28 Mayıs 2014 Çarşamba

GPO İle Masaüstü Arka Plan Resmi Ayarlama

       İlk  önce  personel adında  bir  yapısal  birim açıyoruz  .Personel   yapısal biriminin içine  USB  depolama  kapsamı açıyoruz.


Daha Sonra  USB Depolama kapsamına  Sol  tıklayıp   düzenle  diyoruz.



 
Kullanıcı  yapılandırmadan  İlkeler Seçeneğine  ardından  Yönetim şablonları   Seçeneğine giriyoruz. :D



Ardından  masaüstüne  ikikere   tıklıyoruz   

Sonra  ekrandaki  seçili olanları  etkin yapıyoruz.

Sonra  bilgisayarım  Yereldisk c  yeni klasör oluşturuyoruz   bu klasörü  paylaşıma  açıyoruz.



Windows Server2012 Group Policy ile çalıştır menüsünü ve cmd’yi yasaklama

1.Bugün kü yazımızda Group Policy ile Başlat Menüsünde bulunan çalıştır menüsünü ve cmd’ye erişimi engelleyeceğiz.Birçok firmada kullanıcıların bu menüye erişmesi istenmez çünkü command tarafına erişirse komutla ip , dns , gateway gibi network yapılandırmalarını komutla değiştirebilirler.

2.Group Policy Management’ı açıyoruz.Daha sonra  yeni gpo açıyoruz.
3. İstediniz  ismi veriyoruz ve ben cmd yi kapatacam için cmd kapatma yaptım sizde istediniz bişey yazabilirsiniz.
4.Ve açtımız gpoyu  Sağ tıklayıp  düzenleye giriyoruz.
5.Kullanıcı  Yapılandırmasıdan ilkeler  dosyasına giriyoruz.
6.Yönetim şablonları  giriyoruz ve yaptıklarımı aynısını yapın.
7.Yönetim şablonlardan  sisteme giriyoruz.
8.Komut satırını erişimini engelleye giriyoruz.
9.Aşağıdaki aynısını yapıyoruz.







Ve  işler tamamdır hadin kolay gelsin izlediğiniz için teşekkürler.



27 Mayıs 2014 Salı

Gpo İle Sürücü bağlama

1. olarak yeni etkin oluşturuyoruz daha sonra sağ tıklayıp düzenleye giriyoruz.



2.Kullanıcıya oluşturacağız  tercihlere giriyoruz .
3.Aynısını yapınız.
4.Burda bir olarak  konumu : serverızn ip adresini ve paylaşıma açtınız  klasörün uzantısını yazıyoruz ve aşagıdaki gibi yapıyoruz.
Ve  deneyelimmm.

Kullanıcı Hesap Yönetimi(UAC)

Wİndowsta gerçekleştiren işlemlerin  pek çoğu  yönetici hakları gerektirmez.Amacınız kullanıcıların işlemlerini  minimum  yetkilerle gerçekleştirmesini sağlamaktadır.Herkezin yönetici yapılmasında  yanlızca ihtiyaç duyulan durumlarda.Yönetici yetkilerin kullanması daha mantıklıdır.böylece kaynaklara erişim daha güvenli ve denetlenebilir hale  getirilir.
UAC  sayesinde kötü amaçlı  programların yüklenmesi önlenir .Sistem yapılandırılmasını yetkisiz şekilde değiştirilmesi  engellenir.UAC  isteğe  bağlı olarak devre dışı bırakılabilir.Ancak daha güvenli bir işletim sistemi için

UAC  ayarlarını  görüntülemek için  BAŞLAT>Denetim  Masası>Kullanıcı Hesapları>Kullanıcı Hesabı  Denetimi   ayarlarını değiştir yolunu izleyin.


AppLocker

Kullanıcıların uygulamalar üzerindeki   haklarına  sınırlama  getirmenizi sağlayan alt yapı hizmetidir.Hangi kullanıcının hangi uygulamayla çalışabileceğini , hangi kullanıcının  uygulama yükleyebileceği  izinler applocker ara yüzünden tanımlayabilir.Dosyalara erişme  ve onlara kullanma şeklinin denetlenmesini sağlar. Applocker ile aşağıdaki dosya türleri için  erişim ve  kullanım kısıtlamaları  getirebilirsiniz :
1.Yürütebilir Dosyalar ( .exe  ve .com).
2.Komut dosyaları (.js , .ps1 , vb.vbs , .cmd , .bat)
3.Windows installer  Dosyaları ( .msi , .msp )
4.DLL Dosyaları (.dll ve .ocx).
Not: Applocker   Windows server 2008 r2   ,Windows  7 ulumate ve Windows 7 Enterpris işletim sistemlerinde kullanılabilir.Windows  Profesyonel sürümünde ise kurallar  oluşturabilir ancak  uygulanamaz.
Applocker Windows server 2008 r2   ve  Windows 7 deki  yazılım kısıtlama ilkelerinin özelliğinin   yerine getirilmiştir.Daha  esnek ve daha güçlü alt yapıya sahiptir.
Eğer Ortamda  hemde  yazılım kısıtlama ilkeleri kullanıyorsanız bunları farklı gpo lardan tanımlamalısınız.
Kural Oluşturma yöntemleri
Bir applocker   kuralı oluşturmak için   kullanacabileceğimiz  3 yöntem vardır.
1.Yayımcı-Yol-Dosya sürücü : Uygulamayı  üreten kuruluş ve uygulama  bilgileri kullanarak  oluşturan kural  türüdür.

Dijital  imza  ve uygulama öznitelikleri  kullanılır.Dijital imzada  uygulamayı üreten kuruluş  .


WİNDOWS SERVER YEDEKLEME KURULUMU

Adım 1 :  Sunucu yönetici penceresindeki Özellikler bölümünü kullanarak Özelliklik Ekle bağlantısına tıkladıktan sonra açılan listede  Windows Server Yedekleme seçeneğini işaretleyin.



Adım 2 : Yükleme Seçenekleri Onaylama ekranında Yükle düğmesine basarak kurulumu başlatıyoruz.



Adım 3 :  Yükleme sonuçları ekranında  kapat düğmesine basın böylece kurulum tamamlanmış olacak.



NOT: Windows Server Yedekleme aracını kullanabilmek için Administrator veya Backup Operators üye olmalısınız.

Hyper V Sanal Makina oluşturma

Hyper V yöneticisi, windows server 2012 hyper V sanal makinalarını oluşturmak ve yönetmek için kullanabileceğimiz en temel araçtır.Eğer hyper V rolünü kurduysanız hyper yöneticisini metro  arayüzden  bulabilirsiniz.Hyper V yöneticisini çalıştırdıktan sonra yeni sanal makina oluşturmak için Eylem menüsünden
Yeni menüsü altında Sanal Makina Yolunu izleyerek yeni Sanal Makina oluşturma sihirbazını başlatın.
Sanal Makina için bir isim verdikten sonra disk üzerinde sanal makinanın konumunu belirleyin.Eğer bu noktada son derseniz sanal makine ismi ve bulunacağı konum için belirttiğiniz bilgileri ek olarak varsayılan tanımlar olan 512 MB ram, 127GB sanal disk ve 1 Adet CPU sahib bir sanal makinaya hemen oluşturulur ve sihirbaz kapanır.Daha sonra ihtiyacınız varsa bu değerleri değiştirebilirsiniz Yok eğer genelde tercih edilen yöntem olarak ileri ile ilerleyip sanal makinayı özelleştirmeye devam edebilirsiniz.


21 Mayıs 2014 Çarşamba

WİNDOWS SERVER UPDATE SERVİCES

Microsoft ürünlerine ait güncellemelerini yönetebildiğimiz ücretsiz bir yama yönetim yazılımıdır. WSUS sayesinde ağımızdaki bilgisayarların güncelleme , uygulamalar için çıkan yamalarını bilgisayarlar dış ağa çıkmadan bizim yapılandırdığımız wsus sunucumuza bağlanarak ihtiyaçlarını buradan karşılarlar. Bu sayede dış ağ trafiğimiz düşürülmüş olur.



Resimden'de anlaşılacağı gibi ağımızdaki bilgisayarların güncelleme işlemleri için kendi  başlarına internet'e çıkmasını engelleyerek , belirlediğimiz bir WSUS sunucu sayesinde tüm işlemleri buradan yapmamıza olanak verir. WSUS sayesinde bilgisayarlarımızı gruplara ayırarak istediğimiz gruba göre güncelleme yapmamızı sağlarız.
Eğer bir domain ortamına sahip isek GRUP POLİCE'den yapacağımız ayarlamalar ile bunu yapabiliriz. WSUS ajan tabanlı bir yazılımdır. Bu sayede kendisiyle etkileşim halinde olan bilgisayarın hangi güncellemeleri , yamalara ihtiyacı olduğunu anlar. Ve bilgisayar için uygun yamaları gönderir. Şimdi WSUS kurulumuna geçelim.

14 Mayıs 2014 Çarşamba

Windows Server 2012 HYPER-V SNAPSHOT

HYPER-V'nin biz sistemciler için en güzel özelliklerinden biri SNAPSHOT  ( Anlık Görüntü ) özelliğidir. HYPER-V teknolojisi sayesinde ilgili sanal makinenin anlık görüntüsü alınarak çalışmaya devam edebilmekteyiz ve herhangi bir sorun yaşanması durumunda almış olduğumuz anlık görüntüye geri dönülerek hızlı bir şekilde tekrar sistemin o anki haline geri dönebilmekteyiz. Ancak HYPER-V üzerinde çalışan bir sanal sunucunun  anlık görüntüleme alındığında arka planda oldukça büyük işlemler gerçekleştirilebilmektedir. Sanal sunucunuzu anlık görüntüleme özelliği sayesinde geriye döndürmek mümkün olsa da  bu özellik dikkat edilmesi gereken bir özelliktir. Çünkü sanal sunucunuzun dosyalarının dışında tüm işletim sisteminin
Önemle belirtmek isterim ki anlık görüntüleme alma sistemi kesinlikle bir BACKUP ve Restore yöntemi değildir ve anlık görüntüleme özelliği asla bu şekilde düşünülmemelidir.


SNAPSHOT Nasıl Çalışır?

Öncelikle HYPER-V yönetici konsolu üzerinde anlık görüntü almak istediğimiz sanal makinenin üzerine gelip Eylem menüsünden Anlık Görüntü Al seçeneği ile SNAPSHOT ' ımızı başlatıyoruz.
Sanal sunucunuzun anlık görüntü alınması ile birlikte Differencing tipte disk oluşturacaktır. Dolayısıyla bu işlem sanal sunucumuzun

Bir sanal sunucunun anlık görüntüsünü almak için bir kaç yöntem vardır.

1. Sanal sunucumuzun konsolu açıkken SNAPSHOT butonuna tıklmak
2. Sanal sunucunun konsolu açıken eylem menüsü altında bulunan anlık görüntü alı tıklamak yada CRTL-N tuş kombinasyonunu kullanmaktır.


HYPER-V

Sanal bilgisayar oluşturmak ve yönetmek için kullanılır. Gittikçe gelişen sanallaştırma dünyasında HYPER-V güçlü bir oyuncudur. Sanal bilgisayar ,diskler ,ağ bağlantıları hazırlamak ve kullanmak gibi işlemler
HYPER-V gelişmiş arayüzleri üzerinden gerçekleştirilir.
     HYPER-V ,bir fiziksel sunucu üzerinde birden fazla sanal bilgisayara olanak sağlar. Bu yüzden
HYPER-V kurulacak sunucunun aşağıdaki gereksinimleri sağlaması gerekir.

1. 64 bit tabanlı işlemci
2. Dolayısıyla 64 bit tabanlı işletim sistemi
3. Donanım yolu sanallaştırma için IntelVT veya AMD-V özelliklerini aktif edilmesi
4. IntelXD bit veya AMDNX bit etkinleştirilmelidir.

     Gereksinimler sağlanmadan HYPER-V rolünü kurmaya çalıştığınızda bir uyarı mesajıyla karşılaşırsınız.
Kurulumdan sonra Başlat > Yönetimsel Araçlar menüsünden HYPER-V manager  seçimini yapın. Sanal bilgisayarlarla ilgili tüm işlemleri bu arayüz üzerinden yapabilirsiniz.
     Sunucu yönetimini açıp Rol ve Özellik Ekle ' yi tıklatalım. Karşımıza Rol ve Özellikler ekle sihirbazı açılacaktır. İleri diyerek devam edelim.
     Rol seçim penceresine geldiğimizde Windows Server 2012 makinemiz üzerinde yükleyeceğimiz rolleri görebiliriz. Bizim amacımız HYPER-V rolünü kurmak olduğu için HYPER-V rolünü seçiyoruz. HYPER-V rolü seçeneği seçildikten sonra Windows Server 2012 makinemiz bu rol için fiziksel sunucu'muzu test edecektir. ( işlemci 64 bit mi? İşlemci sanal makineyi destekliyor mu? gibi  testler yapıyor. )
     Test işlemi bittikten sonra HYPER-V için gerekli olan özellikler eklemek için pencere açılacaktır. Gelen pencerede Özelliklik Ekle butonuna tıklayarak devam edelim.
     HYPER-V penceresine geldikten sonra ve HYPER-V ile alakalı bilgileri okuduktan sonra İleri diyelim.
Virtual Swich ( sanal anahtarlar  ) penceresine geldiğimizde dış dünya ile haberleşen bir virtual swich oluşturmak istiyorsak ethernet kartları penceresi altında olan Ethernet kart veya kartlarını seçebilirsiniz. Eğer seçim yapmazsanız ve daha sonra kendim oluşturmak istiyorum diyorsanız bu seçeneği seçmeyebilirsiniz. Biz dış dünya ile görüşmesini istediğimiz için Ethernet seçeneğini işaretleyerek İleri diyoruz.

7 Mayıs 2014 Çarşamba

GERİ YÜKLEME

Geri yükleme işlemi yedeklemeye göre daha kolaydır. Windows Yedekleme aracında Eylemler bölümünde yer alan Kurtarma aracı bölümünde yer alır.

Adım 1: Başlarken ekranında yedeklerin tutulduğu yeri seçiyoruz. Biz ağ paylaşımına yedeklemiştik o yüzden Başka bir konumda depolanan bir yedek seçeneğini işaretleyip İleri düğmesine basın.

Adım 2: Konum Türü Belirtin ekranında Uzak Paylaşılan Klasör seçeneğini işaretleyin İleri düğmesine basıyoruz.

 Adım 3: Uzak Klasör Belirtin ekranında paylaşım klasörünün yolunu belirtiyoruz ve İleri düğmesine basıyoruz.Sonrasında bu paylaşıma erişmeye yetkili bir kullanıcı isteyecektir.

Adım 4: Yedekleme Tarihi Seçin ekranında hangi gün ve saatteki yedeğe dönüleceğini belirtin ve ardından İleri düğmesine basarak devam edin.

Adım 5: Kurtarma Türünü Seçin ekranında Dosyalar ve Klasörler seçeneğini işaretleyip devam ediyoruz. İhtiyacınıza göre Birimler veya Diğer seçenekleri'de işaretle'ye bilirsiniz.

Adım 6: Kurtarılacak Ögeri Seçin ekranında kurtarılacak sizini seçiyoruz ve İleri düğmesine basıyoruz.

Adım 7: Kurtarma Seçeneklerini Belirtin ekranında yedeğin nereye geri yükleneceğini belirtiyoruz. Varsayılan ayarlarla bırakıp İleri düğmesine basıyoruz.

Adım 8: Onay ekranında verilen bilgileri inceliyoruz  ve kurtar düğmesine basarak işlemi başlatıyoruz.

Adım 9: İşlem tamamlandı Kapat düğmesine basıyoruz. C Sürücüsüne baktığınızda belirttiğiniz isimde bir dizin oluştuğunu göreceksiniz. Bu dizin yedekten geri yükleme yapılan dizindir ve yedekleme alınan tarihteki verileri içerir.

ZAMANLANMIŞ YEDEKLEME

Zamanlanmış yedekleme  ile tek seferlik yedekleme  ayarları  birbirine çok benzer
ADIM 1:  Windows  Server yedekleme ekranında Eylemler panelindeki  yedekleme  zamanlaması bağlantısını tıklayın. Açılan sihirbazda Yedekleme Yapılandırmasını seçin. 
ADIM 2: Yedekleme zamanını belirtin ekranında zamanlamayı ayarlayın. Gün içinde bir veya birkaç kez yedekleme yapılmasını sağlayabilirsiniz. Ancak ne yazık ki gün tabanlı bir ayarlama yapılamıyor.  Yani Pazartesi , Salı , Çarşamba saat 10 da  geri kalan günler 20 de yedek alınsın diyemiyoruz. Böyle bir zamanlama yapmak için Windows Task SCHOLIDER biz  her gün saat 06:00 ve  18:00 da yedekleme yapmasını istedik.

ADIM 3: Hedef türünü belirtin ekranında  zamanlanmış  yedeklerin  kaydedileceği  yeri  belirteceğiz.
Burada kullanabileceğimiz 3 alternatif var.
1. Yedekler için ayrılmış bir sabit disk
2. Bir birim : Disk diğer uygulamalarla ortak kullanılır. Başka veriler kaydedilebilir.
3. Paylaşılan bir ağ klasörü : Ağdaki bir paylaşım dizinine kaydedilir. Her kayıt bir öncekinin üzerine yapılacağı için tavsiye edilmez.


Önerilen seçeneği  işaretleyerek  ileri düğmesine basıyoruz. Yedekler için ayrılmış bir sabit diske format atılır. Özel bir dizin yapısı oluşturulur ve bu sürücüler Windows tarafından görünmez olur . Yani artık Bilgisayarıma girdiğinizde bu sürücüleri göremezsiniz. 

TEK SEFERLİK YEDEKLEME

Anlık ihtiyaçlarımız için Tek Seferlik Yedekleme  İhtiyacı bulunmaktadır. Herhangi bir zamanlama yapmadan o an yedeklemeyi başlatırız.

Adım 1 :  Başlat > Yönetimsel Araçlar menüsünden Windows Server Yedekleme aracını çalıştırın . Windows Server Yedekleme penceresinde sağ kısımdaki eylemler panelinden Bir kez Yedekle bağlantısını tıklayın. Açılan sihirbazda Yedekleme Seçenekleri ekranında Farklı Seçenekler seçili gelecektir. Eğer daha önceden bir yedekleme planı oluşturmuşsanız  yukarıdaki Zamanlanmış Yedekleme Seçenekleri de aktif olur. Şu anda herhangi bir yedekleme planı oluşturmadığımız için Farklı Seçenekler seçeneğini işaretleyerek İlerle düğmesine tıklıyoruz.





Adım 2 :  Yedekleme Yapılandırmasını Seçin ekranında tüm uygulamaların , işletim sistemi bilgilerinin ve eğer kuruluysa aktif dizin veri tabanının yedeğini almak isterseniz ; Tam sunucu ( Önerilen ) seçeneğini işaretle'ye bilirsiniz. Daha ayrıntılı ayarlar yapmak içinse Özel seçeneğini kullanabilirsiniz. Bizde Özel seçeneğini işaretledikten sonra İleri düğmesini tıklayarak ilerliyoruz.





Adım 3 : Yedekleme için ögeleri seçin ekranında Öge Ekle düğmesini tıklayarak Biz burada yalnız  C: Sürücüsünü yedekleme için ileri düğmesine basarak ilerliyoruz.



6 Mayıs 2014 Salı

YEDEKLEME VE GERİ YÜKLEME

Windows sever üzerinde yedekleme ve yedekten geri dönme işlemleri için Windows Server Yedekleme 
( Windows Server Backup ) bu araç kullanılmaktadır. Gelişmiş bir yedekleme mimarisine sahip olan bu araç küçük ve orta ölçekli sistemlerde ihtiyaçları fazlasıyla karşılıyor. Bu aracı kullanarak ;

1. Bilgisayardaki tüm sürücülerin
2. Yalnızca seçtiğiniz bir sürücünün
3. Sistem durumunun
4. İşletim sisteminin tamamını

yedeğini alabilirsiniz.

Yedeklerin alınacağı hedef için pek çok alternatif bulunmaktadır. Windows Server yedekleme ile bir sunucunun yedeğini ;

1. Aynı bilgisayardaki farklı bir sürücüye
2. Uzaktaki bir bilgisayarın paylaşım klasörüne
3. USB ara birimi üzerinde çalışan harici disklere
4. DVD gibi optik medya sürücülerine

alabilirsiniz.

Windows Server işletim ilk kurulduğunda  Windows Server Yedekleme aracı yüklü değildir. Yüklemek için sunucu yönetici'sindeki özellikler bölümünü kullanacağız.

Windows Server Yedekleme aracı 4 temel bileşenden oluşur.

1. MMC tabanlı kullanıcı arayüzü
2. Arka planda çalışan WBENGINE Servisi
3. Komut satırı araçları
4. Windows PowerShell Araçları

NOT : Windows Server yedekleme aracı ile en fazla 2TB boyutundaki verileri yedekle'ye bilirsiniz. Bu sınır yedeklenecek dosya / klasör boyutunun sınırıdır. Sürücü boyutu sınırı olarak algılanmamalıdır. Örneğin 4TB boyutunda diskiniz varsa ama içinde 1,5 TB veri varsa bu veriyi Windows Server yedekleme aracı ile yedekle'ye bilirsiniz


WİNDOWS SERVER YEDEKLEME KURULUMU

Adım 1 :  Sunucu yönetici penceresindeki Özellikler bölümünü kullanarak Özelliklik Ekle bağlantısına tıkladıktan sonra açılan listede  Windows Server Yedekleme seçeneğini işaretleyin.


Adım 2 : Yükleme Seçenekleri Onaylama ekranında Yükle düğmesine basarak kurulumu başlatıyoruz.


Adım 3 :  Yükleme sonuçları ekranında  kapat düğmesine basın böylece kurulum tamamlanmış olacak.



NOT: Windows Server Yedekleme aracını kullanabilmek için Administrator veya Backup Operators üye olmalısınız.

9 Nisan 2014 Çarşamba

TPM YÖNETİMİ

TPM ( Güvenilir Platform Yönetimi ) Güvenliği arttırmak için oluşturulmuş bir yongadır. Bilgisayarın ana kartında bulunur. Şifreleme anahtarlarından oluşur. Verilen bu şifreleme anahtarıyla  saklanır ve yalnızca TPM kullanılarak çözülebilir. Anahtarlarla ilgili bilgiler işletim sistemi belleğinde saklanmaz. İşlemler için kendi mantık devrelerini kullanır. Bu nedenle işletim sistemlerinden bağımsızdır ve işletim sisteminin sahip olduğu açıklardan etkilenmez.

TPM yönetimi konsoldan doğrudan çalıştırmak için   Başlat > Çalıştır penceresine tpm.msc yazın. TPM nin kullanabilmesi için öncelikle başlatma adı verilen bir işlem yapmalıdır. Başlatma işleminde TPM nin kullanabileceği kök anahtar oluşturulur.

BİTLOCKER SÜRÜCÜ ŞİFRELEME SİSTEMİ



















Bitlocker sürücü şifreleme sistemi bilgisayar kaybolur veya çalınırsa , usb taşınabilir diskler usb flash bellekler içerisindeki önemli verilerin istenmeyen kişiler tarafından okunmasını tüm sürücüye şifreli hale getirerek engeller.Windows Bitlocker bu önemli verilerin çok güvenli bir şekilde korunmasını sağlayan veri şifreleme teknolojisidir. Bu teknoloji sayesinde bütün diskin belirli bir algoritmayla şifrelenmesini sağlayan bir sistemdir.Oldukça kullanışlı ve güvenli bir yöntemdir.

3 Nisan 2014 Perşembe

LOGON OLUŞTURMA



Grup İlkesi yönetimini seçiyoruz.



PERSONELE sağ tıklıyoruz. Ve Bu etki alanında GPO oluştur ve buraya bağla seçeneğini seçiyoruz.



Gelen pencerede ad bölümüne Logon oluşturma yazıp tamam diyoruz.


Ardımdan

2 Nisan 2014 Çarşamba

GÜVENLİK YAPILANDIRMA SİHİRBAZI

Güvenlik yapılandırma sihirbazı  ile bilgisayar yapılandırmasında bazı değişiklikler yaparak güvenlik seviyesini arttırabilirsiniz. Bu değişiklikler kullanılan uygulamalar dikkate alınarak yapılır.  Ortaya çıkan güvenlik ilkeleri kayıt defterinde , hizmetlerde ve diğer bilgisayar yapılandırmasında değişiklikler içerir. Örneğin gereksiz hizmetler devre dışı bırakılabilir.

NOT : Güvenlik ilkeleri ; etki alanı grup ilkeleriyle birlikte dağıtılabilir. 

1. ADIM 
Başlat > Yönetimsel Araçlar > Güvenlik Yapılandırma Sihirbazı  yolunu takip ederek sihirbazı başlatabilirsiniz. Hoş Geldiniz ekranını ileri düğmesine basarak geçin. Yapılandırma Eylemi  ekranında bu sihirbaz ile ne tür işlem yapacağımızı belirtiyoruz .



2. ADIM 

Sunucu Seç ekranında güvenlik ilkelerini hangi sunucuda oluşturacağımızı belirtiyoruz.


3. ADIM

Yapılandırma Veri Tabanını Görüntüle düğmesine basın. Sunucuda kurulu olan veya sunucuya kurulabilecek roller , özellikler , hizmetler ile ilgili özet bilgilerin yer aldığı Güvenlik Yapılandırma Veri Tabanı görüntülenir. Bu pencere yalnızca bilgi amaçlıdır.



4. ADIM

İlk olarak role dayalı yapılandırma olacaktır. Sunucunuza yüklü olan roller otomatik olarak listelenecektir. İleri düğmesine basın sonraki ekranlarda sunucunuzdaki özellikler , hizmetler ve yönetimsel özellikler listelenecektir. Bu ekranlarda herhangi bir değişiklik yapmamız gerekmiyor. Belirtilmeyen özellikler işleniyor ekranında önemli bir ayar yapmamız isteniyor. Eğer önceki ekranlarda  seçmediğimiz bir özellik buluyorsa ne yapılacak? Eğer isterseniz Hizmeti devre dışı bırak seçeneğini işaretleyebilirsiniz. Ancak bu seçiminiz  tahmin edilemeyen sorunlara neden olabilir.Biz varsayılanı işaretli bıraktık.




5.ADIM 

Hizmet Değişikliklerini Onayla ekranında önceki adımlarda yapılan değişikliklerin bir özeti sunuluyor ve onaylamanız isteniyor. Burada bazı servislerin başlangıç durumlarını değiştiğini göreceksiniz. Eğer onaylıyorsanız ileri düğmesine basabilirisiniz. Sıra Ağ güvenliği Ayarında yani Windows Güvenlik Duvarında
       Ağ Güveliği Kuralları ekranında hangi kuralların etkinleşeceğini seçiyoruz. Düzenle düğmesini kullanarak kural ayrıntılarını görüntüleyebilirsiniz. Kurallar önceden tanımlı olduğu için çoğuu özelliği değiştiremezsiniz.

6.ADIM

Kayıt Defteri Ayarları bölümünde sunucunun diğer bilgisayarlarla iletişiminde kullandığı kuralları ayarlayacağız . İlk olarak SMB iletişiminde güvenlik imzalarının kullanıp kullanılmayacağını belirliyoruz.
İletişim kurulacak bilgisayarların minimum işletim sistemi ne olmalıdır? Eğer ortamınızda listelenen sistemlerden daha düşük sistemler varsa bu seçeneği işaretlememelisiniz.
Dosya ve yazıcı bağlantılarında imza kullanılmalı mıdır? Eğer sunucunuzun işlemci kullanımı %70 ' in üzerindeyse bu seçeneği işaretlememelisiniz.



7.ADIM

Dış bağlantılar yapılırken kimlik doğrulama işlemi için hangi yöntemin kullanılacağını seçiyoruz. En etkili doğrulama yöntemi etki alanını  kullanmaktır. Ayrıca az önce yaptığımız gibi eski işletim sistemlerini kapsam  dışı bırakabilirsiniz . Özeti inceleyin ve onaylıyorsanız ileri düğmesine basarak devam edin.



8.ADIM

Sunucuda yapılan işlemlerin kayıt altına alınması Denetim İlkesi bölümünde inceleniyor. Sisteminizde aşırı sayıda olay oluştuğu için yalnızca başarılı değişiklikleri kaydetmenizi öneririm.



9.ADIM

Denetim ilkesi özetini inceleyin ve ileri düğmesine basarak devam edin.



10.ADIM

Oluşturduğumuz güvenlik ilkesini görüntüleyebilir veya kaydedebilirsiniz. İlkeyi xml dosyasına kaydedecektir.



11.ADIM

Güvenlik ilkesini isterseniz şimdi isterseniz sonra uygulayın. Şimdi uygulamak istediğinizde kısa bir sürede ilkeler uygulanacaktır.

SUNUCU GÜVENLİĞİ

Bir işletim sistemi üzerinde çalıştırdığı onlarca servis ve uygulama nedeniyle kötü niyetli kullanıcılara geniş bir saldırı yüzeyi sağlar.Klasör paylaşım izinlerinden uygulama bağlantı noktalarına kadar sistemi oluşturan tüm parçalar güvenli temeller üzerine kurulmalıdır.Windows server 'da güvenliği sağlamak için çeşitli araçlar var.

1. ERİŞİM DENETİMİ ( ACE )

Bir dosyanın güvenliğini sağlamanın ilk kuralı o dosyaya erişim yetkisine sahip kişilerin iyi tespit edilmesidir. Kim hangi hakka sahip olacak? Eğer erişim denetimini iyi yapılandırırsanız kuruluşunuzdaki pek çok veri  için endişelenmenize gerek kalmaz. Bilgisayar , dizin , aygıt , kullanıcı , grup vb. yetkilendirme işlemelerini yapabilirsiniz.


a) Erişim Denetimi Girdileri

Bir nesne ile ilgili ne tip erişim hakları olabileceğini belirler. Örneğin Bir dosya için okuma , yazma , silme gibi ACE ' ler vardır.

b) Erişim Denetim Listesi  ( ACL )

Bir nesne ile ilgili ACE 'lerin yer aldığı listedir. Bu listeye bakarak nesne üzerinde kimin hangi yetkiye sahip olduğunu görebilirsiniz.

c) Erişim Belirteçleri 

Kullanıcıyı tanımlayan bilgileri içerir. Sisteme kendini tanıtmak için erişim belirteç'ini kullanır.


Nesne üzerinde bir işlem yapılmak istendiğinde sistem tarafından o nesnenin ACL 'sine bakılır. ACL ' deki tüm ACE ' ler kullanıcının erişim belirteciyle karşılaştırılır. Kontrol sonucunda izin verilip verilmeyeceği ortaya çıkar. Eğer tüm kontrole rağmen netlik kazanmamışsa izin verilmez.

Erişim Denetimlerini İzlemek

Erişim denetimlerini yapılandırdıktan sonra  düzenli olarak kontrol etmenizi öneririm . '' Kim hangi haklarla hangi nesnelere erişmiş? '' bilgisini alabileceğimiz güzel bir araç bulunuyor. Bu aracın ismi olay görüntüleyicisi dir. Başlat > Yönetimsel Araçlar > Olay Görüntüleyicisi  yolunu izleyin . Açılan pencerede Windows Günlükleri > Güvenlik Kapsayıcısına geçin. Burada erişim denetimleri kapsamına giren tüm olayları bulabilirsiniz.  

19 Mart 2014 Çarşamba

CTRL + ALT + DELETE devre dışı bırakma

PERSONELİ  sağ tıklıyoruz ve ardından Bu etki alanında GPO oluştur ve buraya bağla seçeneğini seçiyoruz.


ad kısmına CTRL + ALT + DELETE devre dışı bırakma yazıyoruz.



Oluştuduğumuz  CTRL + ALT + DELETE  GPO sunu sağ tıklıyoruz ve Düzenle yi seçiyoruz.




Ardından karşınıza bir sayfa gelecek ve göstermiş olduğum kırmızı yerleri numarasına göre seçiyoruz.



6 numaralı seçili yeri çift tıklıyoruz ve karşımıza bu sayfa geliyor.Bu sayfada Bu ilke ayarını tanımla seçeneğini tıklıyoruz ve etkin yapıyoruz.


Ve en son yapmamız gereken PowerShell i  administrator olarak çalıştırıyoruz.Ve şu komutu yazıyoruz gpupdate /force komutunu uyguluyoruz ve bilgisayarı yeniden başlatıyoruz.