Wednesday, 21 November 2007

Vista Complete Backup ve VHD

Bence Vista le gelen komple bilgisayar yedekleme ozelligi bir cogumuzun tahmin etmedigi guzel bir ozellige sahip. Yedek alindiginda urettigi XML dosyalarinin yani sira urettigi ana very dosyasi nin takisi hic dikkatinizi cektimi ?
VistaBackupScreen


Tamam bir .VHD dosyasi ancak bu dosyanin Microsoft Virtual PC/Server in kullandigi sanal disk dosyasi ile ayni yapida oldugunu biliyormuydunuz?
Yani bu dosyayi kullanmakta oldugunuz Virtual Server/PC ye disk olarak tanimlayabilir ve icinde gezebilirsiniz. Hatta MS Virtual Server 2005 R2 deneme surumunu indirerek icinde gelen vhdmount uygulamasi ile sisteminize disk olarak ekleyebilirsiniz de.


vhdmount /m [.vhd dosyaniz] [atamak istediginiz sanal disk ismi]

 

Wednesday, 22 August 2007

Bir profilde Windows Firewall u iptal etmek

Eger Windows Firewall u mevcut profil icin iptal etmek istiyorsaniz asagidaki scripti direkt olarak veya group policyleri ile rahatca kullanarak bunu basarabilirsiniz.

Set objFirewall = CreateObject("HNetCfg.FwMgr")
Set objPolicy = objFirewall.LocalPolicy.CurrentProfile

objPolicy.FirewallEnabled = FALSE

Tuesday, 7 August 2007

Vista ve Windows 2008 de WinHTTP’nin netsh ile konfigurasyonu

Oncelikle kisaca WinHTTP nedir hatirlatmakta fayda var, Windows HTTP Services yazilim gelistiricilere HTTP protokolu uzerinden HTTP sunucularina istek gonderebilmeleri icin bir Client API si saglayan servistir.(Application Programming Interface) . Bu servis ayni zamanda sistem servisleri ve HTTP tabanli istemci uygulamalari tarafindan da kullanilabilmektedir.

Netsh da winhttp konfigurasyonuna gecmek icin netsh komutunu calistirdiktan sonra winhttp komutunu yurutmeniz yeterli olacaktir. Bu asamada isterseniz ? yazip winhttp altinda kullanabileceginiz komutlari listeleyebilirsinizde, asagida show proxy komutunun sonucunu gorebilirsiniz.

winhttp-netsh-1

Yeni bir proxy configure etmek icin set proxy komutunu, mevcut konfigurasyonu resetlemek icin reset proxy komutlarini kullanabilirsiniz.

winhttp-netsh-2

Eger Internet Explorer , connection ayarlarinda tanimli proxy ayarlarini alip WinHTTP ye uygulamak isterseniz bu degerleri import proxy komutu ile IE’den cekip uygulayabilirsiniz.

winhttp-netsh-3

HTTP Tracing konfigurasyonu icin ise set tracing komutunu kullanabilirsiniz.

 

  winhttp-netsh-4

Sunday, 22 July 2007

Vista ile domain ortaminda network mapping ozelligini aktif etme

Vista'nin network konfigurasyonunu yapabildiginiz network center ekranlarini gorduyseniz, onceki versiyonlara gore gerek gorunum gerekse ozellikler acisindan yeni eklenen ozelliklere sahip oldugunu ve cok degistigini mutlaka gormussunuzdur.

Vista’nin network map ozelligi network topolojisini cikarmak icin Link Layer Topology Discovery (LLTD) protokolunu kullanmakta. LLTD hem kablolu (802.3 Ethernet) hemde kablosuz (802.11) ortamlarinda calisabilmekte, data-link katmanini kullanarak networkteki bilesenlerini kesfederek networkun topolojisini cikarmaniza olanak saglamakta.

Eger Windows XP kullaniyorsaniz http://www.microsoft.com/downloads/details.aspx?FamilyId=4F01A31D-EE46-481E-BA11-37F485FA34EA&displaylang=en adresinden LLTD Topology Discovery Responder guncellemesini yukleyerek, Windows XP bilgisayarinizin bu protokolle kesfedilmesini saglayabilirsiniz.

Network Map’e erismek icin Control Panel’ini acip Network and Sharing Center’a basmaniz yeterli olacaktir, ekran acildiginda asagidaki sekilde de goreceginiz gibi basit bir Network Map zaten gorunecektir.

1



Sag ust kosede ise konumuz olan Network Map’e ulasmaniz icin yerlestirilmis olan View Full Map kisayolunu goreceksiniz, bu kisayola bastiginizda asagidaki sekilde de goreceginiz gibi, size Network Map ozelliginin domain networkune dahil oldugunuz icin pasif duruma gecirildigi uyarisini ve sistem yoneticinizin buna Group Policy araciligi ile izin verebilecegi mesajini goreceksiniz ki asil sorunda bu noktada karsiniza cikacak, cunku Windows 2003 domain ortaminda bu ayari yapmaniz bu ozellik policylerde olmadigindan mumkun olmayacak, ta ki Windows 2008 domain kurabilene kadar. Bu sebeple biz bu engeli local policy de degisiklik yaparak asacagiz.
2
Local Policy’de degisiklik yapabilmek icin Windows Command prompt acarak MMC komutunu calistirip gelen pencerede File> Add/Remove Snap-in secenegini secerek gelecek olan pencerede Group Policy Object Editoru secip Add tusuna basiniz, varsayilan secenek olarak Local Computer gelecektir, bu secenegi degistirmeden ekleme islemini onaylayiniz ve Snap-In ekleme penceresini kapatiniz, bu yontemle sisteminizi yonetmek icin kullanabileceginiz diger Snap-in leri de nasil ekleyip kullanabileceginizi gormus oldunuz, isterseniz sadece gpedit.msc komutunu calistirarak da Group Policy Object Editorune ulasabilirsiniz.

 3

Simdi sirasiyla Computer Configuration > Administrative Templates > Network > Link-Layer Topology Discovery seklinde degisikligi yapacagimiz objeyi bulalim, asagidaki ekrana ulasmak icin.

4
Bu ekrandaki ilk group policy ayari bizim icin bu ozelligi aktif edecek olan ayardir, ozelliklerine girdigimizde , bu ozelligi acmanin yani sira uc tanede secenegin sunuldugunu goreceksiniz, bu asamada Network Mapper i aktive etmeden once bu seceneklerden kendinize uygun olanlari secmenizde fayda var, Secenekler size bu ozelligin Domain, Public ve Private networklerde kullanilip kullanilmayacagini sormaktadir, Domain networkleri isyeriniz, Private networkleri ise ev networkunuz gibi dusunebilirsiniz, Public ise direkt internete bagli olarak degerlendirileceginden bu ozelligi olasi guvenlik risklerine maruz kalmamak icin acmak istemeyebilirsiniz.

5

Seceneklerden ikincisi ise Responder ozelligini configure etmek icindir, bu driver ise size aginizda bulunmus cihazlariniz hakkinda daha fazla bilgi almanizi saglar, ornegin uretici, model, seri no gibi. Responderi aktif etmek icin Mapper ile ayni yolu kullanmaniz yeterli olacaktir.

Simdi Network and Sharing Center ekranina geri donup View Full Map secenegine bastiginizda daha detayli bir harita gorme sansiniz olacak , ornegin bir wireless switchinizin ozelliklerine sag tus ile girdiginizde marka, model , seri no gibi bilgilere erisebileceksiniz.

6

Thursday, 21 June 2007

WSUS 3.0 in yenilikleri

Yeni WSUS 3.0 bir cok kullanisli ozellik icermekte, bu ozellikler sayesinde kullanimi, yayginlastirmasi ve desteginin kolaylastirilmasi on planda tutulmus.

Onceki WSUS lar da olan web tabanli yonetim arabirimi yerine 3.0 versiyonunda MMC 3.0 destekli bir plug-in gelmekte ve yonetim MMC plug-in i yapilmakta. Dogal olarak bunun faydalari da bulunmakta, ornegin daha spesifik filtreler uygulanabilmekte, kolon secimi, siralamasi yapilabilmekte, kisayol menuleri ile sag tus secimi ile aksion secilebilmekte, isteginize gore ayarlanmis gorunumler yaratabilmektesiniz, guncelleme gorunumlerinde rapor gorebilmektesiniz.

Isterseniz WSUS 3.0 yonetim konsolunu farkli bir bilgisayara yukleyerek , yonetimi uzaktan da yapabilmeniz mumkun bu arada. Ayrica bir den fazla WSUS sunucunuzu tek konsoldan yonetmenizi de saglamakta yeni yapi.

Raporlari direkt olarak guncelleme ekranindan cekebilmeniz mumkun kilinmis, ornegin bir guncellemenin yuklenmedigi bilgisayarlari, bu guncellemeye ihtiyac duyan bilgisayarlar seklinde filtreleyerek, raporunuz Excel veya PDF seklinde kaydedebilirsiniz. Yonettiginiz tum bilgisayarlar icin toplu bir rapor da cekebilirsiniz.

Yeni versiyon ayni zamanda sunucunun sagligi ile bilgiyide event log da kayit etmekte, boylece MOM gibi bir arac kullaniyorsaniz , olaylari toplayarak kendinize uygun ayarlamalarla uyarilar hazirlamanizda mumkun.

Guzel ozelliklerinden biri ise butunlesik gelem email ile bilgilendirme ozelligi sayesinde yeni guncellemeler ve guncelleme uyumlulugu ozeti gibi bilgileri size mesaj olarak gonderebilmesi.

Temizlik sihirbazi sayesinde ise eski bilgisayar, guncellemeler, guncelleme dosyalarindan rahatlikla kurtulabilirsiniz.

Yeni versiyon WSUS 3.0 mevcut 2.0 sunucunuz uzerine direkt olarak kurabilirsiniz de. Yapacaginiz yukseltme onceki ayarlarinizi ve guncelleme onaylarinizi alacaktir. Ayni zamanda bir den fazla WSUS sunucunuz var ise 2.0 sunuculariniz veritabanlarini 3.0 sunucularinizdan senkronize edebileceklerdir, ancak tersi maalesef mumkun degil. Bu sebeple birden fazla WSUS sunucunuz mevcut ise guncellemeye tepeden baslamanizi tavsiye ederim, ayrica 3.0 ile guncellediginiz bir sunucuyu tekrar eski versiyonunda dondurmenin mumkun olmadiginida lutfen unutmayiniz, boyle bir durumda 3.0 i kaldirip 2.0 i yeniden kurmaniz gerekecektir.

WSUS 2.0 a kiyasla yeni versiyonda yeni guncellemelerini kontrolunu cok daha kisa araliklarla yaptirabilirsiniz, ornegin saat basi guncelleme kontrolu yaptirabilir guncellemelere daha hizli ulasabilirsiniz , daha once bu limit bir gun idi.

Ayrica otomatik guncelleme ozelliginde artik urunlere farkli tanimlamalar yapmaniz mumkun , yani bir office urunu icin farkli tanimlar yapabilirsiniz, cunku 3.0 versiyonu bir den fazla otomatik guncelleme onaylamasini desteklemekte, ve uyguladiginizda mevcut indirilmis tum guncelleremenize yansitabilmekte bu ozelligini.

Yeni WSUS 3.0 64bit destegi de vererek gerek performans gerekse genisleyebilirlik konusunda buyuk gelismeler gostermis durumda, onceki versiyona gore %50 daha fazla genisleyebilecek bir mimariye sahip gelmekte.

Yine cok guzel ozelliklerinden biri firmanizin yaygin bir yapiya ve farkli dillerin kullanildigi bir bilgisayar yapisina sahip oldugunu dusunursek , siz merkez WSUS sunucunuza tum bunyenizde kullanilan dillere ait guncellemeleri senkronize ederek, uzak ofislerinizdeki WSUS sunucularinizin sadece o ofiste kullanilmakta olan dile ait guncellemeleri indirmesini saglayarak kapasite kullaniminda da buyuk fayda saglayabilirsiniz.

Veya uzak ofislerinizin firma icin uzak ag baglantisi yavas ve kendilerine ait daha hizli bir internet cikislari var ise , sunucularin bilgileri merkez sunucudan alip , guncellemeleri direkt Microsoft sunucularindan cekmelerini saglayarak, firma ici aginiza yuklenmeyebilirsiniz de.

Daha fazla bilgi icin http://www.microsoft.com/wsus adresini ziyaret edebilirsiniz.

Yeni WSUS 3.0 i indirmek icin ise bu linki kullanabilirsiniz. http://go.microsoft.com/fwlink/?LinkId=89379



Sunday, 17 June 2007

Vista'da Network Location Tipleri

Vista'nin network ayarlarina girdiyseniz farkli guvenlik seviyeleri icin farkli network tipleri sunmakta oldugunu sanirim gormussunuzdur, cok sade ve kisa bir sekilde bunlara deginecegiz simdi.

Ornegin firmanizin domain ortamina baglandiginizda Vista'nin size gelen baglanti isteklerini kabul etmesini isteyebilirsiniz, cunku kendinize ait ancak is arkadaslarinizla paylasma istediginiz paylasim klasorleriniz olabilir veya sistem yoneticinizin size destek verebilmesi icin bilgisayariniza ulasabiliyor olmasi gerekebilir, ancak halka acik bir yerde bulunan kablosuz bir networke bagli iken ise tam tersine bilgisayariniza gelecek olan baglantilari engellemek isteyebilirsiniz guvenliginiz icin.

Windows Vista farkli ihtiyaclariniz icin farkli network lokasyon tipleri sunarak, sizin bu tip
ihtiyaclarinizi karsilamaya calismakta, onceden tanimli her network lokasyon tipine gore yine onceden tanimlanmis basit Windows Firewall ayarlari hazir gelmekte ve istenilirse bu ayarlar degistirilebilmekte, simdi bu network lokasyon tiplerine ve islevlerine goz atalim.

  • Public : Tum tanimlanamayan networkleri icerir, buna kablolu veya kablosuz networkler dahildir, siz aksini belirtmediginiz surece Windows Firewall bilgisayariniza dogru gelecek istekleri engelleyecektir. Ayrica daha fazla guvenlik saglamak icin Network Discovery servisi pasif duruma gecirilir, Network Discovery servisi hakkinda (LLTD) onceki yazilarimdan bilgi edinebilirsiniz. Bu servis kisaca aciklamak gerekirse size networkunuzde bulunan bilesenlerin bir haritasini cizerek bilgi almanizi saglar.



  • Private : Domain ortami bulunmayan ancak Public de olmayan ofis veya ev ici networklerde diger kaynaklarla bilgi alisverisi yapmaniza saglayabilecek olan lokasyon tipidir, Windows Firewall da izin verilecek portlar ve network discovery servisi bu tip te aktif hale gecer.



  • Domain : Eger bilgisayariniz bir domain uyesi ve sunucusuna baglanip , kimlik dogrulamasi yapiyorsa baglandigi network domain networku olarak degerlendirilir. Windows Firewall da izin verilecek portlar ve network discovery servisi otomatik olarak aktif hale gelir ta ki Group Policy ayarlari ile aksi belirtilmedikce. Sistem yoneticiniz Group Policyleri araciligi ile Windows Firewall uzerindeki izin verilecek portlari konfigure edebilir.


Network tipleri ve beraberinde gelen farkli guvenlik seviyeleri sayesinde kablosuz aglarda da guvenliginizin arttirilmasi amaclanmistir, dizustu bilgisayarinizla is yerinde iken rahatca bilgi alis verisi yapabilirken, isten cikip farkli bir yerde riskli olabilecek bir kablosuz aga baglandiginizda
bilgisayariniz Public network tipine baglandiginiz icin bu seviyenin guvenlik tanimlarini uygulayarak bilgi guvenliginizi arttiracaktir.

exceptions3

exceptions1

exceptions2

 

Sunday, 20 May 2007

SMS'de Child Site Silmek

SMS 2003'de bir child site i kaldirmak istediginizde, Parent site tarafinda elle silmek istediginizde bu islemi basitce SMS\bin\i386 klasorunde bulunan preinst.exe araci ile gerceklestirebilirsiniz.

Ornegin
Parent site IST ve kaldirmak istediginiz child site ANK olsun
preinst.exe /DELSITE ANK IST komutu, ANK child siteini IST dan silecektir, komutu parent olan SMS sunucunuzda calistiriniz.

Bu arac ayni zamanda asagida listelenmis olan yararli olabilecek isleride yapmakta.

  • /DUMP [SiteCode]                   Dumps all site control images (or just the one specified) to the root of SMS drive

  • /SYNCPARENT                        Forward all subsites to parent site /STOPSITE Stops all the services at this site

  • /DELSITE SiteCode ParentCode       Remove a site from the database

  • /UPGRADE SiteCode                  Upgrade a secondary site of the current site

  • /CDUPGRADE SiteCode                Upgrade a secondary site of the current site using a local CD

  • /DEINSTALL SiteCode                Deinstall a secondary site of the current site

  • /SYNCCHILD SiteCode                Synchronize the child site

  • /DELJOB SiteCode                   Delete all jobs that are targeted to the site


Exporting Keys:

  • /KEYFORPARENT   Dump this site's public key into the file .CT4 at the root of the SMS drive.  Copy this file to the parent site's hman.box" inbox  (No t "hman.box\pubkey")

  • /KEYFORCHILD    Dump this site's public key into the file .CT5. Copy this file to the child site's "hman.box" inbox.

  • /CHILDKEYS      Dump this and all child site's public keys into the file .CT6. Copy this file to the parent site's "hman.box" inbox.

  • /PARENTKEYS     Dump this and all parent site's public keys into the file .CT7. Copy this file to the children site's "hman.box" inbox.