Apr 21

Basit Dosya Paylaşımını Group Policy İle Kapatmak

Herkese selamlar;

Bazı antivirüs programları kurulmadan önce istemci kısmında Windows Firewall un kapatılması ya da Basit Dosya Paylaşımının devre dışı bırakılması gibi ön talepleri olabiliyor. Windows Firewall u Grup Poliçelerinden birkaç tıklama ile tüm istemcilerde devre dışı bırakabiliyoruz. Ancak Basit Dosya Paylaşımını kapatmak için biraz daha uğraşmak gerekiyor.

Şöyleki bu ayar Windows Registry de

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa nın altında forceguest (dword) kaydı ile belirlenmekte. Bu ayar 1 iken açık 0 iken basit dosya paylaşımı kapalı oluyor. Bu ayarı tahmin edebileceğiniz üzere ufak bir script dosyası ve ek olarak registry de değişiklik yapmak için bir reg dosyası kullanarak değiştirebileceğiz.

Registry.reg adında (ad önemli değil) bir dosya oluşturalım ve içerisine aşağıdaki satırları yazıp kaydedelim.

REGEDIT4
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
“forceguest”=dword:00000000

Bu dosyayı kullanıcıların XP si açılırken çalıştırabilmek içinde basitdosya.bat (ad önemli değil) adında bir dıosya oluşturalım ve içerisine aşağıdaki kodu yazalım ve kaydedelim,

regedit.exe /s registry.reg

Buradaki /s parametresini kullancıya bu değişikliği onaylayıp onaylamadığı ile ilgili soru sormasını önlemek için ekledik.

Bu dosyaları Default Domain Policy de Computer Configuration –> Windows Settings –> Scripts altındaki Startup a çift tıklıyoruz ve açılan iletişim kutusundan Add ve sonrada Browse diyerek oluşturmuş olduğumu iki dosyayı buraya kopyalıyoruz. Script Name kısmında da basitdosya.bat yazarak ok diyoruz ve pencereleri kapatıyoruz.

Bu işlemlerden sonra kullanıcılar bilgisayarlarını açtıklarında Basit Dosya Paylaşım seçeneği kapalı hale gelmiş olacak.

Tekrar görüşmek üzere;

M. Hakan CAN

Permanent link to this article: http://www.mhakancan.com/basit-dosya-paylasimini-group-policy-ile-kapatmak/

Apr 14

LegacyExchangeDN Hakkında

Exchange 5.5 zamanında aynı Windows da ki SID gibi her nesnenin bir Object Distinguished Name i olurdu. Exchange deki tüm yetkilendirme işlemleri bu özellik kullanılırdı. Ancak Exchange 2000 ile birlikte artık Active Directory kullanılmaya başladı ve dolayısıyla Object Distinguished Name özelliğine gerek kalmadı. Bu özelliğin yerini LegacyExchangeDN denen özellik aldı. Bu özellik kullanıma açılmış tüm mail adresleri için gerekli değeri içerir. Ancak maili aktive edilmemiş nesneler için ise bu değer boş olarak hazır gelir.

Bu kısa önbilgiden sonra karşılaştığım sorunu ve çözümüne geçeyim. Bilinen üzere bayanlar evlendiklerinde soyadlarını değiştirebiliyorlar ve bu değişikliği bizim de AD ye yansıtmamız gerekiyor. Bir kullanıcı için bunu yaptık ancak Outlook da bu kullanıcıya mail atıldıktan sonra Outlook un hatırladığı format Ad Soyad şeklinde gözükmeye devam etti.

Örnek vermek gerekirse (İsim tamamen uydurmadır) Nihan Sezer kullanıcısının eski soyadı Sezer’ ken kullanıcı adı nsezer idi. Kullanıcının soyadı değişikliğinden sonra Nihan Peker oldu ve kullanıcı adı da npeker şeklinde düzenlendi. Ancak bu kullanıcıya mail atıldığında Outlook un hatırladığı kullanıcı adı Nihan PEKER şeklinde oluyordu. Nasıl olur eder diye AD ve Exchange de yapılan aramalar sonuçsuz kaldı ve asılında olup da gözükmeyen ayarlara sıra geldi. Bu ayarı yapmak için öncelikle o kullanıcının bilgilerine erişmemiz gerekiyor. Bunun için;

ldifde -f c:\nihan.ldf -p subtree –r “(&(ObjectCategory=person)(ObjectClass=user)(givenname=nihan))”

şeklinde ki komut ile kullanıcının bilgilerini nihan.ldf dosyasına çekelim ve notepad ile açalım. İçerisine baktığımızda

legacyExchangeDN: /o=deneme/ou=First Administrative Group/cn=Recipients/cn=nsezer

şeklinde olduğu görülüyor. Dolayısıyla burada kalan bilgiyi yeni haline çevirmemiz gerekiyor. Bunun içinde aşağıdaki kodu nihan.ldf adında ki bir dosyaya yazdıktan sonra komut satırından

ldifde –i –f c:\nihan.ldf şeklinde yazıp çalıştırarak gerekli değişikliği yapmış oluyoruz.

dn: CN=Nihan PEKER,OU=Kullanicilar,OU=Pers,DC=deneme,DC=com,DC=tr

changetype: modify

replace: legacyExchangeDN

legacyExchangeDN: /o=ssm/ou=First Administrative Group/cn=Recipients/cn=npeker

Bu işlemlerden sonra kullanıcın Exchange ayarlarında değişiklik yapıldığı için Outlook da posta hesabının kaldırılıp yeniden kurulması gerekecek. Bu işlemleri de yaptıktan sonra bu sorun ortadan kalkmış olacak.

Tabi bu işlemler için komut yazmak yerine Microsoft’ tan indirilebilen Microsoft Exchange Server LegacyDN Utility adlı araç ile de istenen düzenlemeler yapılabilir. Bu aracı http://www.microsoft.com/downloads/details.aspx?FamilyID=5EF7786B-A699-4AAD-B104-BF9DE3F473E5&displaylang;=en adresinden indirebilirsiniz. Sağlıcakla kalın.

M. Hakan CAN

Permanent link to this article: http://www.mhakancan.com/legacyexchangedn-hakkinda/

Feb 29

Etki Alanında Kullanıcıları Local Administrators Grubundan Çıkarmak

Yeniden herkese selamlar;

Bugünkü yazım aslında hemen hemen tüm şirketlerin sistem yöneticilerinin derdi olan kullanıcının Local Administrators grubuna üye olmaları. Kullanıcı bu sayede kendi bilgisayarının tüm kontrolünü elinde tutmuş oluyor ve istemeden de olsa sisteme kurduğu programlar ile virüs bulaşmasına sebep olabiliyor ya da sistemin ayarlarında değişiklik yapabiliyorlar. Bunlarda sistem sayısının fazla olduğu kurumlarda merkezi yönetim konusunda sıkıntılara ve aksaklıklara sebep olabiliyor. Bunun önüne geçebilmenin bir yolu yine merkezi yönetimin bize sağlamış olduğu kolaylıktan geliyor. Daha önceki bir yazımda bilgisayarların Local Administrators parolalarının Group Policy deki Startup script metodu ile nasıl değiştirilebileceğini göstermiştim. Şimdi yine Group Policy de bu Logon Script metodunu kullanarak kullanıcıları Local Administrators grubundan çıkaracağız.

Bunun için removeuser.bat adında bir dosya oluşturalım ve bu dosyanın içine aşağıdaki komutu yazalım;

net localgroup administrators %username% /delete

Sıra geldi bu script dosyasını GroupPolicy ile dağıtmaya. Active Directory Users and Computers konsolunda domain adına sağ tıklayarak Properties şeçeneğini seçtikten sonra GroupPolicy sekmesine gelerek Default Domain Policy yi seçip aşağıdan edit e tıklayalım. Burada işlemi kullanıcı bazında yapacağımız için User Configuration kısmında Windows Settings altında bulunan Scripts(Logon/Logoff) bölümüne gelelim ve buradan Logon seçeneğine çift tıklayalım. İletişim kutusunda alt kısımda bulunan Show Files butonuna tıklayarak açılan pencereye daha önceden yazmış olduğumuz removeuser.bat adlı dosyayı kopyalayalım. Sağ tarafta bulunan Add butonuna tıklayalım ve çıkan iletişim kutusunda Browse seçeneği ile az önce kopyalamış olduğumuz dosyayı seçerek gösterelim ok diyerek kapatalım.

Bu işlemlerden sonra client bilgisayarlarda ilgili kullanıcı logon olduğunda bu script dosyası çalıştırılacak ve kullanıcı Local Administrators grubundan haberi ya da onayı olmadan çıkarılacaktır.

Sağlıcakla Kalın.

M. Hakan CAN

Permanent link to this article: http://www.mhakancan.com/etki-alaninda-kullanicilari-local-administrators-grubundan-cikarmak/

Feb 22

Sanal Sistemler İçin Lisanslama Şekilleri

Selamlar;

Bir önceki yazımda fiziksel bir bilgisayarın sanallaştırılarak bir bilgisayar altında çalıştırılabilmesini anlatmıştım. Yazımın sonunda da bu konunun Microsoft’ un lisanslama kuralları ile ilgili neler getirdiğini araştırıp yazacağımı söylemiştim. Aşağıda bununla ilgili yazımı bulabilirsiniz.

Öncelikle biraz sanallaştırmadan bahsedelim. Sanal bilgisayarlardan önce bir bilgisayarda sadece bir işletim sistemini aynı anda kullanabiliyorduk. Sanallaştırmadan sonra ise bu uygulamalar vasıtasıyla bir işletim sisteminin üstünde birden fazla işletim sistemi çalıştırabilir duruma geldik. Bu sayede denemelerimizi, riskli işlerimizi sanal bilgisayarlarda yaptıktan ve çalıştığından emin olduktan sonra gerçek bilgisayarlara uygulayabildik.

Bunu sağlayan sanallaşma teknolojisi için sistemimize Microsoft’ un Virtual PC ya da Virtual Server 2005 yazılımlarını ya da VMware WorkStation ya da VMware Server yazılımlarını kurmamız yetiyor. Bu yazılımlar bilgisayarımızda ki işletim sisteminin üstünde bir katman oluşturarak aynı bilgisayarda birden fazla işletim sistemi çalıştırabilmemize olanak tanıyorlar. Ayrıca sanal bilgisayarlar sanal diskler kullandığından bunları usb diskimiz ile yanımızda taşıyabilir ve istediğimiz zaman kaldığımız yerden çalışmaya devam edebiliriz. Şimdi gelin Microsoft’ un sanal sistemlerle ilgili lisanslama yöntemlerine bakalım.

Microsoft’ un eski lisanslama metodunda diyelimki 4 adet vhd dosyanız var ve bunlar içerisinde Windows 2003 Server ve Exchange olsun. Bu durumda 4 adet Windows 2003 lisansı ve 4 adette Exchange lisanslı almanız gerekecekti. Aynı şekilde eğer bu 4 dosyadan birisini ya da ikisini kullanmak üzere yüklediğinizde bu sefer 6 adet Windows 2003 ve 6 adet Exchange lisansınızın olması gerekecek. Çünkü 4 er adeti vhd dosyaları için ve 2 şer adeti de yüklenen Windows 2003 ve Exchange ler için. Bunun sebebi yüklenmiş olan sistemler ile depolanmış olan sistemlerin ayrı olması. Güncellenen lisanslama metodunda ise sadece o an da çalışan sanal sistemler için lisans bulundurulması gerekmektedir.

Tabi burada başka bir durum daha ortaya çıkıyor. Diyelim ki siz iki adet sanal sistemi çalıştırdınız ve onlara lisans ataması yaptınız. Ancak daha sonra bunların yerine başka sanal sistemleri çalıştırmanız gerekti peki atadığımız lisanslar ne olacak? Tabi burada dikkat edilmesi gereken lisans atamalarının 90 günden önce olamaması. Bunu için istisna olarak lisansın atandığı sunucuda ki donanımsal bir hatadan dolayı çalışamaz duruma gelmesi. Bu şekilde olduğunda kısa vadede lisansı başka bir yazılıma kaydırabiliyoruz.

Gelelim oldukça çok kullanılan bir versiyon olan Windows 2003 SBS Premium Edition a. Bu yazılım bildiğiniz gibi belli kısıtlarla birlikte geliyor. Örneğin en fazla 75 kullanıcı, ve beraberinde gelen tüm yazılımların (Windows Server 2003, Exchange Server 2003, Sql Server 2000) beraber ve aynı sistem üzerinde çalışmak zorunda olmaları gibi. Eğer bu üç yazılımı ayrı birer bilgisayarda çalıştırmak istenirse elimizde üç adet SBS lisansımızın olması gerekecek. Bu üç lisans sayesinde Windows 2003 ü bir fiziksel sistemde çalıştırırken Exchange 2003 ve Sql 2000 yazılımlarını ayrı birer sanal sistemde de çalıştırabiliriz.

Konu dışarıdan bu sistemlere bağlanan kullanıcıların erişim lisanslarına gelince burada da öncesi ve sonrası şeklinde bir durum söz konusu. Şöyle ki eski lisanslama metodunda fiziksel bir sitsem olsun sanal bir sistem olsun her erişim için bir External Connector License gerekiyordu. Güncellenen lisanslama şekli ile sadece bir adet EC yetiyor.

Aynı şekilde Windows 2003 sunucunun bilgisayar başına olan lisanslama türünde ister fiziksel sisteme ister fiziksel sistemin üstündeki sanal sistemlere erişim için tek bir Device CAL yeterli oluyor.

Şimdilik aktaracaklarım bu kadar. Tabi lisanslama işlemleri bu kadarla kalmıyor işlemci başına, yönetilen sistem başına vb. şekilleri de mevcut. Vakit buldukça onları da bu yazıya eklemeye devam edeceğim. Kalın sağlıcakla

M . Hakan CAN

Permanent link to this article: http://www.mhakancan.com/sanal-sistemler-icin-lisanslama-sekilleri/

Feb 19

VMware ile Bir Bilgisayarı Sanal Hale Getirmek

Merhabalar;

Genelde hep kendi bilgisayarlarımıza sanal bilgisayarlar kurarak ve onlar üzerinde çeşitli denemeleri rahatlıkla yapabiliyorduk. Yine bir ihtiyaçtan iki adet bilgisayarın başka bir kişinin bilgisayarında çalışır hale getirmem gerekti. Ne yapabiliriz diye düşünürken bir de baktım ki VMware’ i yapan ustalar VMware Converter adında harika bir program yazmışlar. Program fiziksel olan bir bilgisayarı sanal bir bilgisayar haline getirebiliyor hem de kaç tane sürücünüz varsa tamamı ya da istediklerinizle birlikte dönüştürebiliyor. Bu sırada yapılan işlemleri aşağıda anlatıyorum. Umarım sizin işinize de yarayacaktır.

Öncelikle http://www.vmware.com/download/converter/download.html adresinden programımızı indiriyoruz. Bizden öncelikle kayıt olmamızı istiyor. Basit bir formu doldurduktan sonra download sayfasına ulaşarak programın Starter Edition olarak geçen ücretsiz versiyonunu çekebiliyoruz. Programın kurulumu basit. Kurulumdan sonra işlemlere başlıyoruz. Buradan Import Machine butonuna tıklayarak ya da File –> New –> Import yolu ile yeni bir sanal bilgisayar oluşturmaya başlayalım.

Karşımıza dönüştürme işlemini sorunsuz bir şekilde yapmamızı sağlayacak sihirbaz çıkıyor. Next ile devam ediyoruz.

Burada ne tarz bir sistem kaynağının kullanılacağını belirliyoruz. Biz fiziksel bir bilgisayarı sanal yapmak istediğimiz için ilk seçenek olan Physical Computer seçeneğini seçerek next diyoruz.

Burada bilgisayara nasıl bağlanılacağını seçiyoruz. İstersek uzaktaki bir bilgisyara da bağlanıp onun imajını alabiliyoruz. Biz kendi bilgisayarımızı alacağımız için This Computer seçeneğini seçerek devam ediyoruz.

Bu ekranda ise o an sanal hale getirilecek bilgisayarda bulunan disklerin listesi görülüyor. Burdan istediğimiz diskleri ya da hepsini seçerek ileri diyoruz. İlginç olan ise bu ekranda toplam 200 GB olmasına rağmen ilerde sanal hale geldikten sonra boyutun oldukça düştüğünü göreceğiz. Bu kısmı oldukça ilginç aslında :o)

Bu ekranda da ileri diyerek oluşturduğumuz sanal disklerin nerede oluşturulacağını, hangi versiyon VMware için olduğunu belirliyoruz.

Daha sonra da oluşturulan sanal disklerin boyutu kadar alanı diskte bloke olmasını ya da ihtiyaç oldukça disk boyutlarının büyüyebilmesini ile ilgili seçeneklerden istenileni seçerek ileri diyoruz.

Network kartı ile ilgili seçeneği de next ile geçiyoruz.

Burada ise Install VMware Tools seçeneğini seçerek bu yazılımın otomatik olarak yüklenmesini sağlıyoruz. Bu yazılımın sağladığı en büyük fayda arada network olarak bir bağlantı olmasa bile sanal bilgisayarı host eden bilgisayar ile host edilen bilgisayar arasında direk bir paylaşılan klasörün oluşturulabiliyor olması ki bu harika bir seçenek.

Daha sonra next diyerek işlemi başlatıyoruz ve bittiğinde de elimizde fiziksel bilgisayarımızın aynısı sanal olarak karşımızda oluyor.

Fiziksel bir bilgisayarı sanal hale getirdikten sonra donanım değişikliği nedeniyle Windows XP aktivasyon işlemi isteyebilir. Lisanslı olan bir bilgisayarı sanal hale getirildiği için aktivasyonun işlemi gerçekleştirilerek kullanmaya başlanabilir.

Bunun bir faydası da şöyle olabilir. Diyelim önemli olan bir sunucunuz üzerinde çeşitli değişiklikler, güncellemeler ya da windows un update ini yapmanız gerekiyor ancak gerçek bir sunucuda bu oldukça riskli olabilir. Buradan yola çıkarak o sunucunun sanal bir kopyasını oluşturarak denemeleriniz onun üzerinde yapıp sonucundan emin olduktan sonra gerçek sunucuda bu işlemleri uygulayabilirsiniz.

Tabi fiziksel bir bilgisayarın sanal hale getirilerek kullanılması sonucu lisansın geçerli olup olmayacağı ya da ne gibi sakıncalarının olduğunu da araştırıp sizlere burada yayınlayacağım.

Sağlıcakla kalın.

M. Hakan CAN

Permanent link to this article: http://www.mhakancan.com/vmware-ile-bir-bilgisayari-sanal-hale-getirmek/

Permanent link to this article: http://www.mhakancan.com/windows-xp-nin-direk-login-olmasi/

Jan 25

Microsoft Sistem Uzmanlığı Sertifikasyonu

Yeniden merhabalar. Konumuz hemen her yerde karşımıza çıkan Microsoft’ un Windows Server 2008 ile birlikte gelen yeni sertifikasyon sistemi. Artık MCSE (Microsoft Certified System Engineer) uzunca bir süreden sonra tarih oldu diyebiliriz, onun yerine MCTS (Microsoft Certified Technology Specialist), MCITP (Microsoft Certified IT Professional) ünvanları geldi.

Bunlardan MCTIP de kendi içinde ikiye ayrılıyor;

· MCITP: Server Administrator

Sertifikasını almak için 70-646 kodlu sınavı vermek yeterli

· MCTIP: Enterprise Administrator şeklinde.

Sertifikasını almak için 70-647 kodlu sınavı vermek yeterli

Aynı şekilde MCTS de kendi içinde üçe ayrılıyor;

· MCTS: Windows Server 2008 Active Directory Configuration

Sertifikasını almak için 70-648 kodlu sınavı vermek yeterli

· MCTS: Windows Server 2008 Network Infrastructure Configuration

Sertifikasını almak için 70-648 kodlu sınavı vermek yeterli

· MCTS: Windows Server 2008 Applications Infrastructure Configuration

Sertifikasını almak için 70-643 kodlu sınavı vermek yeterli

Halihazırda MCSE olanlar (Client tarafı sınav için 70-620 Vista sınavını vermiş olanlar) sadece 70-649 kodlu sınavı vererek yukarıda ki üç MCTS sertifikasını alabilirler, peşine de 70-646 kodlu sınavı vererek MCTIP: Enterprise Administrator seritfikasını alabilirler. Client sınavı olarak Vista yerine XP alanlar ise ekstradan 70-620 sınavını da vermek zorundalar.

Ayrıca Microsoft’ un sitesinde de güzel bir yol haritası verilmiş. Ona da aşağıdaki linkten ulaşmanız mümkün;

http://download.microsoft.com/download/f/9/f/f9fa4e7c-ba7b-46f2-8002-3a60121a6d81/WinServer2008_transition_exam_roadmaps.pdf

Sağlıcakla kalın;

M. Hakan CAN

Permanent link to this article: http://www.mhakancan.com/69/

Jan 03

Client Makinelerin Local Admin Parolalarının Group Policy İle Değiştirilmesi

Herkese merhaba;

Bu ikinci yazım ve şimdi ilk yazıma bakıyorum da direk konuya girmişim aslında :o). Demek oluyor ki giriş yazısına çalışmam gerekiyor. Bu yazımda yönetmesi gereken epey fazla client bulunan sistem yöneticilerinin işini bir nebze olsa rahatlatabilecek bir işlemden bahsetmek istiyorum.

Malum client kullanıcılarının yetkilerini genelde tüm sistem yöneticileri kısıtlar ve yerel bilgisayar hesabındaki yönetici parolasını bir sır gibi saklar :o). Ancak bazen bir şekilde son kullanıcılar bu parolaları öğrenebiliyorlar ve kontrol dışında yazılım yükleyip kaldırabiliyorlarki bu da berberinde pek çok sorunu da getiriyor. Bunun önüne bir nebze geçebilmek için local administrator parolalarının değiştirilmesini GroupPolicy kullanarak yapacağız. Bu şekilde yazdığımız script dosyasında ki parolayı değiştirerek tüm client ların bilgisayarlarını açtıklarında local admin parolalarının yenilenmesi sağlanmış olacak. Yüzlerce makinanın olduğu bir ortamda harika olurdu dimi?

Öncelikle parola.bat adında (adı siz istediğiniz gibi verebilirsiniz) bir script dosyası oluşturalım ve bu dosyanın içine aşağıdaki komutu olduğu gibi yazalım.

net user administrator parola /workstations:%computername%

buradaki parola kısmına istenen parola yazılabilir.

Sıra geldi bu script dosyasını GroupPolicy ile dağıtmaya. Active Director Users and Computers konsolunda domain adına sağ tıklayarak Properties şeçeneğini seçtikten sonra GroupPolicy sekmesine gelerek Defaul Domain Policy yi seçip aşağıdan edit e tıklayalım. Burada işlemi bilgisayar bazında yapacağımız için Computer Configuration kısmında Windows Settings altında bulunan Scripts bölümüne gelelim ve buradan Startup seçeneğine çift tıklayalım. İletişim kutusunda alt kısımda bulunan Show Files butonuna tıklayarak açılan pencereye daha önceden yazmış olduğumuz parola.bat adlı dosyayı kopyalayalım. Sağ tarafta bulunan Add butonuna tıklayalım ve çıkan iletişim kutusunda Browse seçeneği ile az önce kopyalamış olduğumuz dosyaı seçerek gösterelim ok diyerek kapatalım.

Bu işlemlerden sonra client bilgisayarlar yeniden başlatıldığında bu script dosyası çalıştırılacak ve tüm bilgisayarların parolaları otomatik olarak değiştirilecek.

Umarım faydalı olur :o)

Sağlıcakla kalın

M. Hakan CAN

Permanent link to this article: http://www.mhakancan.com/client-makinelerin-local-admin-parolalarinin-group-policy-ile-degistirilmesi/

Jan 01

DOMAİN ADI NASIL DEĞİŞTİRİLİR

Öncelikle http://download.microsoft.com/download/5/6/d/56df978b-9a76-487e-80b7-0250289f2579/domainrename.exe adresinden gerekli programı indirmeliyiz. İndirilen programa çift tıklanırsa program \Program Files\Microsoft Domain Rename Tools klasörünün altına gerekli dosyaları açacaktır. Buradaki en önemli dosya rendom.exe dosyasıdır ve tüm işlemler komut satırından yapılacaktır. Tabi öncelikle bazı hazırlıkların tamamlanması gerekiyor. Bunlar;
1. Domain adının değiştirilebilmesi için Orman İşlev Düzeyinin Windows 2003 Server olması gereklidir. (Active Directory Domains and Trusts konsolunda Active Directory Domains and Trusts yazısına sağ tıkalyarak Raise Forest Functional Level seçeneği ile ormanın işlev düzeyini yükseltebiliriz)


2. Domain adının değiştirilebilmesi için Etki Alanı İşlev Düzeyinin Windows 2003 Server olması gereklidir. (Active Directory Users and Computers konsolunda etki alanı adına sağ tıklayarak Raise Domain Functional Level seçeneği ile etki alanımızın işlev düzeyini yükseltebiliriz)

3. Bu işlemi yapacak kullanıcının Enterprise Admins grubuna üye olması gereklidir.

4. Ormanda ya da domain de Exchange 2003 var ise en azından SP1 yüklü olmalıdır.

5. DNS sunucuda yeni domain adı ile ilgili bir zone hazırlanmış olmalıdır. (DNS konsolunu açarak burada Forwad Lookup Zones kısmına sağ tıklayarak New zone seçeneği ile bir Primary zone oluşturalım. Bu zone u tüm orman çapında ki dns sunuculara çoğaltılması seçneğini seçerek devam edelim. Daha sonra test.com.tr adında bir zone ismi verelim ve “Allow only secure dynamic updates” ile yeni zone oluşturma işlemi tamamlanmış olur)

Bu işlemleri bir örnek üzerinde yaparak daha anlaşılır hale getirelim. Örneğimizde DENEME.COM.TR adlı bir etki alanımız olsun. İlk olarak hem ormanımızın hem de etki alanımızın işlev düzeylerini Windows 2003 Server a yükseltelim. Bu işlemden sonra etki alanında ki işlemi yapacak olan Kemal kullanıcısını DENEME.COM.TR da bulunan Enterprise Admins grubuna üye yapalım. Daha sonra DENEME.COM.TR da bulunan DNS sunucumuzda TEST.COM.TR adında bir zone oluşturalım.

İşlemler için komut satırından Microsoft Domain Rename Tools klasörüne gelinir. Burada rendom /list komutu çalıştırılarak o an ortamdaki domain lerin Domainlist.xml adlı bir dosyaya yazılması sağlanır. Bu dosya notepad ile açılarak DENEME.COM.TR görünen yere TEST.COM.TR ve DENEME olan NETBIOS adını da TEST olarak değiştirelim.

Bu işlemlerden sonra komut satırında rendom /upload komutunu vererek dclist.xml dosyasının oluşturulmasını sağlayalım. Bu listede etki alanında bulunan tüm DC lerin listesi yer alır.

Bu dosyanın oluşturulduğunu gördükten sonra komut satırında rendom /preapare komutu verelim.

İşlem tamamlanınca rendom /execute komutunu vererek etki alanı adını değiştirme işlemini tamamlamış oluruz. Sistemimizin yeniden başlatılacağına dair uyarı çıkacaktır ve bilgisayarımız yeniden başladığında yeni domain adımız ile birlikte sistemde oturum açabiliriz.

Etki alanının adı değişmeden önce etki alanına katılmış bilgisayarların etki alanı isimleri ve tam bilgisayar adları otomatik olarak değiştirilmiştir. Ancak yeni etki alanı adını kullanarak oturum açılabilmesi için kullanıcıların oturumlarını kapatıp tekrar girmeleri gerekmektedir.

M. Hakan CAN

Permanent link to this article: http://www.mhakancan.com/domain-adi-nasil-degistirilir/

Page 33 of 33« First...1020...2930313233