Exchange Server Dağıtım Grupları için Otomatik Yanıt Mesajı – Auto-reply for a distribution group

Exchange Server üzerinde dağıtım grupları çok sık kullanılmaktadır. Genel olarak muhasebe, info, iletişim ve benzeri aslında arka planda başka kişilerin olduğu ancak görevi kişiselleştirmeden tüzel kişi olarak devam ettirmemiz gereken konularda kullandığımız mail adresleridir. Ancak yine bu mail adresleri genelde müşteri, tedarikçi veya pek çok kişiye dokunduğu için memnuniyet açısından önemlidir. Pek çok şirket grup mail adreslerine gönderilen mailler için bir otomatik cevap isterler. Aslında bunu yeni yapacak olanlar daha çok shared mailbox kullanırlar çünkü bu durumda otomatik yanıt çok daha kolay olmaktadır. Ancak hali hazırda bir dağıtım grubunuz var ve bu gruba gönderilen mesajlarda otomatik bir yanıt dönmek istiyorsanız ne yazık ki işiniz biraz uzun.

Öncelikle bu bir dağıtım grubu olduğu için ne yazık ki outlook’ a bir profil bağlayıp OOF mesajı tanımlayamıyoruz. Tabiki aklınıza şu gelebilir, bu gruba bir kullanıcı eklenip ona OOF mesajı tanımlarız noktasında bir çözüm üretebilirsiniz. Ancak gruba gelen her mail bu kullanıcıya da gelecek ve posta kutusunun dolmaması gerekli, aksi halde bu durumda NDR dönmeye başlayacaktır. Ya da dağıtım grubu için -SendOofMessageToOriginatorEnabled parametresini true olarak değiştirmeniz durumunda ise grup üyelerinden birindeki OOF otomatik kullanılır. Sorun ise grup üyelerinden diğer kişilerde OOF açar ise onlarda otomatik alıcıya gideceği için bu yöntemde tavsiye edilmemektedir.

Ben ise daha farklı bir yöntem kullanıyorum. Mevcut dağıtım grubunu silip bunun yerine bir shared mailbox oluşturuyorum.

Öncelikle mevcut grubu sileceğimiz için iç mesajlaşmada kullanılan LegacyDN kaydını yedekleyip yeni oluşturacağımız ortak posta kutusuna eklemek için yedekliyorum.

Get-DistributionGroup “inf@cozumpark.com” | Select LegacyExchangeDN

Bunu not defterine not alabilirsiniz.

Bu arada public folder üzerinden yaparım diyen var ise aşağıdaki makalede yardımcı olabilir sizlere.

Daha sonra ise bu dağıtım grubunun üyelerini alalım

Get-DistributionGroupMember “info@cozumpark.com” -ResultSize Unlimited | Select alias | Export-CSV -Path “c:\komut\info.csv”

Şimdi dağıtım grubunu silelim.

Ardından shared mailbox açalım. Hesabı açarken mutlaka alt bölümden kendinize tam yetki veriniz.

Ayrıca makalenin başında info grubu üyelerini csv dosyasına almıştık, onları da yine tam yetkili ve send as gibi yetkiler ile donatalım. Bu konuda daha fazla bilgi için shared mailbox nedir, nasıl kullanılır konulu aşağıdaki makalemi inceleyebilirsiniz

Özetle info da mail alan ve mail gönderen kim var ise burada onlara hem okuma hem de mail gönderme yetkisi vermeniz gerekli. Yetkinin aktif olması maksimum 2 saat sürecektir.

Hemen ardından AD üzerinde ilgili posta kutusunun öz niteliklerinden LegacyDN kaydını tekrar ekleyelim.

Hesap disable olup normal bir durumdur.

Aşağıdaki gibi LegacyDN kaydını not aldığımız kayıt ile değiştiriyoruz.

/o=First Organization/ou=Exchange Administrative Group (FYDIBOHF23SPDLT)/cn=Recipients/cn=infodff

Şimdi shared mailbox yani info@cozumpark.com için bir outlook profili oluşturalım.

Bunun için tek yapmanız gereken normal bir outlook profili oluşturmak, mail adresi olarak info@cozumpark.com yazıyorsunuz, ancak kimlik bilgisi sorulduğunda hatırlarsanız shared mailbox oluştururken kendi hesabınıza full yetki vermiştiniz kendi hesabınız ile oturum açmanız yeterli.

Şimdi ise ister OOF mesajı isterseniz aşağıdaki gibi bir şablon üzerinden gelen her mesaj için otomatik yanıtlama seçeneği seçebilirsiniz.

Outlook üzerinde ise

Umarım faydalı bir yazı olmuştur. Sorularınız için ÇözümPark forumlarını kullanabilirsiniz.

Exchange Server Group Mailleri için Otomatik Mesaj – auto-reply for a distribution group

Bu konuda mevcut müşterilerim dahil ÇözümPark Bilişim Portalın da da çok soru geldiği için hızlıca bir blog yazıp link vermek istedim. Gerçekten çok güzel bir makale ile bu konuyu çözebilirsiniz veya ürün satın alabilirsiniz.

https://www.codetwo.com/admins-blog/setting-an-autoreply-for-a-distribution-group/

1 Soru 1 Cevap: RDS Farm Hakkında

Soru: RDS Farm kurulumunu yaptıktan sonra Server Manager üzerinde aşağıdaki gibi bir uyarı alırsanız nedeni nedir?

The server pool contains RD Connection Broker servers that are both clustered and not clustered

Farm içerisindeki sunuculardan birisine ek olarak cluster’ a dahil olmadan “Connection Broker” servisi yüklenmiş demektir. Bu Role’ ü silerseniz sorun düzelecektir.

Google Cloud Interconnect Nedir?

Malum sektörde bazı haberler çok erken ve yanlış yorumlanabiliyor. En son örneğini Google Türkiye ye geliyor haberleri ile gördük. Hatta sunucu adetleri bile paylaşıldı ancak bu konuya çok yakın olmayanlar için Google veri merkezi, Google cloud gibi kavramların Türkiye lokasyonu için alt yapı kuracağı anlaşılıyor. Tabiki bu yanlış anlama ile beraber konu birden vay efendim Google geldi Microsoft niye adım atmıyor, her şeyi google’ a mı taşıyalım, yerel oyuncularda (konuya uzak olanlarda) gereksiz bir tedirginlik derken hızlıca bir şeyler karalama zamanı dedim.

Öncelikle konuyu hızlıca özetlemek gerekir ise bulut alt yapıları evet çok kullanışlı olsa da temelde kullandığınız servise göre bazı sorunlar yaşayabilirsiniz. Yani kullandığın kadar öde, en yeni nesil teknolojiler, otomatik olarak ihtiyaç halinde alt yapıların büyümesi, gerekli olmadığında küçülmesi derken sayılabilecek pek çok artı yanı vardır. Ancak her iş ihtiyacı farklı olduğu için ona en uygun bulut, yerel veya bulut + yerel (hibrit) model seçebiliriz.

Şimdi bundan önce Azure EDGE Site olarak öğrendiğimiz şimdi ise Google Türkiye ye geliyor olarak yorumladığımız Google Cloud Interconnect aslında bulut bilişimin bazı projelerde yaşadıkları zorlukların üstesinden gelmek için kullanılan bağlantı noktalarıdır. Örneğin yerel bir veri merkezine 30ms network gecikmesi ile ulaşırken Azure, AWS veya Google veri merkezine 100ms ile ulaşırsanız bu tabiki network gecikmesi öncelikli işleri buluta çıkaramamanıza neden olur. Sadece network gecikmesi değil aradaki hattın kararlı çalışması ve güvenlik olması da bir o kadar önemlidir.

Özetle yerel sistemlerin cloud sistemler ile daha kararlı, düşük gecikmeli bağlantı kurabilmesi için her global cloud oyuncusunun farklı isimlerde ama aynı amaca hizmet eden alt yapıları, servisleri vardır.

Google’ da aslında daha önce Microsoft’ un yaptığı gibi benzer bir bağlantı noktası alt yapısı için Türk Telekom ile anlaşmış ama konu tamamen yanlış anlaşılmış.

Umarım açıklayıcı bir yazı olmuştur.

1 Soru 1 Cevap: Cluster Servisi Başlatma Sorunu Hakkında

Soru: Exchange organizasyonlarında DAG üyeliğinde hata alıp, logları inceliyoruz ancak cluster servisinin çalışmadığını görüyoruz. Çalıştırmak istediğimiz zaman ise aşağıdaki gibi bir hata alıyoruz;

Windows could not start the cluster service on Local Computer. Service-specific error code 2

The Cluster Service terminated with the following service-specific error: The system cannot find the file specified.

Cevap: Bunun nedeni yüksek ihtimal Mcafee Agent veya benzeri bir AV ürününün aktif olmasından kaynaklıdır. Ürünü uninstall edip sonra DAG üyeliğini gerçekleştirip tekrar ürünü kurabilirsiniz.

#1soru1cevap #cp1soru1cevap

Failed to open the Group Policy object. You may not have appropriate rights

Bir Group Policy objesini düzenlemek istediğiniz zaman yukarıdaki gibi bir hata alabilirsiniz. Bu hatanın pek çok nedeni olabilir. Öncelikle alan adınızın hakanuzuner.com olduğunu varsayarsak aşağıdaki gibi alan adınıza ulaşmaya çalışın;

\\hakanuzuner.com

Normalde burada beklentimiz aşağıdaki gibi sysvol ve netlogon paylaşımlarını görmenizdir.

Not: Benim demo ortamımda DC üzerinde ek olarak iki paylaşım daha yer almaktadır.

Eğer bu noktada sistem bir hata veriyor ise öncelikle DNS konusuna yoğunlaşmanız gereklidir.

Eğer bu sayfa açılıyor ancak siz giriş yapamıyorsanız bu durumda yetki sorunu olabilir.

Varsayılan olarak paylaşım izinleri aşağıdaki gibidir;

Everyone – Read

Authenticated User – Full Control

Administrators – Full Control

Dosya izinleri ise aşağıdaki gibidir

Bu bölümdeki izinleri aşağıdaki komut ile listeleyebilirsiniz

icacls c:\windows\SYSVOL

İzinleri bu şekilde düzenlerseniz büyük ihtimal sorun çözülecektir.

Eğer sorun hala devam ediyor ise aşağıdaki komutun çıktısındaki PDC makinesinden erişmeyi deneyebilirsiniz

netdom query fsmo

Umarım faydalı bir yazı olmuştur. Bir sonraki paylaşımım da görüşmek üzere.

Dell Workstation Laptop Kullanıp Performansınızı Sınırlamayın

Evet eminim ki yüksek iş gücü gerektiren pek çok iş için Workstation laptop’ lar en doğru tercih olmaktadır. En büyük sorunu yüksek maliyetler olmasına karşın aslında alternatif ürünlerin performans ve kullanım ömürlerine bakıldığı zaman bir seferde bu maliyete katlanmak daha doğru olabilir. Yani ortalama kurumsal bir laptop 2 yıl sonra çok ciddi performans sorunları ile karşılaşıyor. Oysaki bir Workstation bu konuda çok daha uzun ömürlü olabiliyor.

Gelelim bu kısa paylaşımımın konusuna. Bazı arkadaşlarımın gerçekten performans için Workstation laptop olmasına karşın özellikle power ayarlarının Optimized olarak ayarlandığını görüyorum. Aslında bu üretici tarafından sunulan standart bir aya. Tabiki bunun en temel amacı uzun süre pil ile kullanım imkânı veriyor olması. Ancak bizim gibi sürekli sahada olan insanlar mutlaka bilgisayarlarını bir şekilde elektrik ile buluşturabiliyor. Hava alanları dahil bu konuda çok sorun yaşamıyoruz. Tabiki mobil kullanım için pil ömrü önemli ancak toplam kullanımın piyasa ortalamasının %67 fişe takılı olarak geçtiği düşünüldüğü zaman böylesine cihazlara yazık etmeyin ve aşağıdaki gibi “Ultra Performance” ın tadını çıkarın.

Not: Her şirketin nasıl iş ihtiyacı birbirinden farklı ise her danışman veya bilgisayar kullanıcısının da iş ihtiyacı farklıdır. Ben her daim bilgisayarımdan yükse performans beklediğim için bu şekilde çok mutluyum ancak daha çok mobil olan ve bu kadar yüksek performans ihtiyacı olmayanlar için bu ayar pilli kullanım süresini ciddi düşürmektedir.

1 Soru 1 Cevap: Replikasyon hatası hakkında- DsBindWithCred to Sunucuismi failed with status 1753 (0x6d9)

1 Soru 1 Cevap: Replikasyon hatası hakkında- DsBindWithCred to Sunucuismi failed with status 1753 (0x6d9)

Soru: repadmin /syncall /APed komutunu çalıştırınca aşağıdaki hatayı neden alıyorum?
DsBindWithCred to Sunucuismi failed with status 1753

Cevap: Artık DC olmayan ancak role yüklü veya dalgınlıkla domain controller olmayan başka bir makinede replikasyon komutunu çalıştırdığınız zaman bu hatayı alırsınız.

Microsoft Azure AD ve Office 365 Ne Kadar Güvenli?

Öncelikle yazının başlığı çok ilgi çekibi onu biliyorum ancak bu konuda farklı zamanlarda farklı yazılar paylaştığım için diğer yazılarımın tamamlayacısı niteliğinde bir pazar günü karalaması ile karşı karşıya olduğunuzu belirtmek isterim. Diğer yazılarımız blog sitemden veya ÇözümPark Bilişim Portalı üzerinden ulaşabilirsiniz.

Evet sektör olarak en büyük sorunlarımızın başında güvenlik geliyor. Eminim ki sizlerde benim gibi çevrenizden belki de her gün şifreleme virüsü yiyen şirket haberleri alıyorsunuzdur. Durum böyle olunca en azından bu noktada farkındalık yüksek bir seviyeye geliyor. Peki bulut bu konuda ne durumda? 2010 yılında Office 365 Nedir ile başlayan bulut anlatım mücadelem bu yıl 10. Yılını tamamlayacak. Ben bu ülkede 10 yıldır yılmadan bu konuda bir şeyler paylaşmaya çalışıyorum. Ancak günün sonunda bulut tarafındaki farkındalık tabiki sektör paydaşları, üreticiler ve pek çok kişinin katılımı ile inanılmaz bir seviyeye ulaşmış durumda. Ancak yine de burada başka bir sorun ile karşı karşıyayız. Müşterilerin ne yazık ki çoğunluğunda bulutun varsayılan olarak güvenli olduğu algısı var. Evet bulut oyuncularının aldığı global güvenlik sertifikaları var ancak bu sertifikaların özünde sizlerin verilerinin işlenirken korunması, paylaşılmaması, okunmaması gibi regülatif konular yer alırken bir de protokol ve platform bazlı bir zafiyet olmayacağı konusunda maddeler yer alır. Örneğin sizin bir kullanıcınız office 365 şifresini kaptırır ise bu şifre ile hem şirket içine hem de dış dünyaya mailler atılabilir, sonra office 365 hacklendi dememek lazım. İşte tam bu noktada müşterilerin aslında aynı on prem ortamlardaki güvenlik ürün ve alışkanlıklarını bulut içinde göstermeleri gerektiği ortaya çıkıyor.

Öncelikle kimlik noktasında bir giriş yapmak istiyorum. Malum kimlik çok önemli, günün sonunda yerleşik sistemleriniz için olsun bulut için olsun sizin kimlik bilgilerinizi ele geçiren kişiler ne yazık ki 2FA açık olmayan sistemler için çok büyük bir tehdittir. Cloud Identity olarak bildiğimiz Facebook, Microsoft, AWS, Google başta olmak üzere pek çok kimlik sağlayıcısı sizlere farklı platformlara giriş imkânı sunmaktadır. Yani en basit örnek ile facebook kimlik bilgisi ile pek çok başka sosyal medya veya web servislerine erişmeniz mümkün. Benzer durum Microsoft hesapları içinde geçerli. Özellikle 3 parti uygulamaların Microsoft ID ile logon imkanı sunması ve hatta buna karşılık sizlerin pek çok bilginize ulaşmak için izin istemesi gayet normal bir durum gibi algılanmaya başlandı.

Buna benzer ekranlarda aslında pek çok uygulama için izin vermiş olabilirsiniz, bunu hızlıca aşağıdaki link üzerinden kendi hesabınız için kontrol edebilirsiniz;

https://portal.office.com/account/#apps

İşte bütün sorun burada başlıyor. Siz zaten kendi kimliğinizin 2FA veya Microsoft için konuşuyorsak MFA ile koruyor olabilirsiniz. Çünkü günün sonunda kimlik bilgisini kaptırdıktan sonraki koruma yöntemleri her zaman işe yaramıyor. Tabiki bu konuda yine en başarılı bulut oyuncularının başında Microsoft yer alıyor çünkü başarısız login, reputasyon kötü olan ip aralıklarından giriş denemesi, anonim olarak bilinen ip aralıklarından giriş denemesi, mümkün olmayan uzaklıklardaki yani 10dk önce İstanbul’ dan login olup 10dk sonra Londra’dan login olma gibi durumlarda koruma özellikleri derken aslında sezgiler zeka dahil inanılmaz önemlere sahiptir. Buna rağmen kimliği kaptırmamak gerekiyor tabiki. Peki kimliği kaptırmadık hatta MFA açtık ancak yukarıdaki gibi aslında çokta güvenli olmayan veya zafiyet içerme riski olan uygulamalara verilen izinlerin sonucunda veri sızıntısı yaşama riskine sahipsiniz. Örneğin https://www.draw.io/ ürünü kullanıyorsanız tüm sürücülerinize erişim izni istiyor ve bu platform üzerindeki bir açık üzerinden tüm dosyalarınıza erişim zafiyeti yaşama riskine sahipsiniz. Bu platform tabiki bir örnek olup platform ile ilgili herhangi bir zafiyet uyarısı içermemektedir. Bunun gibi pek çok uygulama kullanıyor olabilirsiniz.

Bu noktada yapılacak en iyi şey aslında gereksiz ve aktif kullanmadığınız programlara verilen izinleri her cloud identity için silmek. Bu sadece Microsoft veya Azure, Office 365 için geçerli değildir, iCloud, Tweeter, Faceebok, instagram vb.

Bulutun güvenli konusundaki bir diğer başlık ise bulut üzerindeki sistemlerin güvenli. Örneğin yerleşik sistemlerde 3389 portunu açıp hacklenen bir şirket sunucuyu azure’ a koyduğunda aynı portu açtığında yine hackleneceğini bilmelidir. Veya on prem sistemlerde nasıl virüs bulaşabiliyor ise bulut üzerinde çalışan sistemlere de virüs bulaşabilir. On prem sistemlerde nasıl zafiyet olabiliyor ise bulut üzerindeki sistemlerde de zafiyet olabilir. Bu nedenle hangi platformu kullanıyorsanız kullanın mutlaka izleme, koruma yöntemlerine bir göz atın derim.

Azure tarafında bu konuda Azure Security Center, Sentinel, Azure Monitör gibi pek çok servis bulabilirsiniz.

1 Soru 1 Cevap: Exchange Server Yükleme Hatası Hakkında – The Mailbox server role isn’t installed on this computer

Soru: Exchange Server yükleme veya yükseltme sırasında bu ve benzer anlamsız hatalar alıyorum. Nedeni nedir?

Cevap: Genellikle yetkili olmanıza rağmen yetkiniz yokmuş gibi veya gereksinimler yüklü olmasına rağmen yüklü değil gibi yanlış uyarılar görüyorsanız sorun AD Schema master rolünü tutan domain controller’ ın bulunduğu site dışındaki bir site içerisinde bulunan bir Exchange server’ da kurulum yapmaya çalışmanız ile ilgilidir. Daha fazla bilgi için

http://www.hakanuzuner.com/index.php/exchange-server-yukleme-hatasi-hakkinda-the-mailbox-server-role-isnt-installed-on-this-computer.html