Vmware Quickprep ve Microsoft Sysprep

Merhabalar,

Bu yazımızda Vmware Horizon View ile Linked-Clone masaüstü oluştururken karşımıza çıkan

Vmware Quickprep ve Microsoft Sysprep arasındaki farklılıklardan bahsedeceğim.

Bazı durumlarda Vmware Quickprep ile Microsoft Sysprep arasında tercih yapmamız gerekebilir.

Örneğin,SID bilgisinin tekil olmasını isteyen uygulamalar buna örnek verilebilir.

Vmware Quickprep

Quickprep linked-clone masaüstü dağıtımı sırasında View Composer tarafından çalıştırılan bir araçtır.

Quickprep,parent imajdan oluşturulan her bir masaüstünü kişiselleştirir.

Quickprep ile aşağıdaki işlemler gerçekleştirilir ve bu işlemleri gerçekleştirirken reboot işlemi gerekmez

  • Active Directory’de her Linked-Clone oluşturulan masaüstü için yeni bir bilgisayar hesabı oluşturulur
  • Linked-Clone oluşturulan masaüstüne yeni bir isim verilir
  • Linked-Clone oluşturulan masaüstü uygun domaine alınır.

Windows Sysprep

Microsoft Sysprep ile yapılabilecek özelleştirmeler Vmware Quickprep’ten daha fazladır

Bu özelleştirmeleri yaparken istersek,answer file kullanabiliriz.

Sysprep ile aşağıdaki işlemler gerçekleştirilebilir ve bu işlemleri yaparken 1 adet reboot işlemi gerekir.

  • SID sıfırlanabilir
  • Linked-Clone oluşturulan masaüstüne yeni bir isim verilebilir.
  • Linked-Clone oluşturulan masaüstü uygun domaine alınabilir.
  • Dil,Bölgesel Ayarlar,Tarih-Saat ve diğer özelleştirmeler yapılabilir.

Windows Sysprep kullanabilmek için Vmware ESXI üzerinde Customization Specifications

Manager ile gerekli ön hazırlığı yapmalıyız. Ön hazırlığın nasıl yapıldığını başka bir makalede yazacağım.

Bu hazırlık yapıldıktan sonra Use a customization specification (Sysprep) seçeneğini

seçtiğimiz de hazırlık esnasında belirttiğimiz isimde customization’ı (Windows 7) seçerek

sysprep işleminin yapılmasını sağlayabiliriz.

Kolay gelsin

Vmware Horizon View Giriş

Merhabalar,

Bu yazımız da Wmware Horizon View’dan ve bize sağladığı faydalardan bahsedeceğim.

Merkezileştirme

  • Bilgisayarları,Verileri,Uygulamaları sunucularımız veya storage’lerimiz üzerinde sanallaştırabiliriz.

Güvenlik

Thin Client’lara virus bulaşmaz

  • Linux Embeded Thin Client’larımız üzerinde Linux işletim sistemi çalıştığı için bunlara virus bulaşmaz

Tüm sistem merkezi olarak basitçe yönetilebilir ve izlenebilir

  • View yönetim konsolu üzerinden virtual desktoplarımızı basit bir biçimde yönetebilir,bunlarla ilgili
    hangi makineden oturum açıldı,kapatıldı gibi event’lara ulaşabiliriz

Sunucu ve data güvenliği Maksimum sağlanır

  • Group policy ve view ile beraber gelen template’ler kullanılarak kullanıcılarla ilgili her türlü yönetim
    yetkisine sahip oluruz. Örneğin,kullanıcı thinclient’ına taktığı USB Belleğine dosya kopyalayamasın..

Toplam Sahip Olma Maliyetini Azaltır

Destek giderlerini azaltır

  • Kullanıcı bilgisayarlarının başına gitmeden destek sağlanabilmesi
  • Donanımsal parça değişimi gibi işlemler için harcanan zamandan tasarruf

Enerji giderlerini azaltır

  • PC’lerle thin client’lar kıyaslandığında ciddi bir enerji tasarrufu sağlar

İşletme -IT- giderlerini azaltır

Yönetim ve Yedekleme

Merkezi kullanıcı yönetimi

Uygulama ve güncelleme dağıtımı

Event Yönetimi ve uyarıları

  • Kim hangi bilgisayarda oturum açmış ve oturumu kapatmış
  • View bileşenleri ile ilgili event’lar

Cihaza bağlı kalınmaz

  • Kullanıcının bağlantı kurduğu cihazı bozulduğunda basit bir biçimde
    cep telefonu,tablet,pc v.b bir cihazdan işlerine kaldığı yerden devam edebilir

Veriler merkez de tutulur

  • Kullanıcıların bağlandıkları cihazlarda herhangi bir veri bulunmaz
    dolayısıyla bu cihazların yedeklenmesi,yedeklerin geri yüklenmesine gerek duyulmaz

Merkezi olarak işletim sistemi değişimi

  • Vmware Horizon View konsolu üzerinden aynı anda tüm sanal masaüstlerinin işletim sistemlerini
    Windows 7′den Windows 8′e güncelleyebiliriz. Kullanıcılar akşam eve giderken bilgisayarlarını
    Windows 7 olarak kapatıyor,sabah geldiklerinde ise Windows 8 olarak açıyorlar.

Kullanıcı Deneyimi

Desteklenen bir çok platform

  • Aşağıdaki platformlar üzerinden kullanıcılarımız kendi masaüstlerine erişim sağlayabilirler
    uygulamalarını çalıştırabilirler.

Heryerden aynı deneyim

  • Kullanıcılarımız bağlantıları kesildiklerinde,herhangi bir cihaz üzerinden açık olan belgelerine erişebilirler
    çalışmalarına kaldıkları yerden devam edebilirler.

Thinapp

Thinapp ile uygulama dağıtımı yapılabilir. Bu sayede bir uygulama  bilgisayarlara  kurulmadan kullanıcılar

tarafından kullanılabilir. Oluşturmuş olduğumuz paketi bilgisayarlardan oluştuşan pool’lara veya belirlediğimiz

bilgisayarlara dağıtabiliriz.

Bu yazımız da Vmware Horizon View yazılımının özellikleriden bahsettik.

Kolay gelsin

 

 

Vmware Horizon View- View Composer agent initialization state error (16): Failed to activate license (waited 1225 seconds)

Merhabalar,

Vmware Horizon View’da aşağıdaki hata mesajını alabilirsiniz ve Customization işlemi tamamlanamaz.

View Composer agent initialization state error (16): Failed to activate license (waited 1225 seconds)

Bu hatayı almadan başarılı bir biçimde Desktop pool oluşturabilmek için aşağıdaki işlemin yapılması gerekmektedir.

1)Vmware View Agent yüklü olan referans makinemizde (ParentVM)  Regedit’i açalım

ve aşağıdaki  anahtara gidelim.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\vmware-viewcomposer-ga

2) Customization sırasında lisans aktivasyonunu geçmek için sağ taraftaki SkipLicenseActivation

değerini çift tıklayalım ve yapalım.

3)Bu şekilde Horizon View Desktop’ların aktive edilmemiş şekilde dağıtılabilmesini sağlarız ancak

dağıtımdan sonra elle aktive etmemiz gerekir.

Kolay gelsin

 

Office 365-The application experienced an internal error loading the SSL libraries. This site should not be trusted

Merhabalar,

Office 365 hesabımızı Outlook üzerinde Exchange hesabı olarak kurmaya çalıştığımız da

The application experienced an internal error loading the SSL libraries. This site should not be trusted 

hatasını alabiliriz ve hesap kurma işlemi tamamlanmaz.

Bu hatayı almadan Office 365 hesabımızı kurabilmek için aşağıdaki registry değişikliğinin yapılması gerekmektedir.

1)Regedit’e giriş yapalım.(Windows Tuşu+R-Regedit-Enter)

2)Office 2010 için HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook\AutoDiscover anahtarına

ExcludeHttpsRootDomain verisini  32 bit Dword olarak ekleyelim ve değer olarak 1 verelim.

3)Office 2013 için HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\AutoDiscover anahtarına

ExcludeHttpsRootDomain verisini  32 bit Dword olarak ekleyelim ve değer olarak 1 verelim.

 4)Hesabı kurmayı yeniden deneyelim.

Kolay gelsin

 

Spamtitan-Recipient Verification

Merhabalar;

Spamtitan ürününü kullanarak gelen ve giden maillerimizin kontrolünü yapabilmekteyiz.

Bu yazımız da bu kontrol de kullandığımız bir özellikten bahsedeceğim.

Bizim bu makalede anlatacağımız işlem ile olmayan bir adresine gönderilen mail’in spamtitan tarafından

geri çevrilmesini sağlayacağız bu sayede hem spamtitan’ın lisans kullanım sayısını korumuş olacağız hem de

mail sunucumuzun daha verimli çalışmasını sağlayacağız.

1)Spamtitan yönetim konsoluna kullanıcı adı ve şifremizi kullanarak giriş yapalım.

2)System Setup-Mail Relay-Domains bölümüne gelelim ve hangi domain üzerinde Recipient Verification

yapmak istiyorsak o domain’i seçerek en sağdaki Options bölümünden Edit (Kalem simgesi) butonuna basalım.

3)Gelen ekranda Recipient Verification bölümünden LDAP Recipient Verification seçeneğini seçelim.

LDAP Recipient Verification seçeneğini seçtiğimiz de bu seçeneği kullanabilmek için aşağıdaki değerleri

girmemiz gerekmektedir.

LDAP Server:Kullanıcı bilgilerini sorgulayacağımız LDAP sunucumuzun IP adresi

LDAP Port: LDAP sunucumuzun sorgulara  cevap vereceği port numarası

LDAP Anonymous Search: Exchange /Active Directory sunucuları için Not Allowed olarak ayarlanmalı

LDAP Search User DN: LDAP sunucuya bağlanacak olan kullanıcı adı.

Burdaki kullanıcının şifresinin değişmesi,silinmesi mail trafiğinin kesilmesine yol açacaktır.Bu yüzden  işlem için

ayrı bir kullanıcı açmanızı tavsiye ederim.

LDAP Password:Ldap sunucuya bağlanacak olan kullanıcının şifresi

LDAP Query Filter:(|(proxyaddresses=smtp$%s)(proxyaddresses=smtp:%s)(mail=%s)(userPrincipalName=%s))

LDAP Result Attribute:mail yazıyoruz

LDAP Search base:LDAP sorgusu yapılacak olan lokal domainimizin adı. Örneğin lokal domain adımız

Exchange.local ise yazım şeklimiz dc=exchange,dc=local şeklinde olacaktır.

Test Email:Yukarıda yazdığımızı bilgilerin doğrulunu test etmede kullanacağımız mail adresi.

Gerekli bilgileri girdikten ve bu bilgileri test ettikten sonra Save butonuna basarak bu bilgileri kayıt edelim.

4)Recipient Verification Çalışıyor mu kontrol edelim.Mail adresi olmayan bir kullanıcıya

mail göndermeyi çalışalım.Spamtitan içerisinde Reporting-History bölümünden mail akışına baktığımızda az önce

göndermeye çalıştığımız mail’in tipinin Invalid Recipient olarak işaretlendiğini görebiliriz.

Kolay gelsin

 

 

 

 

 

 

 

 

 

 

Event ID: 7024 with error message: “The Windows Firewall service terminated with service-specific error.Acces

Merhabalar,

Windows Server 2008 R2 üzerinde Windows Firewall hizmetini  başlatmaya çalıştığımız da hizmet başlatılamaz

ve olay görüntüleyicisine baktığımız da

The Windows firewall service terminated with service-specific error Access is denied hatasını alabiliriz.

Bu hatayı aldığımız ve firewall servisini başlatamadığımız için uzakmasaüstü kullanıcıları bağlanamayabilir,

server’a erişimde problemler yaşanabilir.

Gelelim bu hatayı almadan Windows Firewall hizmetini nasıl başlatabileceğimize.

1)Start-Run-Regedit OK diyerek registry editor’e girelim.

2)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess anahtarına gidelim.

SharedAccess‘e sağ tıklayalım ve Permissions diyelim.

3)Add butonuna basalım ardından Locations butonuna basalım ve bilgisayar adını seçelim.

NT SERVICE\mpssvc yazıp Check Names butonuna ardından OK’e  basalım.

4)Mpssvc kullanıcısınaFull Control hakkı verelim. OK butonuna basalım.

5)Firewall hizmetini başlatmayı deneyelim.

 

Kolay gelsin

 

 

 

 

 

 

 

 

 

Office 365-Kelime Bazlı Yasaklama

Merhabalar,

Office 365 kullanılarak gönderilen maillerin body veya subject kısmından belirli kelimeler geçen mailler ile ilgili

aşağıdaki işlemlerden birinin yapılması istenebilir.

  • Mail’in belirli bir kullanıcıya yönlendirilmesi
  • Mail’in onaylama için belirli bir kullanıcıya yönlendirilmesi
  • Mail’in bir açıklama ile geri çevrilmesi
  • Mail’in herhangi bir açıklama yapılmadan silinmesi
  • Mail’in BCC edilmesi
  • İmza eklenmesi

1) Yukarıdaki isteklerden birinin yapılabilmesi için öncelikle yönetici olarak office 365 portalında oturum açalım.

Admin-Exchange kısayolunu kullanarak Exchange admin center’a erişelim.

2)Bu ekranda mail flow bölümüne geçelim. Rules bölümünde  + işaretine tıklayalım ve Create a new rule

komutunu verelim.

3)Gelen ekranda Name kısmına kuralımız için bir isim verelim.(Örneğin,Yasak_Kelimeler)

Apply this rule if kısmından bu kuralın hangi şart gerçekleşmesi durumunda uygulanacağını belirleyelim.

Biz gönderdiğimiz mail’in body veya subject bölümünde belirlediğimiz kelimeler geçtiğinde işlem yapılmasını

istiyoruz bu nedenle The subject or body includes’u seçiyoruz ve karşımıza gelen Specify words or phrases

bölümüne kelimeleri yazıyoruz.(Örneğin,Yasak)

4)Do the following bölümünden yukarıdaki şart gerçekleştiğinde uygulanacak aksiyonu belirliyoruz.

Reject the message with the explanation seçeneğini seçerek kullanıcının mail’inin bir açıklama ile

geri çevrilmesini sağlayalım. Save butonuna basarak kuralımızı kayıt edelim.

5)Kuralımızın çalışıp çalışmadığını deneyelim. Body veya subject kısmından yasak bir mail göndermeye çalışalım

ve sonucunu görelim.

Kolay gelsin

 

 

 

 

 

 

 

 

 

 

 

Windows 7′den Server 2000′a Bağlanırken Kullanıcı Adı Parola Sorunu

Merhabalar,

Windows 7′den üzerinden Windows Server 2000 üzerindeki paylaşımlara erişmeye çalıştığımız da girmiş olduğumuz

kullanıcı adı ve şifre doğru olmasına rağmen  kabul etmiyor paylaşımlara erişilmiyordu.

Sorunun çözümü için bağlantı sağlayamadığımız makine veya makinelerde aşağıdaki işlemlerin yapılması gerekmektedir.

1)Window7  bilgisayar üzerinde Regedit’i açalım.

2)HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa yoluna gidelim.

3)Yeni bir Dword değeri oluşturalım ve adına LmCompatibilityLevel verelim. Değer olarak 1  verelim.

 

4)Windows 7 bilgisayarı yeniden başlatalım. Tekrar bağlanmayı deneyelim.

Kolay gelsin

 

 

 

Active Directory Toplu Kullanıcı Oluşturma

Merhabalar,

Active Directory üzerinde kullanıcı oluşturma işlemi eğer kullanıcı sayısı az ise çok fazla efor harcamadan yapılabilmektedir.

Eğer kullanıcı sayısı fazla ise bu işlem bize fazladan iş yükü olarak geri dönmektedir.

Bu yazımızda bahsedeceğim aracı kullanarak kullanıcı sayısı fazla olan yerlerde basit bir biçimde aynı anda

birden çok kullanıcıyı oluşturabiliriz.

1)Programı indirmek için linkine tıklayalım. Programın çalışabilmesi için .Net Framework 3.5 gerekmektedir.

Yüklü değilse yükleyelim.

İndirdiğimiz zip dosya içindeki CreateADUsers.exe uygulamasını çalıştıralım.

2) Aşağıdaki bilgilere bağlı olarak kullanıcılarımızı  oluşturacağız.

Domainimizin adı D.local kullanıcılarımızı Yeniler OU’su altıdan oluşturacağız.

Bunun için Domain (NetBIOS Name) bölümüne d,Domain (Distinguished Name) bölümüne d.local

User OU bölümüne Ou=Yeniler;DC=D;DC=local yazıyoruz.

User Account Details bölümünden Multiple Accounts’ı seçiyoruz. User Prefix olarak Doktor

Starting Index olarak Quantity olarak 10 yazıyoruz. Bu sayede Doktor1′den Doktor10′a kadar 10 kullanıcı oluşturulacak.

Password Never Expires ve User Cannot Change Password kutucuklarını isteğe göre dolduralım.

Password Vaule Details bölümünden Static Password‘u seçip oluşturulacak tüm kullanıcılar için

Password bölümünde belirttiğimiz parolanın verilmesini sağlayabiliriz veya Random Password seçeneği ile

oluşturulacak tüm kullanıcılar için rastgele parolalar verilmesini sağlayabiliriz.

File Details bölümündeki Store Username and password details in text file kutucuğunu doldurarak

oluşturduğumuz kullanıcı adı ve parolaların C sürücüsünde Accounts.txt dosyasına kayıt edilmesini sağlayabiliriz.

Create Users butonu ile kullanıcı oluşturma işlemini gerçekleştirelim.

Kullanıcı oluşturma işlemi tamamlandı.

Oluşan kullanıcılar ve parolaları Accounts dosyasına kayıt edildi.

Kolay gelsin

 

 

 

 

 

Exchange Server 2010-Belli Bir Kullanıcıdan Gelen Tüm Mailleri Silme

Merhabalar,

Exchange Server 2010 ortamında belli bir kullanıcıdan gelen tüm maillerin silinmesini isteyebiliriz.

Örneğimiz de nihat kullanıcısının dosbil kullanıcısına gönderdiği mailleri silmek istiyoruz.

Nihat kullanıcısından dosbil kullanıcısına gönderdiği 2 adet mail var ve bu mailleri dosbil kullanıcısı

farklı klasörler içine taşımış durumda.

Exchange Management Shell üzerinde aşağıdaki komutları çalıştıralım

1)Get-mailbox -Database “Mailbox Database“| add-mailboxpermission -user administrator -AccessRights FullAccess

komutunu verelim komuttaki Mailbox Database bölümüne mailbox’ların tutulduğu veritabanı adını yazalım.

2)Add-PSSnapin Microsoft.Exchange.Management.PowerShell.E2010 komutunu verelim.

3)New-ManagementRoleAssignment -Role “Mailbox Import Export” -User administrator komutunu verelim

4)Search-Mailbox -identity “dosbil” -SearchQuery “From:nihat@n.local” -deletecontent  komutunu verelim

bu komut ile nihat kullanıcısının dosbil kullanıcısına gönderdiği mailleri silmiş oluyoruz.

 

Kolay gelsin