İçeriğe geç

Kategori: Sistem

Event Viewer XML Filtering ile Log Analizi

Karşılaştığımız bir problemin kaynağını bulmak için herkesin ilk baktığı araçlardan biri Event Viewer oluyordur. Ama Event Viewer’ı açtığımızda bizi milyonlarca event karşılıyor ve biz bunlar arasından analiz yapıp problemin kaynağını bulmaya çalışıyoruz. Event Viewer GUI ile sunduğu filtreleme parametreleri (zaman aralığı, kaynak, ID vb.) çoğu zaman aradığımız veri log kaydının içeriğinde bulunduğu için yeterli olmuyor. İşte bu gibi durumlarda çözüm olarak Windows Vista/2008 ile gelen Custom View kullanabiliriz. Event Viewer üzerinden oluşturabildiğimiz Custom View’lar XML Filtering kullanmamızı sağlayarak sadece ihtiyacımız olan logları filtrelememizi sağlıyor.

Örneğin NTLM protokolünü kullanarak login olan bilgisayar ve kullanıcıları bulmak isteyelim, bunun için aşağıdaki şekilde bir Custom View yapabiliriz.

Custom View Oluşturulması

Event Viewer aracını açtıktan sonra sağ bölümde yer alan Actions Pane üzerinden Create Custom View seçiyoruz.

Yorum Bırak

Windows Server 2016 in-place upgrade sonrası Netlogon servisinin ayarlarının değişmesi

Domain ortamınızdaki Windows Server 2012 /2012 R2 member veya DC sunucularınızı Windows Server 2016 versiyonuna in-place upgrade yaptıktan sonra aşağıdaki problemlerden bir veya birkaçı ile karşılaşacaksınızdır.

  1. Kullanıcı logon hataları.
  2. Kullanıcı görünen isimleri(friendly name) yerine SID gözükmesi. (Users and Groups altında gruplardan herhangi birine domain kullanıcısı eklediyseniz SID numarasını görürsünüz. Yeni domain kullanıcısı eklemek istediğiniz zaman Location ekranında domainleri göremezsiniz.)
  3. RDP bağlantı hataları.
  4. DNS SRV kayıt hataları.
  5. Firewall profillerinden domain profili seçemez.
  6. nltest komutu ile yaptığınız kontrollerde hata alırsınız.

Yukarıdaki hataların nedeni inplace upgrade işleminde Netlogon servisinin başlangıcı manuel olarak değiştirmesidir. Bu yüzden Netlogon servisine bağlı olan Windows Time servisi de çalışmaz ve System loglarında Event ID:46 event’larının düştüğünü görürsünüz. (The time service encountered an error and was forced to shut down. The error was: 0x80070700: An attempt was made to logon, but the network logon service was not started.) Eğer inplace upgrade yaptığınız sunucu DC ise netlogon servisi çalışmadığı için sunucu domain controller olarak tanıtamaz.

1 Yorum

Grup Politika Ayarlarının Lokal Politikaya Aktarılması

Workgroup’da bulunan bilgisayarlara politika uygulamak her zaman problem olmuştur. Windows domain ortamında Group Policy ile bu işi rahatça yapabiliyoruz. Microsoft Security Compliance  Manager ürünü içerisinde gelen LGPO (Local Group Policy Object) aracı ile workgroup’da bulunan bilgisayarlara yedeğini aldığımız grup politikasını uyguluyabiliriz. LGPO aracını ayrıca buradan indirebilirsiniz.

LGPO komut satırı aracı ile Lokal Grup Politikalarını otomatize edebilirsiniz. Domain ortamda hazırlamış olduğunuz Grup Politikasının yedeğini alarak LGPO ile workgroup’da bulunan bilgisayara uygulayabilirsiniz. Ayrıca bunun tam tersi olarak lokal grup politikasının yedeğini alıp Group Policy Management Console ile bu politikayı kullanabilirsiniz.

Yedeğini aldığımız grup politikasını bilgisayara uygulamak için LGPO’yu aşağıdaki parametre ile çalıştırmamız yeterlidir. Bu şekilde sadece bilgisayar taraflı politikaları (kullanıcı taraflı değil) uygulayabiliriz. C:\GroupPolicyBackup dizini altına Group Policy Management Console ile aldığımız GPO yedeğini koymalıyız.

LGPO /g parametresi ile C:\GroupPolicyBackup dizini içerisinde bulunan tüm politika yedeklerindeki Registry policy, Security Templates ve Advanced Auditing dosyalarını import eder. Bunun için verilen dizin ve alt dizinlerinde sırasıyla registry.pol, GptTmpl.inf, audit.csv dosyalarını arar ve import eder.

1 Yorum

Powershell ile IE Proxy Kullanımı

Eğer internete bir proxy server üzerinden çıkıyorsanız, powershell bunu otomatik olarak algılamamaktadır.

Aşağıdaki komut ile powershell proxy kullanıp kullanmadığını görebiliriz.

Powershell’in Internet Explorer’da tanımlanmış proxy’i giriş yaptığımız kullanıcı bilgileri ile kullanması için aşağıdaki komutları çalıştırabiliriz.

Yorum Bırak

MySQL Veritabanı Yedeği Güvenli Olarak Nasıl Alınır?

MySQL veritabanı yedeğini almanın en kolay yolu mysqldump komutunu kullanmaktır. Yedekleme işlemini otomatik hale getirmek için ise crontab kullanabiliriz. Bu işlem için ise genellikle crontab’a aşağıdaki komutu ekleriz.

Burada mysqldump komutuna şifreyi -p parametresi ile geçiyoruz. Bu şekilde komut çalışırken giriş yapmış herhangi bir kullanıcı ps aux komutu ile işlem tablosuna bakarak şifreyi görebilir. Buradaki hata girdisine verilmiş cevabı da okuyabilirsiniz.

Çözüm olarak öncelikle yedek alacağınız kullanıcının şifresini aşağıdaki formatta bir dosyaya kayıt ediyoruz.

Dosyayı /root/mysqldump.cnf olarak kayıt edebilirsiniz. Aşağıdaki komut ile dosyayı sadece root kullanıcısının okuyabileceği şekilde yetkilerini ayarlıyoruz.

[bash]chmod 400 /var/mysqldump.cnf[/bash]

Yorum Bırak