Windows Server - DHCP'de User Class Kullanımı


Merhaba. 

Enterprise Network'ünüzün içerisinde public cihazların da bulunduğunu düşünelim. Public cihazların şirket içi ağa erişmemesini ve İnternet erişim hızınızı etkilememesini istiyorsunuz diyelim. 

Anlaşılabilir olması açısından aşağıdaki ortamı örnek alarak anlatım gerçekleştireceğim.


Ortamımızda 2 adet Modem bulunmakta. 192.168.2.100 IP'li Gateway (Modem) public cihazların İnternet'e erişmesini sağlamakta. 

Enterprise Network tarafında ise Routing işlemini 192.168.2.1 IP'li RRAS makinesi gerçekleştirmekte. Bu makine üzerinde 3 adet NIC bulunmakta. Kendisine iletilen paketleri kontrol ederek doğru şekilde yönlendirmesini sağlamakta.

Yukarıdaki ortamı inceleyecek olursak, Enterprise Network'teki cihazların Gateway olarak 192.168.2.1 makinesini tanımaları gerekmekte. Public cihazların ise 192.168.2.100 makinesini tanımaları gerekiyor.

Kuracağımız DHCP yapısı, varsayılan olarak Public ortamın bilgilerini yayınlayacak. (GW: 192.168.2.100, DNS: 192.168.2.2, Domain:vatanci.net) Daha sonra DHCP üzerinde User Class tanımlaması yaparak ve policy tanımlayarak kendisini class id'si ile tanıtabilen sistemlere Gateway olarak 192.168.2.1 bilgisinin iletilmesini sağlayacağız. 

IPv4'e sağ tıklayıp Define User Classes seçeneğine tıklıyorum. Ekrana gelen pencere üzerinden Add butonuna tıklayıp class için bir isim belirliyorum. Alt kısımda yer alan ASCII değeri bizim için önemli. Buraya yazdığımız veriyi kullanarak client'ların bu class'a dahil olmalarını sağlayacağız. 

User Class'ımızı oluşturduktan sonra Policies'a sağ tıklayıp New Policy'e tıklıyoruz. 
Policy Name kısmına istediğiniz adı verebilirsiniz. 
Criteria kısmından User Class'ı seçip Value kısmından oluşturduğumuz Class'ı seçiyoruz. (add butonuna tıklamayı unutmayın)

İsterseniz bu poliçeye uygun client'lar için havuzda yer alan IP adreslerinin bir kısmını ayırabilirsiniz. Ben gerek duymuyorum. 
Bu adımda 003 kodlu seçenek için 192.168.2.1 IP'sini ekleyip ilerliyorum. Değiştirmek istediğiniz başka ayarlar varsa, bu ekrandan onlara da müdahale edebilirsiniz. 

Şimdi Client tarafına geçip test edelim. 
Öncelikle Domain'de yer alan bir Client'ın IP konfigürasyonunu inceleyelim. İlk sonuçta görüldüğü üzere sisteme herhangi bir class tanımlamadığım için Gateway olarak 192.168.2.100'ü tanımakta. 
Sisteme ipconfig /setclassid Ethernet0 vatanci komutunu vererek Ethernet0 NIC'i için vatanci class'ını tanımlıyorum. Daha sonra DHCP'den tekrar IP adresi istediğimde sistemimin Gateway'inin 192.168.2.1 olduğunu gözlemliyorum. 

Not: Sistemde birden fazla NIC bulunması durumunda tamamına class tanımı yapabilmek için Interface adı yerine * konulabilir. Örnek kullanım: ipconfig /setclassid * vatanci
Not: User Class'ın adı birkaç parçadan oluşuyorsa yani adında boşluk karakteri varsa, ilgili class adı çift tırnak arasına alınarak girilebilir. Örnek kullanım: ipconfig /setclassid * "vatanci enterprise network"
Not: NIC adında boşluk varsa, yukarıdaki örnekte olduğu gibi ilgili NIC adı çift tırnak içine alınmalıdır. Örnek kullanım: ipconfig /setclassid "network interface" "vatanci network"
DHCP tarafında ise Scope Options'ta 2 farklı Router olduğunu, 192.168.2.1 değerinin vatanci.net domain isimli policy üzerinde bulunduğunu gözlemleyebilirsiniz.


Windows 10 - Retail Ürün Anahtarını Başka PC'ye Taşıma


Merhaba. 

Bu konuda, kullanmakta olduğunuz Retail ürün anahtarınızı farklı bir bilgisayara nasıl aktarabileceğinizi göstereceğim. Eski bir PC'den yeni bir PC'ye geçiş yapıyorsanız, eski PC'nizi formatlamadan bu yöntemle lisansınızı aktarabilirsiniz.

Lisans anahtarını kaldırmak istediğiniz sistem üzerinde CMD'yi Administrator haklarıyla çalıştırıp slmgr /upk komutunu verin. Bu komut, lisans anahtarının makineden kaldırılmasını sağlar. 

Lisans anahtarıyla ilgili Registry'da tutulan kayıtları sistemden kaldırmak için slmgr /cpky komutunu verin.
İşlemlerin %50'sini tamamladınız. Şimdi yeni PC'mize geçelim. :)
Yeni bilgisayar üzerinde CMD'yi yine Administrator haklarıyla çalıştırın.
Lisans anahtarınızı PC'ye tanımlamak için slmgr /ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX komutunu girin. 
Lisans durumunu sorgulamak için slmgr /dlv ve slmgr /xpr komutlarını uygulayın. 

Lisansınızı girmenize rağmen sisteminiz otomatik olarak etkinleştirilmediyse ya da İnternet erişiminiz yoksa, etkinleştirme işlemini telefon üzerinden gerçekleştirebilirsiniz. Bunun için CMD'den slui 4 komutunu verin.
Bulunduğunuz ülkeyi/bölgeyi seçin.
Ekranınızdaki telefon numarasını arayıp teknik destek alabilirsiniz. Aktivasyon için doğrulama kodu talep edildiğinde Installation ID'nizi belirerek Confirmation ID'nizi öğrenebilirsiniz. Enter confirmation ID butonuna tıklayıp aldığınız doğrulama kodunu sisteme girerek etkinleştirme işlemini offline olarak gerçekleştirebilirsiniz. 


Active Directory - User Template Kullanımı

 

Merhaba. 

Active Directory üzerinde çok fazla kullanıcı oluşturmanız gerektiğinde oluşturduğunuz her yeni kullanıcı için grupları, departmanları ve porfile path'leri gibi ortak ayarları tanımlamanız çok fazla zamanınızı alabilir. Bu tür durumlar için ilgili kullanıcıların bulunacağı Organizational Unit'ler içerisinde tüm ortak ayarların tanımlandığı birer kullanıcı hesabı oluşturup daha sonra bu kullanıcı hesabından kopyalar oluşturabilirsiniz. 

Örneğimizde, IT OU'su içerisinde kullanılabilecek bir user template account oluşturacağım.

Oluşturacağınız template için istediğiniz ismi belirleyebilirsiniz fakat bu kullanıcının en üstte yer alması için "_" karakteri ile başlayan bir isim kullanmanız tavsiye edilir. 

Bu hesabın AD üzerinde oturum açma işlemi için kullanılmasını istemiyorum. Bu nedenle hesabı disabled duruma getireceğim.
Örnek olması için ilgili template üzerinde birkaç tanımlama yapacağım. Öncelikle Profile sekmesinden profile path belirliyorum. 
Organization sekmesindeki Department attribute'u için IT değerini yazıyorum. 
Member of sekmesinden kullanıcının üye olduğu gurupları düzenleyebilirsiniz. Bu kullanıcı hesabını IT_Grubu isimli gruba üye yaptım. 
Template'imiz hazır. Bu hesabı kullanarak istediğiniz kadar kullanıcı hesabı oluşturabilirsiniz. 
Benzer template'leri Satış, Muhasebe gibi departmanlarınız için de hazırlayıp kullanabilirsiniz. 

Görüldüğü üzere kopyadan oluşturduğum sedatvatanci isimli kullanıcı için daha önceden template üzerinde belirlediğim tüm öznitelikler tanımlı olarak geldi. 




Active Directory - Group Policy'de Block Inheritance & Enforced Kavramları

 

Merhaba. 

Group Policy'de bazı OU'ların GPO'lardan etkilenmemesini, bazı GPO'ların ise tüm alt OU'larda geçerli olmasını isteyebilirsiniz. Bu konuda, Block Inheritance ve Enforced kavramlarını anlatacağım. 

Test ortamım için aşağıdaki yapıyı oluşturup, IT OU'su içerisinde user isimli kullanıcıyı oluşturdum.

Kullanıcılar OU'sunun içinde CTRL+ALT+DEL kombinasyonu kullanıldığında ekrana çıkan seçenekler arasında Task Manager'ın bulunmamasını sağlayacak bir GPO oluşturuyorum.
Ortam OU'sunun içerisinde ise bu kuralın tam tersini uygulayacak bir GPO oluşturuyorum. 

GPO'ların kural üstünlükleri aşağıdaki gibidir.



Bu durumda en aşağıda yer alan Remove TaskMngr isimli GPO geçerli olacaktır. 
Test edelim;
IT'de yer alan hiçbir kullanıcının GPO'lardan etkilenmemesi için ilgili OU'nun üzerine sağ tıklayıp Block Inheritance seçeneğini işaretleyebilirsiniz. 
Block Inheritance aktifken ilgili OU'nun üzerinde mavi renkli ünlem işareti çıkacaktır. Bu OU artık Default Domain Policy dahil olmak üzere kendisinin üzerinde yer alan hiçbir GPO'dan etkilenmeyecektir. 

Eğer herhangi bir GPO'yu Enforced ederseniz, kendisinin altında yer alan GPO kurallarına karşı enforced edilen GPO daha baskın olacak ve alt kuralları ezecektir.
Enforced edilmiş kuralların üzerinde kilit simgesi belirecektir. Bu kural, Block Inheritance'tan etkilenmez. Ezer geçer. :)


Alt OU'larda bulunan fakat GPO'dan etkilenmemesini istediğiniz kullanıcılarınız varsa, ilgili OU'yu seçtikten sonra Delegation tab'ına geçip Advanced seçeneğine tıklayıp GPO'nun perm ayarlarına ulaşabilirsiniz. İlgili kullanıcıyı bu listeye ekledikten sonra Apply group policy ayarını deny olarak belirlerseniz, seçmiş olduğunuz grup/kullanıcı, artık ilgili GPO'dan etkilenmeyecektir.