralım. Yapımızda network ekipmanı olarak router, switch ve hub bulunmaktadır. Yapımızdaki vlan lar ve ip bilgileri aşağıdaki gibidir;

vlan 10 = 10.0.0.0/8
Vlan 99 (Native Vlan) = 192.168.1.0/24

Not: Biz güvenlik için native vlan 1’i kullanmayacağız. Bunun yerine vlan 99 oluşturup bu vlanı native yapacağız.

1-) İlk olarak router üzerinde gerekli ayarları yapıyoruz;

enable
conf term
int gig0/0/0
no shutdown
exit
int gig0/0/0.10
encap dot1q 10
ip address 10.0.0.1 255.0.0.0
exit
int gig0/0/0.99
encap dot1q 99 native
ip address 192.168.1.1 255.255.255.0

2-) Şimdi switch üzerinde gerekli ayarları yapıyoruz. Burada önemli olan nokta switchte bilgisayarın bağlı olduğu portu vlan 10’a dahil ediyoruz ve bu portu access olarak ayarlıyoruz. Switch’in router’a ve hub’a bağlı olan portunu trunk olarak yapılandırıyoruz ve native vlan 99 olarak gösteriyoruz.

enable
conf term
vlan 10
exit
int fast0/2
switchport mode access
switchport access vlan 10
exit
int fast0/1
switchport mode trunk
switchport trunk native vlan 99
exit
int fast0/3
switchport mode trunk
switchport trunk native vlan 99

3-) Switch’e bağlı olan bilgisayarın ip yapılandırması aşağıdaki gibidir;

4-) Hub’a bağlı olan bilgisayarın ip yapılandırması aşağıdaki gibidir;

Evet bu yapıdaki iki bilgisayarda birbiriyle haberleşecektir.

Group Policy Parola Kilitleme Kuralı Oluşturma

Active Directory domain yapısını güvenli duruma getirmek için kullanıcılara parola ilkesi oluşturabiliriz. Bu yazıda bu doğrultuda kullanıcılara şifre deneme sayısı belirlemek için yapılması gereken işlemleri öğreneceğiz. Bu işlemi Group Policy Management servisi üzerinden yapmamız gerekmektedir. Şimdi bu işlemlerin nasıl yapılacağını öğrenelim;

1-) İlk olarak Windows Server işletim sistemi üzerinden Windows + R tuşlarına birlikte basıyoruz. Açılan kutucuğa gpmc.msc yazıp enter tuşuna basıyoruz. Bu işlemden sonra Group Policy Management sayfası açılacaktır.

2-) Group Policy Management sayfasının sol tarafında domain isminin altında bulunan Default Domain Policy yazan yerin üstüne sağ tuş ile tıklıyoruz. Gelen menüden Edit yazan yere tıklıyoruz. Bu şekilde sistemde bulun tüm kullanıcılara bu kuralı uygulamış olacağız. Eğer tüm kullanıcılara bu kuralı uygulamak istemiyorsak organization unit ler üzerinden işlem yapmamız gerekmektedir.

3-) Gelen ekranın sol tarafından sırasıyla aşağıdaki alanlara tıklıyoruz;

Computer Configuration / Policies / Windows Settings / Security Settings / Account Policies / Account Lockout Policies

Açılan orta bölümden Account Lockout threshold yazan yere çift tıklıyoruz.

4-) Açılan ekrandan şifrenin kaç denemeden sonra kilitleneceğini belirtiyoruz. Biz 3 değerini girdik. İşlemi onaylamak için OK butonuna tıklıyoruz.

5-) Karşımıza bir uyarı gelecektir. Bu uyarıda 3 here hatalı şifre denemesi yapan bir kullanıcının hesabı 30 dakika kilitli kalacağını belirtmektedir. Bu uyarıyı OK butonuna tıklayarak geçiyoruz.

6-) Şifrenin kilitli kalması süresini Account Lockout Duration bölümünden değiştirebiliriz. Biz 30 dakika olarak bırakıyoruz.

7-) Yaptığımız işlemleri hızlı bir şekilde sisteme göndermek için policy güncellemesi yapmalıyız. Bunun için Windows + R tuşlarına birlikte basıyoruz. Açılan kutucuğa cmd yazıp enter yapıyoruz. Gelen komut ekranına gpupdate /force komutunu yazıp enter yapıyoruz. Aynı işlemleri client cihazlar üzerinden de yapabiliriz. Cihazlar resetlendiğinde otomatik olarak güncelleme yapılacaktır.

😎 Şimdi client cihazımızda şifremizi ard arda 4 kere yanlış girelim. Aşağıdaki ekranda gözüktüğü gibi hesabımız kilitlenmiş durumda.

Kilidin açılması için kullanıcı 30 dakika beklemesi gerekmektedir. Eğer kilidi hemen kaldırmak istiyorsak Active Directory Users and Computers üzerinden işlem yapmamız gerekmektedir. bu işlem için aşağıdaki makaleyi inceleyebilirsiniz;

Windows Server Servis Kısayolları

Windows Server işletim sistemlerinde çalışan servisleri kısayollar ile açabilmemiz mümkündür. Bu yazıda en sık kullanılan servisler için kısayolları yazacağız.

Windows Server işletim sistemleri üzerinden kısayolları kullanabilmemiz için çalıştır(run) ekranını açmamız gerekmektedir. Bunun için Windows + R tuşlarına birlikte basmamız yeterli olacaktır. Bu işlemden sonra açılan kutucuğa aşağıdaki kısayolları uygulayabiliriz;

dnsmgmt.msc – DNS servisi yönetim sayfasını açar.
dsa.msc – Active Directory Users and Computer yönetim sayfasını açar.
certsrv.msc – Sertifika yönetim sayfasını açar.
inetmgr – IIS sayfasını açar.
dhcpmgmt.msc – Dhcp servisi yönetim sayfasını açar.
services.msc – Hizmetler sayfasını açar.
gpmc.msc – Group Policy Management sayfasını açar.

Sizde yorum bölümünden kullandığınız kısayolları yazabilirsiniz.

Windows Programsız Web Site Engelleme

Windows işletim sistemlerinde bulunan güvenlik duvarı servisini kullanarak web site engellememiz mümkün olmaktadır. Şimdi bu işlemin Windows 10 işletim sistemi üzerinde nasıl yapılacağını öğrenelim (Windows 7,8,11 işletim sistemlerinde de aynı şekilde yapılmaktadır);

1-) İlk olarak Windows + R tuşlarına birlikte basarak çalıştır ekranını açıyoruz. Gelen kutucuğa cmd yazıp enter yapıyoruz. Bu işlemden sonra komut ekranı açılacaktır. Buradan engellemek istediğimiz web siteye ping atıyoruz ve web sitenin ip adresini öğreniyoruz;

ping bilgialnet.com

Tabi siz bilgialnet.com web sitesini engellemeyin (:

2-) Engellemek istediğimiz web sitenin ip adresini öğrendikten sonra işlemlerimizi yapmaya başlayalım. İlk olarak Denetim masasına giriş yapıyoruz. Denetim masası içinden Yönetimsel Araçlar yazan yere tıklıyoruz.

3-) Gelen ekranda Gelişmiş Güvenlik Özellikli Windows Defender Güvenlik Duvarı yazan yere tıklıyoruz.

4-) Sol taraftan Giden Kuralları yazan yeri seçip sağ taraftan Yeni Kural yazan yere tıklıyoruz.

5-) Özel yazan yeri seçip İleri butonuna tıklıyoruz.

6-) Tüm programlar yazan yeri seçip İleri butonuna tıklıyoruz.

7-) İleri butonuna tıklıyoruz.

😎 Gelen ekranda Bu kural hangi uzak ip adreslerine uygulanıyor yazan yerin altında yer alan Bu IP adresleri yazan yeri seçip Ekle butonuna tıklıyoruz.

9-) Gelen ekranda engellemek istediğimiz web sitenin ip adresini giriyoruz ve Tamam butonuna tıklıyoruz.

10-) Ip adresinin eklendiğini görüyoruz ve İleri butonuna tıklıyoruz.

11-) Bağlantıyı engelle olan yeri seçili bırakıyoruz ve İleri butonuna tıklıyoruz.

12-) Gelen ekranda değişiklik yapmadan İleri butonuna tıklıyoruz.

13-) Kural için bir isim veriyoruz ve Son butonuna tıklıyoruz.

Bu işlemden sonra web tarayıcısı üzerinden engellediğimiz web siteye giriş yapmak istediğimizde hata sayfası karşımıza gelecektir.

Windows işletim sistemlerinde web site engelleme işlemi bu kadar. Tekrar görüşmek üzere. Şimdilik hoşçakalın.