magnify
formats

1 Soru 1 Cevap: setup /PrepareAD sonucunda alınan hata

Soru:

Exchange server kurulumunda aşağıdaki komutu çalıştırınca karşıma “Exchange organization name cannot be specified. There already exists an Exchange organization with name ‘cozumpark’. hatası çıktı

setup /PrepareAD /OrganizationName:”<organization name> /IAcceptExchangeServerLicenseTerms

Cevap:Eğer ortamınızda hali hazırda bir Exchange organizasyonu var ise çalıştırdığınız komut yanlış olduğu için bu hatayı alıyorsunuz. Exchange Server kurulumları temelde iki şekilde yapılır. Yeni kurulum veya mevcut ortamda bir organizasyon içerisine kurulum. Eğer yeni kurulum yapıyorsanız zaten organizasyon ismi belirtmeniz şart olduğu için yukarıdaki komut doğrudur. Ancak örnek olarak exchange 2013 olan bir ortama 2016 veya 2019 kurmak için yukarıdaki komutu kullanırsanız hata almanız normaldir. Çünkü hali hazırda içeride bir organizasyon vardır. Doğru komut aşağıdaki gibidir.

setup /PrepareAD /IAcceptExchangeServerLicenseTerms

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

ÇözümPark Haftalık Bülten – 17 Eylül 2018

Haftanın Web Seminerleri

Dell EMC Bütünleşik Mimari Avantajları – 18 Eylül Salı Saat 10:00

Parolasız Kimlik Doğrulama Teknolojileri – 20 Eylül Perşembe Saat 10:00

 

Güncel Teknoloji Haberleri

ÇözümPark Teknoloji Sohbetleri Teknoloji Uzmanlarını Bir Araya Getirdi

‘IT Strateji Günü’ Teknoloji Liderlerini Bir Araya Getirdi

Kritik Zafiyet Uyarısı – Speculative Execution Side-Channel Vulnerabilities L1TF – L1 Terminal Fault

Windows Defender URL Submission Artık Toplu Bildirimleri Kabul Ediyor

30 Ağustos Zafer Bayramımız Kutlu Olsun.

 

Makaleler

MSSQL İlişkisel Test Verisi Oluşturmak

Jabra Engage 75 Stereo & Mono

Cisco Flow ile Yetkisiz DHCP Sunucuların Network Üzerinde Tespit Edilmesi

DELLEMC Storage Ürünleri – Isilon

SonicWall Salt Okunur Kullanıcı Hesabı Ekleme

 

Videolar

Çözümpark Neden Radorede?

Forcepoint NGFW Next Generation Firewall

HPE Simplivity

Kritik verileri gerçek-zamanlı bilgilere dönüştürmek için Superdome Flex

Amazon’a Kolay Geçiş İçin Uzman Önerileri

 

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

ÇözümPark Teknoloji Sohbetleri Teknoloji Uzmanlarını Bir Araya Getirdi

ÇözümPark Bilişim Portalı tarafından 15 Eylül Cumartesi günü Point Barbaros otelde düzenlenen “Teknoloji Sohbetleri – Eylül 2018” etkinliğinde sektörün önde gelen en iyi uzmanları katılımcılara benzersiz bir sunum deneyimi yaşattı. “DELLEMC – Arena” ve “FixCloud” sponsorluğunda gerçekleşen etkinlikle sunumları sırası ile Ümit Seyhan, Fatih Karaalioğlu, Bilgehan Poyraz, Furkan Şenkaya, Gökhan Tatar, Yılmaz Barçın, Murat Açıncı, Serkan Uzuner, Gökhan Yüceler ve Hakan Uzuner gerçekleştirdi. En güncel teknolojiler hakkında sunum ve uygulamalı eğitimler ile bilgi paylaşımlarının yapıldığı etkinliğe yoğun bir ilgi vardı.

 

Etkinliğin amacı kurumsal şirketlerdeki IT çalışanlarının öncelikle en yeni nesil teknoloji ve saldırılardan haberdar olmasını sağlamak olduğu gibi aynı zamanda mevcut sistemleri için konsolidasyon ile nasıl daha verimli IT bütçesi kullanabileceklerini paylaşmaktı. Her biri birbirinden değerli 10 uzmanın tüm gün boyunca katılımcıların sorularını yanıtladığı ve her sunumda etkileşimli anlatımlar sayesinde katılımcılar son derece verimli bir gün geçirmiştir.

ÇözümPark Bilişim Portalı olarak düzenli olarak sürdürülecek olan “Teknoloji Sohbetleri” etkinliği için ilerleyen günlerde ekim, kasım ve aralık ayları için programlar yayınlanacaktır.

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

‘IT Strateji Günü’ Teknoloji Liderlerini Bir Araya Getirdi

Tarih 16 Eylül 2018 yazar içinde Haberler

Karel’ in ev sahipliğinde bu sene ikincisi gerçekleşen IT Strateji Gününde bulut mimarisi ve servisleri, siber güvenlik, wireless ve network, yapay zekanın IT sistemlerini etkileyen uygulamaları ile ilgili Türkiye IT sektörüne ilişkin orta ve uzun vadeli öngörüler konuşuldu. Bahçeşehir Üniversitesi’nde gerçekleşen etkinlikte Karel, Aruba, Amazon, Force Point, Google, IBM, Invictus, ITStack, Juniper Networks, Logo, Microsoft, Özgür Yazılım A.Ş. ve Trend Micro gibi IT sektörünün lider şirketleri bir araya geldi.

Türkiye’nin lider teknoloji şirketi Karel’in ev sahipliğinde 13 Eylül 2018 tarihinde Bahçeşehir Üniversitesi’nde bu sene ikincisi gerçekleşen IT Strateji Gününde Aruba, Amazon, Force Point, Google, IBM, Invictus, IT Stack, Juniper Networks, Logo, Microsoft, Özgür Yazılım A.Ş. ve Trend Micro gibi IT sektörünün lider şirketleri bir araya geldi. Etkinlikte insan odaklı siber güvenlik çözümleri, veri merkezi evrimi, yapay zeka, hibrit bulut çözümleri ve bulut güvenliği ile önümüzdeki beş yılın teknolojik trendleri konuşuldu. Ayrıca Türkiye ekonomisinin bugünkü durumu IT sektörü bakış açısıyla mercek altına alındı.

Etkinliğin amacının 2019 yatırım planları öncesinde yeni teknoloji trendlerinin işletmelere sağlayacağı faydalarla, barındırdığı risklere dikkat çekmek olduğunu belirten Karel Stratejik Planlama ve Pazarlama Danışmanı Nurşen Yıldırım “Bugün burada IT sektörünün lider şirketleriyle birlikte yeni teknolojilerin tüm sektörlerin gelişiminde oynadığı önemli role dikkat çekerek, mevcut sistemlere entegre edilmesi sırasında karşılaşılabilecek zorluklara, güvenlik risklerine ve bunların nasıl yönetileceğine odaklandık. Yapay zeka, bulut ve hibrid sistemlerin IT yöneticileri tarafından kullanımı büyük sıçramalar yaratacak. Tüm bu değişim gerçekleşirken oluşan büyük verinin analizi, güvenle korunması, işlenmesi ve karar mekanizmalarında kullanılabilir hale gelmesi büyük önem taşıyor” dedi.

IT sektörüne yön veren lider firmaların, şartlar ne olursa olsun duraklamak gibi bir lüksü olmadığına vurgu yapan Nurşen Yıldırım sözlerine şöyle devam etti: “IT sektörünün hem lokomotif görevi görmesi hem de teknolojik döngü hızının yüksek olması nedeniyle ekonomik durgunluk dönemleri içinde çok cazip fırsatlar barındırıyor. Bu bilinçle ve bugün burada oluşan sinerji ve kararlılıkla yolumuza devam edeceğiz”.

Bahçeşehir Üniversitesi’nde gerçekleşen ve tüm gün süren IT Strateji Günü’ne üç yüzün üzerinde şirket yöneticisi ile IT karar vericisi katıldı.

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

ÇözümPark Haftalık Bülten – 9 Eylül 2018

ÇözümPark Etkinliklerini Kaçırmayın

Webcast – Exchange Server 2019 Yenilikler – 4 Eylül

Webcast – SQL Server – Extended Events – 11 Eylül

Seminer – ÇözümPark Teknoloji Sohbetleri – 15 Eylül

Webcast – Dell EMC Bütünleşik Mimari Avantajları – 18 Eylül

Webcast – Şifresiz Kimlik Doğrulama Teknolojileri – 20 Eylül

Webcast – Huawei ALL Flash Veri Depolama Çözümleri ile Sınırları Zorlayın – 25 Eylül

 

Güncel Teknoloji Haberleri

Kritik Zafiyet Uyarısı – Speculative Execution Side-Channel Vulnerabilities L1TF – L1 Terminal Fault

Windows Defender URL Submission Artık Toplu Bildirimleri Kabul Ediyor

30 Ağustos Zafer Bayramımız Kutlu Olsun.

ÇözümPark Web Semineri Takvimi – Eylül 2018

Genel Amaçlı Katman üzerinde Azure SQL Server

 

Makaleler

DELLEMC Storage Ürünleri – Isilon

SonicWall Salt Okunur Kullanıcı Hesabı Ekleme

Ubiquiti Power Beam 5AC GEN2 Kurulum

DELLEMC Storage Ürünleri – SC Serisi Compellent

Sonicwall NetExtender – Mobile Connect için SSL–VPN Özelliğini Yapılandırma

 

Videolar

Çözümpark Neden Radorede?

Forcepoint NGFW Next Generation Firewall

HPE Simplivity

Kritik verileri gerçek-zamanlı bilgilere dönüştürmek için Superdome Flex

Amazon’a Kolay Geçiş İçin Uzman Önerileri

 

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

1 Soru 1 Cevap: Hybrid Exchange Server ve AutoDiscover Sorunu – HTTP 401 Unauthorized

Soru: Hybrid çalışan bir exchange ortamında on-prem kullanıcıyı online platforma taşıyınca autodiscover 401 hatası veriyor, bunun nedeni nedir?

Cevap: Öncelikle böyle bir ortamda Autodiscover servisi nasıl çalışıyor bunu anlamak gerekli.

Böyle bir yapıda autodiscover.cozumpark.com gibi A kayıdı hybrid sunucuyu işaret eder, bu nedenle ilk olarak sorgu on-prem’ deki sunuculara gelir. Eğer bu kişinin bir posta kutusu var ise ona ait bilgileri XML olarak alabilir. Mail adresi kontrol edildi ancak local bir posta kutusu olmadığı anlaşılır ise Exchange Server targetEmailAddress ile ilişkide olduğu organizasyonları karşılaştırır. Eğer domain ismi tutan bir email adresi ise bu durumda autodiscover isteğine cevap olarak TargetAutodiscoverEpr kaydındaki URL adresini döndürür ve istemcide bu yöne yönelir (302 redirect yapılır).

Buraya kadar her şey güzel gidiyor olabilir ancak burada eğer “HTTP 401 Unauthorized” hatası alıyorsanız bunun bir kaç nedeni olabilir. Ben iki konu tecrübe ettim onu paylaşmak istiyorum.

Öncelikle eğer bu sorunu henüz redirection olmadan yaşıyorsanız on-prem’ deki sistem autodiscover A kaydının cloudflare e yönlendirmiş olabilirsiniz. A kaydını direkt olarak exchange sunucularınızın dış bacak ip adresine yönlendirebilirsiniz. Eğer bu sorunu çözer ama CF ile ilerlemek istiyorsanız CF + Exchange üzerinde config yapmanız şart.

Eğer bu sorunu Online adresine yönlendirme sonrasında alırsanız garip bir şekilde şifreniz ile ilgili olduğunu görebilirsiniz. Normalde müşterinin kompleks bir ilkesi olmasına rağmen office 365 directory servisi için gereksinimler on prem deki ilkeye göre daha yüksek olunca bu sorunu yaşıyoruz. Ancak işin ilginç yani AADConnect ile sync sorunu yok veya bu mevcut şifre ile owa dan giriş yapabiliyoruz ama Autodiscover ile bu sorunu yaşıyoruz. Muhtemelen bu sorun da çözülecek bir sorundur ancak biz günü kurtarmak için on-prem de ki şifre politikasını aşağıdaki yönergelere göre yeniden düzenledikten sonra online platform’ a taşıdığımız kullanıcılarda artık outlook bağlantı sorunları kalmadı.

https://support.office.com/en-us/article/password-policy-recommendations-for-office-365-9fa2539a-2211-41fd-85a0-bc37b9619ca4

 

 

 

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

1 Soru 1 Cevap: Hybrid yapıda çalışan bir Exchange Server ortamında Sunucu ve CAL lisansı gerekli mi?

Tarih 03 Eylül 2018 yazar içinde Office 365

Soru: Hybrid yapıda çalışan bir Exchange Server ortamında Sunucu ve CAL lisansı gerekli mi?

Cevap: Sunucu lisansı gerekli ancak Office 365 tarafında kullanıcıların tamamı lisanslı ise on-prem için bir daha CAL almaya gerek yoktur.

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

ÇözümPark Haftalık Bülten – 2 Eylül 2018

ÇözümPark Etkinliklerini Kaçırmayın

Webcast – Exchange Server 2019 Yenilikler – 4 Eylül

Webcast – SQL Server – Extended Events – 11 Eylül

Seminer – ÇözümPark Teknoloji Sohbetleri – 15 Eylül

Webcast – Dell EMC Bütünleşik Mimari Avantajları – 18 Eylül

Webcast – Şifresiz Kimlik Doğrulama Teknolojileri – 20 Eylül

Webcast – Huawei ALL Flash Veri Depolama Çözümleri ile Sınırları Zorlayın – 25 Eylül

 

Güncel Teknoloji Haberleri

Windows Defender URL Submission Artık Toplu Bildirimleri Kabul Ediyor

Kritik Zafiyet Uyarısı – Speculative Execution Side-Channel Vulnerabilities L1TF “L1 Terminal Fault”

30 Ağustos Zafer Bayramımız Kutlu Olsun.

ÇözümPark Web Semineri Takvimi – Eylül 2018

Genel Amaçlı Katman üzerinde Azure SQL Server

 

Makaleler

DELLEMC Storage Ürünleri – SC Serisi Compellent

Sonicwall NetExtender – Mobile Connect için SSL–VPN Özelliğini Yapılandırma

Pardus 17.3 Kurulumu

DELLEMC Storage Ürün Ailesi – Unity

Azure IoT Teknolojileri ve Çözümleri PaaS ve SaaS Sınıflandırması

 

Videolar

Çözümpark Neden Radorede?

Forcepoint NGFW Next Generation Firewall

HPE Simplivity

Kritik verileri gerçek-zamanlı bilgilere dönüştürmek için Superdome Flex

Amazon’a Kolay Geçiş İçin Uzman Önerileri

 

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Windows Defender URL Submission Artık Toplu Bildirimleri Kabul Ediyor

Tarih 02 Eylül 2018 yazar içinde WDATP

Özellikle kurumsal müşterileri ilgilendiren bu güncelleme sayesinde Azure AD hesabınız ile giriş yapmanız durumunda bir seferde 100 URL adresini sisteme girmenize olanak sağlıyor. Bireysel hesaplar için ise örneğin Hotmail gibi captcha kullanmadan daha hızlı giriş yapabilirsiniz.

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
formats

Kritik Zafiyet Uyarısı – Speculative Execution Side-Channel Vulnerabilities L1TF – L1 Terminal Fault

Hikâye nasıl başladı?

Intel iki hafta önce Spectre/Meltdown benzeri bir zafiyet olan “speculative execution side channel” ile ilgili aşağıdaki gibi duyuru yaptı;

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html

Hatta 23 Ağustos itibari ile bir güncelleme de yapıldı.

Microsoft’ da hızlı bir şekilde bu konuda yama ve bilgilendirme geçti;

https://blogs.technet.microsoft.com/srd/2018/08/14/analysis-and-mitigation-of-l1-terminal-fault-l1tf/

Özellikle zafiyet için bu bölümde çok detaylı bir analiz yapılmış durumda;

L1TF arises due to a CPU optimization related to the handling of address translations when performing a page table walk. When translating a linear address, the CPU may encounter a terminal page fault which occurs when the paging structure entry for a virtual address is not present (Present bit is 0) or otherwise invalid. This will result in an exception, such as a page fault, or TSX transaction abort along the architectural path. However, before either of these occur, a CPU that is vulnerable to L1TF may initiate a read from the L1 data cache for the linear address being translated. For this speculative-only read, the page frame bits of the terminal (not present) page table entry are treated as a system physical address, even for guest page table entries. If the cache line for the physical address is present in the L1 data cache, then the data for that line may be forwarded on to dependent operations that may execute speculatively before retirement of the instruction that led to the terminal page fault. The behavior related to L1TF can occur for page table walks involving both conventional and extended page tables (the latter of which is used for virtualization).

Peki nedir özeti derseniz aslında bir sanal makine içerisinden diğer tüm sanal makinelere erişim yapılabilir, bu da özellikle veri merkezleri için veya ortak platformdan hizmet veren sağlayıcılar için çok büyük bir risk. Tabiki risk sadece bunlar ile sınırlı değil, örneğin 30 tane sanal makineniz var ve bir danışman sadece kendi yetkisi olan bir makineden işlem yapıyor ama bu açık sayesinden aslında yetkisi olmayan makinelere de erişebilir demektir. Özetle öncelik evet büyük ve çok fazla müşteri, kişi bağlanan ortamlar olsa bile her platform için ciddi bir risk söz konusu.

Bu zafiyet işlemci temelli olduğu için bundan önce olduğu gibi Microsoft başta aslında tüm sanallaştırma platformlarını etkilemiş durumda. Her üretici Microsoft gibi hızlı bir şekilde yama + config önerilerinde bulundu.

Hyper-V ortamları için çözüm aşağıdaki gibidir;

https://support.microsoft.com/en-us/help/4457951/windows-server-guidance-to-protect-against-l1-terminal-fault

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180018

Peki ne yapmamız gerekiyor?

En güncel yamaların yüklenmesi şart.

En güncel donanım firmwarelerin yüklenmesi tavsiye ediliyor (ama bu Microsoft veya Vmware ya da diğer sanallaştırma üreticilerinden bağımsız olarak yapıldığı için onu ayrıca donanım üreticilerinizin web sayfalarından takip etmeniz gereklidir.)

Hyper-threading (HT) Özelliğinin kapatılması. Tabiki bu madde performans kayıplarına yol açacağı için detayı işletim sisteminize göre değişkenlik gösteriyor. Eğer Windows Server 2016’ dan daha eski sürüm bir hyper-v kullanıyorsanız yani 2012 ve 2008 gibi ne yazık ki şu anda tek çözüm HT özelliğini kapatmanız. 2016 kullanıyorsanız ise devamında çözüm önerisini paylaşıyor olacağım.

Eğer Server 2016 işletim sistemi kullanıyorsanız Hypervisor scheduler tipinin “core scheduler” olarak güncellenmesi ve çekirdek başına VM donanım iş parçacığı sayısının 2 olarak ayarlanması gereklidir.

Kullandığınız işletim sistemi sürümüne göre iki farklı çözüm söz konusu

İlk olarak Hypervisor scheduler tipinin “core scheduler” olarak güncelleyelim

bcdedit /set HypervisorSchedulerType core

Daha sonra Hyper-V üzerinde çalışan sanal makineler için “hardware thread count” değerini core başına iki yapalım

Set-VMProcessor -VMName <VMName> -HwThreadCountPerCore 2

CVE-2017-5715 ve CVE-2017-5754 güvenlik zafiyet tavsiyelerini mevcut zafiyetin etkisini azalmak için etkinleştirin

https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Vmware için gerekli bilgilere aşağıdaki linklerden ulaşabilirsiniz

https://kb.vmware.com/s/article/55806

https://kb.vmware.com/s/article/55807

Kaynak

https://support.microsoft.com/af-za/help/4457951/windows-server-guidance-to-protect-against-l1-terminal-fault

 
 Share on Facebook Share on Twitter Share on Reddit Share on LinkedIn
© Hakan Uzuner
credit