Exchange Server Yükleme Hatası Hakkında – The Mailbox server role isn’t installed on this computer

Exchange Server yüklemelerinde veya CU geçişlerinde aşağıdaki gibi hatalar alabilirsiniz;

Error:
The Mailbox server role isn’t installed on this computer.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.UnifiedMessagingRoleNotInstalled.aspx

Error:
The Mailbox server role isn’t installed on this computer.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.BridgeheadRoleNotInstalled.aspx

Error:
Global updates need to be made to Active Directory, and this user account isn’t a member of the ‘Enterprise Admins’ group.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.GlobalUpdateRequired.aspx

Error:
You must be a member of the ‘Organization Management’ role group or a member of the ‘Enterprise Admins’ group to continue.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.GlobalServerInstall.aspx

Error:
You must use an account that’s a member of the Organization Management role group to install or upgrade the first Mailbox server role in the topology.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.DelegatedBridgeheadFirstInstall.aspx

Error:
You must use an account that’s a member of the Organization Management role group to install the first Client Access server role in the topology.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.DelegatedCafeFirstInstall.aspx

Error:
You must use an account that’s a member of the Organization Management role group to install the first Client Access server role in the topology.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.DelegatedFrontendTransportFirstInstall.aspx

Error:
You must use an account that’s a member of the Organization Management role group to install or upgrade the first Mailbox server role in the topology.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.DelegatedMailboxFirstInstall.aspx

Error:
You must use an account that’s a member of the Organization Management role group to install or upgrade the first Client Access server role in the topology.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.DelegatedClientAccessFirstInstall.aspx

Error:
You must use an account that’s a member of the Organization Management role group to install the first Mailbox server role in the topology.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.DelegatedUnifiedMessagingFirstInstall.aspx

Error:
Setup encountered a problem while validating the state of Active Directory: Exchange organization-level objects have not been created, and setup cannot create them because the local computer is not in the same domain and site as the schema master. Run setup with the /prepareAD parameter on a computer in the domain and site , and wait for replication to complete. See the Exchange setup log for more information on this error.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.AdInitErrorRule.aspx

Error:
The forest functional level of the current Active Directory forest is not Windows Server 2003 native or later. To install Exchange Server 2013, the forest functional level must be at least Windows Server 2003 native.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.ForestLevelNotWin2003Native.aspx

Error:
Either Active Directory doesn’t exist, or it can’t be contacted.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.CannotAccessAD.aspx

Warning:
Setup will prepare the organization for Exchange 2013 by using ‘Setup /PrepareAD’. No Exchange 2007 server roles have been detected in this topology. After this operation, you will not be able to install any Exchange 2007 servers.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.NoE12ServerWarning.aspx

Warning:
Setup will prepare the organization for Exchange 2013 by using ‘Setup /PrepareAD’. No Exchange 2010 server roles have been detected in this topology. After this operation, you will not be able to install any Exchange 2010 servers.
For more information, visit: http://technet.microsoft.com/library(EXCHG.150)/ms.exch.setupreadiness.NoE14ServerWarning.aspx

Kontol ettiğiniz zaman aslında bu hataların gerçekci olmadığını görebilirsiniz. Yani hataların mantıklı hatalar olmadığını fark etmişsinizidir. Bunun temel nedeni yüklemeye çalıştığınız CU veya ilk yükleme ise schema extend işlemi yapmak istemektedir. Ancak yükleme yapmaya çalıştığınız exchange sunucusu farklı bir site içerisinde ise (Schema master’ dan) bu hatayı alırsınız.

Microsoft’ un önerisi aşağıdaki gibidir;

https://docs.microsoft.com/en-us/exchange/not-in-schema-master-site-domain-notinschemamasterdomain-exchange-2013-help

Veya benim daha basit bir önerim var, kurulumu aşağıdaki gibi katılımsız deneyin;

Setup.exe /M:Upgrade /IAcceptExchangeServerLicenseTerms

Diğer komut setleri için

https://docs.microsoft.com/en-us/exchange/plan-and-deploy/deploy-new-installations/unattended-installs?view=exchserver-2019

ÇözümPark Haftalık Bülten – 5 Mayıs 2019

Duyuru

Kaçırdığınız Web Seminerlerini ÇözümPark Youtube Kanalından İzleyebilirsiniz!

ÇözümPark Akademi Eğitimleri

VMware vSphere: Kurulum, Yapılandırma ve Yönetim V6.7 – 25/26 Mayıs Hafta Sonu

Haftanın Etkinliği

Cloud Security Day – 11 Mayıs Cumartesi 12:30 – 16:30

Güncel Teknoloji Haberleri

Kritik Açık : Oracle Weblogic Remote Code Execution CVE-2019-2725

ÇözümPark Bilişim Portalı Son 6 Ayda 50 Web Semineri Gerçekleştirdi

Dell Support Assist Programında Zafiyet Bulundu

Microsoft Threat Experts Kullanıma Sunuldu

Azure Vmware Çözümleri ile Vmware Ortamınızı Azure Üzerinde Çalıştırın

Makaleler

Office 365 Pro Plus Son Sürümü Neden Kullanamıyorum?

SysTools SQL Recovery ile SQL Database Kurtarılması

Azure Sentinel Nedir?

Veeam Backup & Replication 9.5 Sanal Makina Replikasyonu – Bölüm8

Microsoft Teams Toplantıları İçin 10 İpucu

Bloglar

Aygıt Sürücülerinde Dijital İmza Doğrulaması

Pardus Başarılı Olabilir mi ?

Güvenlik Zafiyeti – OilRig Group Steps Up Attacks with New Delivery Documents and New Injector Trojan – Hakkında

Trendmicro OfficeScan Lisanslama Türleri

VMware Yapısında E-posta Ayarları ve E-posta Alarmlarının Yapılandırma

Videolar

HPE Şekillendirilebilir Altyapı Çözümleri ve BT Otomasyonu

AI ve Intelligent Computing Hayatımızı Nasıl Değiştirecek?

Dell PowerEdge MX

PassGate ile Self Service Password Reset

Nutanix HCI çözümünü diğer çözümlerinden ayıran teknik detaylar nedir?

RDS Collection Hatası – Unable to configure the RD Sessionhost server. Invalid operation

Güzel bir RDS Farm projesi yaptınız ve sıra geldi collection oluşturmaya. Connection broker sunucusu üzerinde bu süresi işletirken aşağıdaki gibi bir hata alabilirsiniz;

Unable to configure the RD Sessionhost server. Invalid operation

Hatta bu hatanın altında da GPO ile ilgili uyarılar görürsünüz. Bunun temel nedeni yeni kurduğunuz session host sunucularının mevcut domain ortamındaki RDS ilkelerini alması ile ilgilidir. Yani muhtemel domain seviyesinden veya kurduğunuz sunucuların bulunduğu OU için tanımlanmış RDS ilkeleri var ise bu oluşturmaya çalıştığınız collection ayarları ile çakışacağı için hata alırsınız.

Çözüm olarak yeni kurduğunuz sunucuların herhangi bir RDS GPO ayarı almamasını sağlamanız yeterlidir.

Microsoft Threat Experts Kullanıma Sunuldu

Microsoft’ un en gelişmiş güvenlik hizmetlerinden birisi olan Windows Defender Advanced Threat Protection içerisinde sunulan Microsoft Threat Experts artık müşterilerin kullanımına sunuldu. Microsoft Threat Experts, kritik tehditlerin tanımlanmasını, araştırılmasını ve çözülmesini sağlamak için uzman düzeyinde gözetim ve analiz hizmeti sunan ve hepimizin bildiği bir “güvenlik operasyon merkezi – SOC” hizmetidir. WDATP çok gelişmiş bir güvenlik hizmeti olup bunun içerisinde sunulan MTE sayesinde müşteriler anlık olarak aslında Microsoft tarafından sunulan bir SOC hizmetine de sahip olmuş olacaklar.

Kaynak

https://techcommunity.microsoft.com/t5/Windows-Defender-ATP/Microsoft-Threat-Experts-reaches-general-availability/ba-p/502493

1 Soru 1 Cevap: Azure Application Insights Application Name

Soru: APinsight üzerindeki uygulama isimlerini değiştirebiliyor muyuz?


Cevap: Şu anda hayır, yani eğer 20 tane IIS üzerinde aynı isimde web sitesi izliyorsanız bunları ayırmak için iis site isimlerini değiştirmeniz gerekli. Veya tek bir appin içerisinde birleştirip filtre kullanabilirsiniz.

ÇözümPark Haftalık Bülten – 28 Nisan 2019

Haftanın Etkinliği

Barracuda Microsoft Bulut Güvenliği Toplantısı – 3 Mayıs Cuma Saat 09:00

Haftanın Web Semineri

HPE Şekillendirilebilir Altyapı Çözümleri ve BT Otomasyonu – 30 Nisan Salı Saat 10:00

Güncel Teknoloji Haberleri

Etkinlik – Barracuda & Microsoft Bulut Güvenliği Toplantısı – 3 Mayıs Cuma

Global Azure Bootcamp 2019 – İstanbul Etkinliği Gerçekleşti

Microsoft’tan Windows 7 Kullanıcılarına Mesaj Var!

Logitech Crayon – İş Eğlence Dengenizi İyileştirin

Web Semineri – HPE Şekillendirilebilir Altyapı Çözümleri ve BT Otomasyonu – 30 Nisan Salı 10:00

Makaleler

Azure Sentinel Nedir?

Veeam Backup & Replication 9.5 Sanal Makina Replikasyonu – Bölüm8

Microsoft Teams Toplantıları İçin 10 İpucu

Trend Micro OfficeScan-Device Control

Trend Micro OfficeScan XG Yönetim Konsolu

Bloglar

Aygıt Sürücülerinde Dijital İmza Doğrulaması

Pardus Başarılı Olabilir mi ?

Güvenlik Zafiyeti – OilRig Group Steps Up Attacks with New Delivery Documents and New Injector Trojan – Hakkında

Trendmicro OfficeScan Lisanslama Türleri

VMware Yapısında E-posta Ayarları ve E-posta Alarmlarının Yapılandırma

Videolar

Nutanix NAS ve Obje tabanlı Dosya Sunucu Çözümü

Veeam ile Bulut Tabanlı Yedekleme – FixCloud

VirtualMetric Query Builder ile Hızlı Dashboard Yaratma ve Playlist Özellikleri

VirtualMetric ve Diğer Monitoring Ürünlerinden Farkları Nelerdir?

Pass The Hash

Azure Sentinel Nedir?

Azure Sentinel, Microsoft’ un bulut tabanlı yeni nesil SIEM ürünüdür. Bu tanım aslında ilk bakışta konuyu özetlemek için kullanılsa da Azure Sentinel bir SIEM ürününden fazlasıdır. Kurumsal seviyede gerek yerleşik gerekse bulut tabanlı alt yapınızın “intelligent security analytics” olarak isimlendirilen akıllık güvenlik analizi yapan bir üründür. Yani tüm kurumunuzdan alınan logların toplandığı ve işlendiği bir merkez olarak düşünebilirsiniz.

Microsoft Azure ve Office 365 gibi yaygın bulut hizmetleri sayesinde güvenlik alanında her geçen gün çok daha etkili ürün ve hizmetler sunmaya başladı. Özellikle bundan önce forefront ürün ailesi ile yaşanan başarısızlık sonrasında bir nevi Microsoft’ un dönüşü muhteşem oldu diyebiliriz. Tabiki buradaki en önemli etkenlerin başında “veri” yer alıyor. Günün sonunda güvenlik söz konusu olduğunda saldıranlar hep bir adım öncedir. Güvenlik firmaları ise özellikle yaygınlaşmak için çok ciddi bir rekabet içerisindedirler. Çünkü bir üreticinin ne kadar çok istemci tarafında bilgisi olur ise Dünya üzerindeki saldırılar hakkında o kadar çok bilgisi olur. Yine son dönemde çok kullanılan AI, ML gibi teknolojiler de büyük veriler ile daha kesin sonuçlar verebilmektir.

Daha basit bir örnek vermek gerekir ise X bir üreticinin anti spam gateway ürünü üzerinden dünyadaki 10 milyon mail’ in geçmesi ile Y üreticisinin anti spam gateway ürününün üzerinden 1 milyar mail’ in geçmesi ikinci ürün için çok ciddi bir pozitif farkındalık oluşturur. Microsoft’ da AWS, Google, IBM, Oracle ve benzeri pek çok büyük bulut oyuncusunun başında yer alması nedeni ile son 10 yıldır çok ciddi bir veri işleme merkezi haline geldi.

2010 yılında Office 365 ile başlayan bu macera baktığımız zaman Dünya üzerinde (Türkiye de ağırlıklı olmasa bile) pek çok küçük veya büyük firmanın merkezileşen bu yönetim metodolojini benimsediğini görüyoruz. Durum böyle olunca da Microsoft sahip olduğu bu büyük veri okyanusunun çok iyi kullanmaya başladı. Tabiki buradan verilerimiz okunuyor mu gibi yanlış anlamalar çıkmasın. Kim hangi ip den, kaç kere, hangi protokol ile ne zaman gibi aslında kötü niyetli veya iyi niyetli istekleri ayırt edecek temel izleme bilgileri sayesinde bu kadar gelişmiş güvenlik hizmetleri sunabilmektedir. Veri Microsoft veya benzeri bulut oyuncularının veri merkezlerinde olunca aslında erişim noktasındaki kontroller bile pek çok atağın henüz müşteri verilerine ulaşmadan engellenmesini sağlamaktadır.

Dediğim gibi Office 365 ile başlayan macera özellikle Azure kullanımın artması ile ciddi farkındalık oluşturdu. Çünkü Office 365 içerisindeki hizmetler sınırlı iken Azure aynı yerleşik veri merkezlerimiz gibi canlı, sürekli gelişen ve değişen bir alt yapıyı temsil etmektedir. Firewall, erişim logları, IDS, IDP, EDR, AV, WAF, NLB, Application gateway derken aslında yerleşik sistemlerimiz için kullandığımız hemen hemen her ürünü Azure üzerinde de konumlandırabilir seviyeye geldik. Aslında bu temel bir güvenlik ihtiyacının sonucu oldu.

Microsoft ise bu ihtiyaçları çok iyi analiz edip pek çok alanda ciddi güvenlik hizmetleri sunmaktadır. Bu konuda hali hazırda pek çok makale yazdığım için örneğin sadece Azure Security Center bile sizleri çok ciddi etkileyecektir;

Azure Security Center hakkında merak ettiğiniz her konuda bir yazımı bulabilirsiniz;

Azure Security Center’ ı Nasıl Denerim?

Azure Security Center Free ve Standart Tier Farkları

Azure Security Center – Security Roles and Access Controls ve Security Policies and Recommendations

Azure Security Center – Data Collection and Storage

Azure Security Center – Ongoing Security Monitoring

Azure Security Center – Incident Response

Azure Security Center Alerts ve Veri Toplama Teknolojileri

Azure Security Center Custom Alert Rules

On-Prem Sistemler İçin Azure Security Center Kullanımı – Azure Security Solutions – non-Azure computers

On-Prem Sistemler İçin Azure Security Center Kullanımı – Azure Security Solutions – Advanced Threat Analytics

Peki gelelim Sentinel tarafına.

Malum yukarıda da girişini yaptığım gibi hali hazırda Microsoft çok ciddi bir güvenlik ürün portföyü ile bizlere hizmet sunmaktadır. Bulutun en büyük gücünden birisi olan akıllı hesaplama özellikleri sayesinde incelediği sistemler için hızlı aksiyon almanıza yarayan raporlar veya uyarılar sunmaktadır. Durum böyle olunca çok ciddi bir tecrübe ve alt yapı isteyen yerleşik SIEM ürünlerine göre çok daha avantajlı bir hal almaktadır. Malum, güvenlik alanındaki uzmanlar biliyor ki SIEM ürünlerinin kurulması, işletilmesi çok ciddi bir efor ister. Çoğunluğu maliyetli ürünler olup kurulum ve yapılandırma, sonrasındaki bakım ve işletme maliyetleri çok yüksektir.

Bulut temelli olduğu için veri toplama işi de son derece kolaydır. Öncelikle Office 365 gibi bir alt yapınız var ise zaten birkaç tıklama ile çok kolay bir şekilde Sentinel için Office 365 olaylarını toplayabilirsiniz. Bunun yanı sıra endüstri standartı haline gelmiş pek çok üreticinin ürünü ile sorunsuz bir şekilde konuşabilmektedir; Palo Alto Networks, F5, Symantec, Fortinet, and Check Point bunlardan sadece birkaç tanesidir.

Pek çok Microsoft bulut güvenlik ürününde olduğu gibi sadece bulut değil yerleşik sistemleri de kolaylıkla izleyebilir.

Peki nasıl çalışıyor?

Temel olarak 4 adımdan bahsedebiliriz;

Collect

Azure Sentinel ile tüm güvenlik verilerini yerleşik bağlayıcılar (connectors), diğer Microsoft ürünleri ile olan doğal iletişim desteği ve endüstri standartı halinde gelmiş common event format ve syslog gibi log formatlarının desteklemesi sayesinde tüm kullanıcı, aygıt ve alt yapınızdan bilgileri kolay bir şekilde toplayabilirsiniz. Sadece birkaç tıklamayla Microsoft Office 365 verilerinizi ücretsiz olarak içe aktarabilir ve analiz için diğer güvenlik verileriyle birleştirebilirsiniz. Azure Sentinel, her gün 10 petabyte’ dan fazla veri işleyen ve milyonlarca kaydı saniyeler içinde sıralayabilen çok hızlı bir sorgu altyapısı sağlayan, kanıtlanmış ve ölçeklenebilir bir günlük analizi veri tabanı üzerine kurulmuş olan Azure monitörünü kullanır.

Detect

Güvenlik uzmanları farklı ürünlerden gelen pek çok uyarının geleneksel korelasyon yöntemleri ile sadeleştirilmesine rağmen çok büyük bir yük altında karar vermek zorunda kalırlar. Alacakları kararlar bazen kesintiye neden olabilmektedir. Hatta bu nedenle çok fazla kesinti vermemek ya da false positive olarak isimlendirdiğimiz yanlış uyarıları bildirmemek adına güvenlik politikalarında sıkılaştırma yerine gevşeme yapabilirler.

Azure Sentinel ise milyonlarca düşük veya yüksek seviye güvenlik olaylarını en son teknoloji olan ölçeklenebilir makine öğrenme teknolojisini kullanarak gerektiği zamanda çok hızlı karar verebilmeniz için ihtiyacı olan kaynağı alıp ve sonucu ürettikten sonra bir daha ihtiyaç duyuncaya kadar tekrar düşük kaynak kullanımına devam eden bir yapıya sahiptir. Bu sayede gelen olayların sayısının artması veya azalması ürünün cevap verme süresini değiştirmemektedir.

Eğer hali hazırda kendi öğrenme modelleriniz var ise Azure Sentinel bu konuda da diğer rakiplerine göre çok farklı bir imkân sunmaktadır sizlere. Hali hazırda yıllardır Microsoft güvenlik mühendislerinin sağladığı öğrenme teknolojisini kullanan bu alt yapı eğer bu konuda tecrübeli iseniz Azure Machine Learning hizmetini kullanarak kendi modellerinizi Azure Sentinel’ e öğretebilirsiniz.

Investigate

Grafiksel ve AI tabanlı araştırma, bir saldırının tam kapsamını ve etkisini anlamak için gereken süreyi azaltacaktır. Saldırıyı görselleştirebilir ve aynı gösterge tablosunda hızlı eylemler yapabilirsiniz.

Bu görsel analiz sayesinde olayın veya zafiyetin kök nedenini çok daha kolay bir şekilde tespit edebilirsiniz.

Respond

AI, sorun bulma konusundaki odak noktanızı keskinleştirirken, sorunu çözdükten sonra aynı sorunları tekrar tekrar bulmaya devam etmek istemezsiniz-bunun yerine bu sorunlara yanıtı otomatikleştirmek istersiniz. Azure Sentinel, bütünleşik olarak otomasyon (automation) ve orkestrayon (orchestration) özelliği sunmaktadır. Bu sayede herhangi bir kodlama bilmenize gerek kalmadan önceden tanımlanmış veya kendinizin yazabileceği “playbook” lar sayesinde kolayca bir olay için aksiyon alabilirsiniz. Hatta bu bölümde çok seveceğiniz bir özellik, ServiceNow başta olmak üzere pek çok popüler, kurumsal süreç yönetim uygulaması ile konuşabilir. Bu sayede en basit anlamda otomatik case açma gibi işlemleri de yapabilirsiniz.

Kaynak

https://azure.microsoft.com/en-us/blog/introducing-microsoft-azure-sentinel-intelligent-security-analytics-for-your-entire-enterprise/

Veri Sınıflandırma için Etiketleme İsimleri Neye Göre Belirlenir? Veri Sınıflandırma Etiketleri Nedir?

KVKK ile birlikte hayatımıza pek çok kavram girdi. Aslında benim gibi eski banka kökenli veya hala bu tarz bilgi güvenli başta olmak üzere pek çok regülasyona tabi şirketler için tabiki bilindik bir şeydi pek çoğu. Ancak veri sınıflandırma, anonimleştirme, veri karma başta olmak üzere pek çok kobi ve orta ölçekli firma için bilinen veya bilinse bile aktif olarak kullanılan kavramlar değildi.

KVKK ise her firmayı etkileyecek bir şekilde gün geçtikçe önem kazanıyor ve daha önemlisi farkındalık oluşturuyordu. Böyle bir dönemde tabiki pek çok KVKK projesinde yer almış birisi olan bazen müşterilerimin de kafasını karıştıran bir konuya açıklık getirmek istiyorum.

Veri sınıflandırma aslında bu işin en temel noktalarından. Tabiki öncelikle bu verilerin bir envanterinin çıkarılması lazım. Ancak bu envanter çalışması sonrasında elimizdeki verileri sınıflandırma çok ciddi bir sorun.

Sınıflandırma için pek çok farklı program kullanabilirsiniz, ancak hepsinin ortak özelliği veri etiketleri kullanmasıdır. Yani bir dokümanın veya belgesinin nasıl bir belge olduğunu tanımlayacak sıfatlar olarak nitelendirilebilir.

Buna ISO 27001 gözü ile bakacak olursak standart veri sınıflandırma etiketleri aşağıdaki gibidir;

Confidential (top confidentiality level)
Restricted (medium confidentiality level)
Internal use (lowest level of confidentiality)
Public (everyone can see the information)

Bunu temel alıp tabiki siz kendi şirketinizin iş ihtiyaçlarına göre burada bir farkındalık oluşturabilirsiniz. Buna hemen hızlı bir örnek vermek adına NATO bunu nasıl yapmış;

Cosmic Top Secret
NATO Secret
NATO Confidential
NATO Restricted
NATO Unclassified (copyright)
NON SENSITIVE INFORMATION RELEASABLE TO THE PUBLIC

NATO da tabiki kendi iş ihtiyaçlarına göre 27001 temelini biraz değiştirmiş.

Sizlerde veri sınıflandırma projelerinden öncelikle bunlara karar vermeniz gerekli.

Ancak ne kadar sade o kadar başarılı projeleriniz olur. Çok fazla alt kırılıma girmeden aşağıdaki gibi Türkiye’ nin en markalarından birisinin yaptığı gibi yapabilirsiniz;

Public
Confidential
Private

Başka bir müşterimden örnek;

Public
Confidential
Restricted
Private

Başka bir müşterimden örnek;

Gizli
Hizmete Özel
Şirkete Özel
Herkese Açık

Umarım faydalı bir blog yazısı olmuştur. Bu tarz projelerinizde destek ihtiyacınız olması halinde bana ulaşabilirsiniz.

Active Directory Kullanılmayan Bilgisayar ve Kullanıcı Hesaplarının Silinmesi

Malum pek çok kez iş yoğunluğu nedeni ile makine ve kullanıcı hesaplarının gerçekten aktif olup olmadığını kontrol edemiyoruz. IDM gibi otomasyona yönelik sistemler ise yüksek bütçeleri ile herkes tarafından alınamayabiliyor. Yine Manage Engine, Lepide ve benzeri 3 parti pek çok üründe benzer işleri yapsa da günün sonunda kobi ve bütçesi bu tarz işler için uygun olmayan müşterilerime kolaylık olması için bir kaç komut paylaşmak istiyorum. Aslında bunu düzenli aylık yapmaları bile güvenlik sıkılaştırmaları için iyi birer adım olacaktır.

Öncelikle son X gündür aktif olmayan kullanıcıları nasıl tespit ederiz?

dsquery user -inactive 10 -limit 0 > c:\komut\stale_account_70gun.txt ( 10= hafta cinsinden yani 70 gün )

Bu bir cmd komut seti olup run-as admin ile çalıştırmanızı öneririm.

Tabiki burada disable olan kullanıcılar da gelecektir ki eğer güvenlik için bakıyorsanız çok anlamlı olmaz. Eğer temizlemek için ise ok çalıştırın ve sonra çıkan sonuçları silin.

Ancak güvenlik için bakıyorsanız aşağıdaki komut daha doğru olacaktır. Bu komut disable olan hesapları getirmeyecektir.

dsquery user -inactive 10 -limit 0 | dsget user -fn -ln -samid -disabled | find /v “dsget” | find /v “samid” | find /v “yes” >>c:\komut\stale_account_70gun.txt

Benzer şekilde bilgisayar hesapları içinde cmd komut seti kullanabilirsiniz;

dsquery computer -inactive 10 -limit 0 ( 10= hafta cinsinden yani 70 gün )