28 Eylül 2024 Cumartesi

Unlinked Durumda olan GPO'ları listeleme

 Merhaba,

Büyük yapılarda veya çoklu AD Domain ortamlarında Merkezi yönetimi kolaylaştırmak için Group Policy Object işimizi oldukça kolaylaştırmadır. Fakat,  AD yapımız büyüdükçe Client ve Server, User gibi Obje sayılarımız arttıkça GPO yönetimi de karmaşıklaşmaya ve oluşturulan Group Policy Objects item sayıları da artmaya başlamaktadır. 400 ve üzeri GPO objesi olan ortamlar dahi görebilmemiz mümkün.  GPO sayısı fazla olan ortamlar da bazı durumlar Unlinked durumda olan yani bir GPO oluşturulmuş ayarları da yapılmış ama sonradan uygulamaktan vazgeçilmiş ve hiç bir yere Client veya User OU'larına link edilmemiş.

bu tarz bir sorgu yapmak istediğiniz zaman izleyeceğiniz yöntem aşağıda oldukça basit bir şekilde gösterilmektedir.

Group Policy Management Aracını başlatarak ilgili Domain veya Forest üzerinde Sağ Click Search ile ilerleyebilirsiniz.


Search seçimini yaptıktan sonra Unlinked durumda olan Group Policy objelerini listelemek için kullanacağımız sorgu türü aşağıdaki gibidir.


üstteki kriterler ile Search yaptığımız da 3 adet unlinked durumda GPO listeledi.


listelediği GPO'ları tek tek kontrol ettiğimde Unlinked durumda olduğunu görüyorum.





14 Eylül 2024 Cumartesi

Windows Firewall with Advanced Security Port ekleme Çıkarma Takibi

 Merhaba,

Active Directory Ortamlarında uygulanan AD Hardening işlemlerinin olmazsa olması Domain Controller Sunucularınızdaki ve Member Sunucularınızdaki Local Windows Firewall ayarlamalarıdır.  Çoğunlukla Windows Firewall aktif hale getirilir sadece gerekli olan Portlara port olarak erişim izni verilir.

Peki Kritik nitelik taşıyan bir Sunucunuzda AD Hardening aktif ve Windows Firewall etkin durumda.

Fakat risk taşıyan bir Porta Inbound veya Outbound olarak izin verilmiş.

İşlemi kimin ve ne zaman yaptığını bulmak isterseniz yazımı referans alabilirsiniz.

Öncelikle sunucudaki işlemi bağlı olduğum Kullanıcı ile değil  Farklı bir kullanıcı ile Run as Different User seçimi yaparak gerçekleştirdim.

Allow SQL TCP 1433 isimli bir Inbound Rule oluşturdum.





eventvwr.msc komutu ile Event Viewer aracımızı başlatarak aşağıdaki PATH'e kadar gitmemiz gerekiyor.

Event Viewer\ Application and Services Logs\ Microsoft\ Windows\ Windows Firewall with Advanced Security\ Firewall  > Bu alandaki 2004- 2005 ve 2006 nolu event ID'ler üzerinden eklenen değiştirilen ve silinen Firewall kuralları hakkında bilgi toplayabiliriz.


event ID 2004 ile oluşturulan Rule ve kim tarafından ne zaman oluşturulduğu bilgisini görebiliyoruz.
yazımın başında da bahsettiğim üzere  işletim sistemine login olduğum kullanıcıdan farklı bir kullanıcı ile Run as Different User seçimi ile işlem yapmıştım. doğru user bilgisini sisteme işlemiş.



şimdi de aynı kullanıcı ile aynı firewall kuralında port değişikliği yapalım.
event id olarak 2005 görmemiz gerekiyor.

port numarasını 1608 olarak değiştirmiştim.  Event ID olarak bu şekilde yansımış.

şimdi de aynı kuralı sileceğim.
Event ID 2006 olarak düşmesi gerekiyor.




24 Haziran 2024 Pazartesi

File Server Yapısında Inheritance Disable Klasörleri Listeleme

 Merhaba,

Binlerce Klasörün olduğu Karmaşık File Server yapısında Inheritance Disable durumda olan klasörleri bulmak listelemek isteyebilirsiniz. Aşağıdaki PowerShell Scripti işinize yarayacaktır. Kendim kullanıyorum. Powershell  Run As Admin seçimi ile ilerlemenizi öneririm.! 

NOT: büyük ölçekli bir yapıda bu scripti çalıştırıp tespit ettiğiniz Inheritance Disable durumdaki klasörlerin ayarlarıyla oynamadan önce Sorgulamanızı tavsiye ederim.!  Best Practice'e aykırı gördüğünüz o yapıya özel bir neden olabilir.! 

$Path="\\Ozgurnew-HP\Ortak\Insan Kaynaklari"
dir $Path -Directory -recurse | get-acl |
Where {$_.AreAccessRulesProtected} |
Select @{Name="Path";Expression={Convert-Path $_.Path}},AreAccessRulesProtected |
format-table -AutoSize


üstteki Powershell Script sorgusu sonucu göreceğiniz üzere PUANTAJ isimli klasör de Inheritance Disable durumdaymış. 

görsel arayüzden durumu kontrol edebiliriz.



3 Şubat 2024 Cumartesi

VMware ESXI Custom Vendor ISO

 Merhaba,

HPE Lenovo Dell gibi üreticilerin fiziksel sunucularına ESXI kurmak isterseniz Üreticiye özel hazırlanmış Custom ESXI ISO'Larına ihtiyacınız var demektir. Linkte son sürüm ESXI 8.0 için özel ISO'lar mevcut.

Custom ESXI 8.0 ISO'lar

10 Ocak 2024 Çarşamba

SCCM MECM ile Notebook Pil kullanım durumu öğrenme.

Merhaba,

SCCM / MECM ile Saniyeler içerisinde Ortamdaki Notebook cihazlarınızın Pil Kullanım ve kalan süre bilgisini öğrenebilirsiniz.

SCCM / MECM ile Anlık Notebook batarya pil kullanım durumunu görüntülemek isterseniz 

 Workstation veya NB cihazların olduğu Collection > Sağ Click > Start CMPivot > Query içeriği >

Battery | project Device, EstimatedChargeRemaining, Status |join (Device | project UserName)

8 Ocak 2024 Pazartesi

SCCM / MECM ile UEFI ve SecureBoot Kontrolü

 Merhaba,

SCCM / MECM ile Saniyeler içerisinde Ortamdaki Client cihazlarınızın BIOS düzeyinde UEFI ve SecureBoot desteklerini görebilir. geçiş planlarınızı buna göre yapabilirsiniz. bu işlemi yaparken SCCM > CMPivot aracını kullandığımız için anlık real time veri söz konusudur. kapalı olan cihazlarınız açıldıktan sonra tekrar komutu çalıştırmanız gerekebilir. CMPivot bilindiği üzere anlık açık olan ve SCCM ajanı sorunsuz çalışan cihazlardan Query'e karşılık gelen bilgiyi toplar. SCCM DB'sindeki mevcut veriyi sunmaz.


Query > Firmware | where (UEFI == true and SecureBoot == true)


Workstations veya istemci cihazlarının olduğu Collection üzerinde > Start CMPivot ile üstteki Query ile sonucu elde edebilirsiniz.



13 Aralık 2023 Çarşamba

PowerShell kullanarak SCCM koleksiyonuna Birden Fazla Cihaz Ekleme.

 

Merhaba,

Bilindiği üzere SCCM / MECM ürününde User ve Device Collection’lar aracılığıyla yapımızda dağıtımları ve SCCM ürününün yönetimini gerçekleştiririz. Bazen bir uygulama bazen işletim sistemi bazen Security Baseline vb uygular ve yaygınlaştırırız. Bunları yaparken çoğunlukla Collectionlar dan faydalanırız. Collection oluşturma mantığında yine bilindiği üzere bazı Query Rule setlerinden faydalanırız örneğin bir Device Collection oluşturur ve Windows 10 Cihazları o Collection altında toplarız bunu yaparken doğru işletim sistemine sahip cihazları listelemesi ve gerçek veriyi yansıtması adına Query Rule ile süreci sonlandırırız. Peki ya belli bir Query’e karşılık gelmeyen elimizde bir cihaz listesi mevcutsa Örneğin Bir TXT dosyasında ismi yazılı olan PC Hostname’ler için Device Collection oluşturmamız gerekirse.

İşte çözümü yazının devamında. 

Öncelikle bildiğimiz Klasik yöntemler ile bir Device Collection oluşturalım.

\Assets and Compliance\Overview\Device Collections à alanına gelerek Sağ Click à Create Device Collection seçimi ile ilerleyelim.

Collection için bir isim belirleyip Limiting Collection kısmını All Systems olarak bırakmanızı tavsiye ederim.

Biz örneğimizde Herhangi bir Query Rule veya Direct Rule seçimi yapmayacağımız elimizde mevcut olan Device listesini referans  alarak Collection oluşturacağımız için à Membership Rules Ekranında hiçbir değişiklik yapmadan devam ediyoruz.

Hiçbir Rule tanımı ve seçimi yapmadığımız için aşağıdaki gelen uyarıyı OK diyerek Next ile ilerleyelim.

Kalan adımlar bilindik adımlar olduğu için her adımın ekran resmini paylaşmadım. Next ile ilerleyerek Collection oluşturma sürecini sonlandırıyoruz.

Asıl işlemimiz şimdi başlıyor.

Elimizde bir TXT dosyasında device isimlerinin yazılı olduğunu düşünüyorum.

Örnek aşağıdadır. İsimler doğru ve alt alta olmalıdır.



Bu dosyanın ismi ve PATH bilgisi bizim için önemli.

Bundan sonraki işlemi SCCM PowerShell ile yapacağız.

Aşağıdaki komutu dosya ismi ve Collection ismi sizin yapınıza uygun olacak şekilde düzenlemeniz gerekiyor.

Ben kendi örneğimdeki isimlerle revize ettim.

SCCM à Connect Via PowerShell Seçimi ile ilerleyelim.


PowerShell üzerinde çalıştıracağımız komutumuz aşağıdaki gibidir.

Kendi yapınızdaki Collection ve Device Bilgilerini barındıran TXT dosyasının ismine uygun şekilde revize etmeniz gerekli.

Get-Content "C:\collection\List-computers.txt" | foreach { Add-CMDeviceCollectionDirectMembershipRule -CollectionName "Multiple Devices" -ResourceID (Get-CMDevice -Name $_).ResourceID }


Üstteki POWERSHELL komutunu çalıştırdığınızda Device isimlerini tutan TXT dosyasında ne kadar çok sayıda Device mevcutsa komutun tamamlanması da o kadar sürektir.


Aşağıdaki resimde göreceğiniz üzere Collection oluşturuldu ve sayısı görüldüğü gibidir.


 





Unlinked Durumda olan GPO'ları listeleme

 Merhaba, Büyük yapılarda veya çoklu AD Domain ortamlarında Merkezi yönetimi kolaylaştırmak için Group Policy Object işimizi oldukça kolayla...