<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Fatih Arslan Tugay</title>
    <description>The latest articles on DEV Community by Fatih Arslan Tugay (@fthrslntgy).</description>
    <link>https://dev.to/fthrslntgy</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F646555%2Fa51e27b2-d19a-43e7-8308-1653a7d05016.jpg</url>
      <title>DEV Community: Fatih Arslan Tugay</title>
      <link>https://dev.to/fthrslntgy</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/fthrslntgy"/>
    <language>en</language>
    <item>
      <title>Tayfa ile Chrome Ana Sayfası Düzenleme</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Thu, 22 Sep 2022 06:06:01 +0000</pubDate>
      <link>https://dev.to/aciklab/tayfa-ile-chrome-ana-sayfasi-duzenleme-2j7</link>
      <guid>https://dev.to/aciklab/tayfa-ile-chrome-ana-sayfasi-duzenleme-2j7</guid>
      <description>&lt;p&gt;Bu yazıda Tayfa politikaları ile istemciler üzerinde Chrome tarayıcısının ana sayfasını ayarlamayı göstereceğiz.&lt;/p&gt;

&lt;p&gt;Öncelikle bu işlem için bir politika nesnesi oluşturmak gerekir. Politika nesnesi istenilen bir organizasyon içerisine gidilerek oluşturulur.&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5h8ssw9pbum2wrrkj0oo.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5h8ssw9pbum2wrrkj0oo.png" alt="1" width="800" height="255"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frui3x2mby0ws3dq8w37g.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frui3x2mby0ws3dq8w37g.png" alt="2" width="794" height="302"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Politika nesnesini oluşturduktan sonra üzerine tıklanarak &lt;strong&gt;Makine&lt;/strong&gt; tabına gidilir ve &lt;strong&gt;Chrome&lt;/strong&gt; ayarlarına girilir.&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1wpvpy4g9i126oply6m0.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1wpvpy4g9i126oply6m0.png" alt="3" width="800" height="541"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Burada bulunan &lt;strong&gt;Chrome/Chromium Tarayıcı Ayarı&lt;/strong&gt; bölümünde ana sayfa ayarı yapılacaktır.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Ayar Adı&lt;/strong&gt; kısmına &lt;strong&gt;HomepageLocation&lt;/strong&gt; girilerek ana sayfa ayarı yapılacağı belirtilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Ayar Değeri&lt;/strong&gt; kısmına ana sayfa olarak ayarlanmak istenen adres girilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Ayar Tipi&lt;/strong&gt; kısmında &lt;strong&gt;Metin&lt;/strong&gt; seçilir.
Ayarlar yapıldıktan sonra kaydedilerek çıkılır.
&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faotpthivf8h2t2i85lb6.png" alt="4" width="800" height="122"&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Bu aşamada politika ayarları yapılmış olup istemciler tarafından çekilmesi beklenmektedir. İstenirse istemciler üzerinde &lt;code&gt;gpupdate -v&lt;/code&gt; komutu ile manuel olarak politika güncellemesi de yapılabilir. Politika güncellemesi yapıldıktan sonra istemci üzerinde Chrome veya Chromium tarayıcı açılarak ana sayfa politikası gözlemlenmiş olur.&lt;br&gt;
&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fts7i5vx03d3bqkdxp9gj.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fts7i5vx03d3bqkdxp9gj.png" alt="5" width="800" height="595"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>liman</category>
      <category>tayfa</category>
      <category>chrome</category>
    </item>
    <item>
      <title>Tayfa ve Miço ile Zabbix Agent Dağıtımı</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Thu, 28 Apr 2022 01:16:41 +0000</pubDate>
      <link>https://dev.to/aciklab/tayfa-ve-mico-ile-zabbix-agent-dagitimi-1149</link>
      <guid>https://dev.to/aciklab/tayfa-ve-mico-ile-zabbix-agent-dagitimi-1149</guid>
      <description>&lt;p&gt;Zabbix ile istemcilerin monitoring edilmesi için istemcilerde Zabbix Agent bulunması gereklidir. Bu yazıda Zabbix Agent'in Tayfa ve Miço ile dağıtılmasını gösterilecektir. &lt;/p&gt;

&lt;h2&gt;
  
  
  Tayfa ile Zabbix Agent Dağıtımı
&lt;/h2&gt;

&lt;p&gt;Tayfa ile Linux makinelere Zabbix Agent dağıtımı mümkündür. Politika oluşturup bu politikayı düzenleyerek dağıtımı sağlanabilir. Politikada yapılması gereken işlemler ele alınacak olursa:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Zabbix ajanının kurulumu&lt;/li&gt;
&lt;li&gt;Ajanın konfigüre edilmesi&lt;/li&gt;
&lt;li&gt;Firewall ayarlamaları&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Öncelikle bu işlemleri gerçekleştirmek için bir politika nesnesi oluşturulur ve düzenlenmeye başlanır.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;İlk olarak &lt;strong&gt;Paket&lt;/strong&gt; politikalarındaki &lt;strong&gt;Kur&lt;/strong&gt; bölümünden zabbix-agent paketinin yüklenmesi ayarlanır.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdntjzgpcblqu81356j7s.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdntjzgpcblqu81356j7s.png" alt="1" width="800" height="124"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Zabbix ajanının istenilen versiyonu kurulmak isteniyorsa &lt;a href="https://repo.zabbix.com/zabbix/" rel="noopener noreferrer"&gt;https://repo.zabbix.com/zabbix/&lt;/a&gt; adresinden istenilen &lt;strong&gt;deb&lt;/strong&gt; ya da &lt;strong&gt;rpm&lt;/strong&gt; paketi indirilir. Yine &lt;strong&gt;Paket&lt;/strong&gt; politikalarındaki &lt;strong&gt;Otomatik Paket Kurulumu&lt;/strong&gt; bölümünden &lt;strong&gt;Bilgisayar'dan Seç&lt;/strong&gt; denilerek indirilen paket yüklenebilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1zjo1apthdxrceep5gu4.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1zjo1apthdxrceep5gu4.png" alt="2" width="800" height="131"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;

&lt;p&gt;Paket kurulumunun &lt;strong&gt;/etc/zabbix/zabbix_agentd.conf&lt;/strong&gt; dosyasında bazı değişiklikler yapmak gereklidir. Bunlar sırası ile&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Server&lt;/strong&gt; değişkenini &lt;strong&gt;Zabbix Server IP&lt;/strong&gt; olarak ayarlamak&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;ServerActive&lt;/strong&gt; değişkenini &lt;strong&gt;Zabbix Server IP&lt;/strong&gt; olarak ayarlamak&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Hostname&lt;/strong&gt; değişkenini kurulum yapılan makinenin &lt;strong&gt;hostname&lt;/strong&gt; olarak ayarlamak&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;Bu işlemler için politikadaki &lt;strong&gt;Genel Konfigürasyon Ayarları&lt;/strong&gt; kısmında 3 adet ayar girilmesi gereklidir. Bu ayarların hepsinde&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Dosya Yolu  &lt;strong&gt;/etc/zabbix/zabbix_agentd.conf&lt;/strong&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Dosya Tipi &lt;strong&gt;Genel&lt;/strong&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Atama operatörü "&lt;strong&gt;=&lt;/strong&gt;"&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Ayar grubu &lt;strong&gt;girilmeyecek&lt;/strong&gt;&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Servis Yeniden Başlatma seçeneği ise &lt;strong&gt;zabbix-agent&lt;/strong&gt; olarak ayarlanacak.&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;3 ayarda ise sırası ile Server, ServerActive ve Hostname değişkenleri ayarlanmalıdır. Hostname değişkeni ise her makinenin kendi hostname değerini alması için &lt;strong&gt;$HOSTNAME&lt;/strong&gt; olarak girilmelidir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6jk62u90hzl66lotp4aq.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F6jk62u90hzl66lotp4aq.png" alt="3" width="800" height="298"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Gerekli konfigürasyonlardan sonra ise firewall ayarları yapılmalıdır. Zabbix ajanı olan makinelerde &lt;strong&gt;10050&lt;/strong&gt; portunun açık olması gerekmektedir. Bu ayarın sağlanması için politikada &lt;strong&gt;Güvenlik Duvarı&lt;/strong&gt; bölümüne giderek 10050 portuna izin verecek ayarlama yapılır.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fuvxo38xhch7w5rttji4a.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fuvxo38xhch7w5rttji4a.png" alt="4" width="800" height="124"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Son olarak zabbix-agent servisinin enable hale getirilmesi gerekmektedir. Bu ayar da politikanın &lt;strong&gt;Servis&lt;/strong&gt; kısmında servisin &lt;strong&gt;Açık ve Etkin&lt;/strong&gt; olarak olarak ayarlanması ile sağlanabilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmg7k88s0kd974ejaxkaf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmg7k88s0kd974ejaxkaf.png" alt="5" width="800" height="134"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Tüm bu politika ayarlamaları yapıldıktan sonra Tayfa ajanı ile politika çeken makinelerde Zabbix ajanı kurulumu başarı ile sağlanmış olur.&lt;/p&gt;

&lt;h2&gt;
  
  
  Miço ile Zabbix Agent Dağıtımı
&lt;/h2&gt;

&lt;p&gt;Miço ile Windows ve Linux makinelere Zabbix ajanı dağıtımı sağlanabilir.&lt;/p&gt;

&lt;h3&gt;
  
  
  Windows Makinelere Miço ile Zabbix Agent Dağıtımı
&lt;/h3&gt;

&lt;p&gt;Windows makinelere Zabbix ajanı dağıtabilmek için MSI paketi indirilerek makinelere gönderilir ve istenilen ayarlarla kurulumu sağlanır.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Öncelikle &lt;a href="https://www.zabbix.com/download_agents" rel="noopener noreferrer"&gt;https://www.zabbix.com/download_agents&lt;/a&gt; adresinden ilgili sürümün MSI paket dosyası indirilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhonj0vkzizulya7mrplt.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhonj0vkzizulya7mrplt.png" alt="6" width="800" height="250"&gt;&lt;/a&gt;&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Daha sonra Liman üzerinden Miço eklentisine gidilerek yeni bir görev oluşturulur. Görevde:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Görev İsmi&lt;/strong&gt; kısmına istenilen isim verilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Bir kez çalıştır&lt;/strong&gt; seçeneği işaretlenir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Koleksiyon&lt;/strong&gt; kısmında isteğe bağlı olarak koleksiyon seçilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Eklenti&lt;/strong&gt; olarak &lt;strong&gt;file-transfer&lt;/strong&gt; seçilir ve dosya kısmına indirilen MSI paketi yüklenir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Dosya Yolu&lt;/strong&gt; olarak *&lt;em&gt;C:\*&lt;/em&gt; verilir&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;İşlem&lt;/strong&gt; olarak &lt;strong&gt;powershell&lt;/strong&gt; seçilir ve &lt;strong&gt;Çalışacak Betik&lt;/strong&gt; kısmına aşağıdaki betik girilir. Betikteki &amp;lt;&lt;strong&gt;MSI_PAKET_ADI&lt;/strong&gt;&amp;gt; ve &amp;lt;&lt;strong&gt;ZABBIX_SERVER_IP&lt;/strong&gt;&amp;gt; değerleri değiştirilmelidir.
&lt;/li&gt;
&lt;/ul&gt;

&lt;pre class="highlight powershell"&gt;&lt;code&gt;&lt;span class="n"&gt;SET&lt;/span&gt;&lt;span class="w"&gt; &lt;/span&gt;&lt;span class="nx"&gt;INSTALLFOLDER&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="n"&gt;C:\Program&lt;/span&gt;&lt;span class="w"&gt; &lt;/span&gt;&lt;span class="nx"&gt;Files\zabbix-agent&lt;/span&gt;&lt;span class="w"&gt;
&lt;/span&gt;&lt;span class="n"&gt;msiexec&lt;/span&gt;&lt;span class="w"&gt; &lt;/span&gt;&lt;span class="nx"&gt;/l&lt;/span&gt;&lt;span class="o"&gt;*&lt;/span&gt;&lt;span class="nx"&gt;v&lt;/span&gt;&lt;span class="w"&gt; &lt;/span&gt;&lt;span class="nx"&gt;log.txt&lt;/span&gt;&lt;span class="w"&gt; &lt;/span&gt;&lt;span class="nx"&gt;/i&lt;/span&gt;&lt;span class="w"&gt; &lt;/span&gt;&lt;span class="nx"&gt;C:\&lt;/span&gt;&lt;span class="err"&gt;&amp;lt;&lt;/span&gt;&lt;span class="nx"&gt;MSI_PAKET_ADI&lt;/span&gt;&lt;span class="err"&gt;&amp;gt;&lt;/span&gt;&lt;span class="w"&gt; &lt;/span&gt;&lt;span class="nx"&gt;/qn&lt;/span&gt;&lt;span class="err"&gt;^&lt;/span&gt;&lt;span class="w"&gt;
 &lt;/span&gt;&lt;span class="n"&gt;LOGTYPE&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="n"&gt;file&lt;/span&gt;&lt;span class="err"&gt;^&lt;/span&gt;&lt;span class="w"&gt;
 &lt;/span&gt;&lt;span class="n"&gt;LOGFILE&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"%INSTALLFOLDER%\zabbix.log"&lt;/span&gt;&lt;span class="err"&gt;^&lt;/span&gt;&lt;span class="w"&gt;
 &lt;/span&gt;&lt;span class="n"&gt;SERVER&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="err"&gt;&amp;lt;&lt;/span&gt;&lt;span class="n"&gt;ZABBIX_SERVER_IP&lt;/span&gt;&lt;span class="err"&gt;&amp;gt;^&lt;/span&gt;&lt;span class="w"&gt;
 &lt;/span&gt;&lt;span class="n"&gt;LISTENPORT&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="mi"&gt;10050&lt;/span&gt;&lt;span class="err"&gt;^&lt;/span&gt;&lt;span class="w"&gt;
 &lt;/span&gt;&lt;span class="n"&gt;SERVERACTIVE&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="err"&gt;&amp;lt;&lt;/span&gt;&lt;span class="n"&gt;ZABBIX_SERVER_IP&lt;/span&gt;&lt;span class="err"&gt;&amp;gt;^&lt;/span&gt;&lt;span class="w"&gt;
 &lt;/span&gt;&lt;span class="n"&gt;HOSTNAME&lt;/span&gt;&lt;span class="o"&gt;=%&lt;/span&gt;&lt;span class="n"&gt;ComputerName&lt;/span&gt;&lt;span class="o"&gt;%&lt;/span&gt;&lt;span class="err"&gt;^&lt;/span&gt;&lt;span class="w"&gt;
 &lt;/span&gt;&lt;span class="n"&gt;INSTALLFOLDER&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"%INSTALLFOLDER%"&lt;/span&gt;&lt;span class="w"&gt;
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;




&lt;/li&gt;

&lt;li&gt;&lt;p&gt;Görev &lt;strong&gt;OK&lt;/strong&gt; denilerek kaydedilir ve Windows makinelere Zabbix ajanı dağıtan Miço görevi hazırlanmış olur.&lt;/p&gt;&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnqgxs5yn7m3si0w3ji81.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnqgxs5yn7m3si0w3ji81.png" alt="7" width="490" height="885"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h3&gt;
  
  
  Linux Makinelere Miço ile Zabbix Agent Dağıtımı
&lt;/h3&gt;

&lt;p&gt;Linux makinelere Zabbix ajanı dağıtabilmek için önce paket kurulumu sağlanır. Daha sonra ise konfigürasyonlar ayarlanır.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;Paket kurulumu &lt;strong&gt;manuel&lt;/strong&gt; olarak gerçekleştirilecekse öncelikle &lt;a href="https://repo.zabbix.com/zabbix/" rel="noopener noreferrer"&gt;https://repo.zabbix.com/zabbix/&lt;/a&gt; adresinden istenilen &lt;strong&gt;deb&lt;/strong&gt; ya da &lt;strong&gt;rpm&lt;/strong&gt; paketi indirilir.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Daha sonra Liman üzerinden Miço eklentisine gidilerek yeni bir görev oluşturulur. Görevde:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Görev İsmi&lt;/strong&gt; kısmına istenilen isim verilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Bir kez çalıştır&lt;/strong&gt; seçeneği işaretlenir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Koleksiyon&lt;/strong&gt; kısmında isteğe bağlı olarak koleksiyon seçilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Eklenti&lt;/strong&gt; olarak &lt;strong&gt;file-transfer&lt;/strong&gt; seçilir ve dosya kısmına indirilen deb veya rpm paketi yüklenir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Dosya Yolu&lt;/strong&gt; olarak *&lt;em&gt;C:\*&lt;/em&gt; verilir&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;İşlem&lt;/strong&gt; olarak &lt;strong&gt;bash&lt;/strong&gt; seçilir ve &lt;strong&gt;Çalışacak Betik&lt;/strong&gt; kısmına aşağıdaki betik girilir. Betikteki &lt;strong&gt;&lt;/strong&gt; ve  &amp;lt;&lt;strong&gt;ZABBIX_SERVER_IP&lt;/strong&gt;&amp;gt; değerleri değiştirilmelidir. Ayrıca &lt;strong&gt;rpm&lt;/strong&gt; paketi yüklenmek isteniyorsa** ilk satır &lt;code&gt;sudo yum install /tmp/&amp;lt;PAKET_ADI&amp;gt;&lt;/code&gt; olarak değiştirilmelidir.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Paket kurulumu eğer &lt;strong&gt;depodan&lt;/strong&gt; gerçekleştirilmek isteniyorsa ilk satırdaki &lt;strong&gt;/tmp/&lt;/strong&gt; kısmı &lt;strong&gt;zabbix-agent&lt;/strong&gt; olarak değiştirilmelidir.
&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;/ul&gt;

&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;apt &lt;span class="nb"&gt;install&lt;/span&gt; /tmp/&amp;lt;PAKET_ADI&amp;gt;
&lt;span class="nb"&gt;echo&lt;/span&gt; &lt;span class="s2"&gt;"""PidFile=/run/zabbix/zabbix_agentd.pid
LogFile=/var/log/zabbix-agent/zabbix_agentd.log
LogFileSize=0
Server=&amp;lt;ZABBIX_SERVER_IP&amp;gt;
ServerActive=&amp;lt;ZABBIX_SERVER_IP&amp;gt;
Include=/etc/zabbix/zabbix_agentd.conf.d/*.conf
Hostname=&lt;/span&gt;&lt;span class="nv"&gt;$HOSTNAME&lt;/span&gt;&lt;span class="s2"&gt;"""&lt;/span&gt; &lt;span class="o"&gt;&amp;gt;&lt;/span&gt; /etc/zabbix/zabbix_agentd.conf
&lt;span class="nb"&gt;sudo &lt;/span&gt;ufw allow 10050/tcp
&lt;span class="nb"&gt;sudo &lt;/span&gt;systemctl restart zabbix-agent
&lt;span class="nb"&gt;sudo &lt;/span&gt;systemctl &lt;span class="nb"&gt;enable &lt;/span&gt;zabbix-agent
&lt;/code&gt;&lt;/pre&gt;




&lt;/li&gt;

&lt;li&gt;&lt;p&gt;Görev &lt;strong&gt;OK&lt;/strong&gt; denilerek kaydedilir ve Linux makinelere Zabbix ajanı dağıtan Miço görevi hazırlanmış olur.&lt;/p&gt;&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4co5sbt4nq1urxm2dzcd.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F4co5sbt4nq1urxm2dzcd.png" alt="8" width="495" height="864"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;İster Tayfa politikası ile olsun ister Miço ajanı ile olsun tüm bu işlemlerden sonra Zabbix Server üzerinden ilgili Agent eklenerek monitoring işlemlerine başlanabilir.&lt;/p&gt;

</description>
      <category>zabbix</category>
      <category>agents</category>
      <category>tayfa</category>
      <category>mico</category>
    </item>
    <item>
      <title>Debian 10/11 Bind DNS Server Kurulumu</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Sat, 22 Jan 2022 22:06:46 +0000</pubDate>
      <link>https://dev.to/aciklab/debian-1011-bind-dns-server-kurulumu-2a79</link>
      <guid>https://dev.to/aciklab/debian-1011-bind-dns-server-kurulumu-2a79</guid>
      <description>&lt;h2&gt;
  
  
  Başlangıç
&lt;/h2&gt;

&lt;p&gt;Bu yazımızda Debian 10/11 tabanlı Pardus 19.5 ve 21 sunucularda &lt;strong&gt;bind9 DNS Server&lt;/strong&gt; kurulumunu ve ayarlamalarını göstereceğiz. Başlamadan önce değinmemiz gereken birkaç nokta var.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Yazıdaki IP ve makine adresleri tamamen sizlere konuyu kavratmak adına oluşturulmuştur. Lütfen kurulum ve kullanım boyunca kendi adreslerinizi kullanmayı ihmal etmeyiniz.&lt;/li&gt;
&lt;li&gt;Resimlerin bazı kısımlarında üstü kapatılan bölümler kullanılan makinelerin IP bloklarını gizlemek adına kapatılmıştır. Beyaz renkle kapatılan bölümlerin büyük bir kısmını aşağıda da belirtileceği üzere &lt;code&gt;14.8.18&lt;/code&gt; (reverse zone kısımlar için &lt;code&gt;18.8.14&lt;/code&gt;) olarak kabul edebilirsiniz.&lt;/li&gt;
&lt;li&gt;Kurulumda kullanılan konfigürasyon dosyalarını &lt;a href="https://github.com/fthrslntgy/debianBindDNS" rel="noopener noreferrer"&gt;GitHub reposunda&lt;/a&gt; bulabilirsiniz.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  Kurulum
&lt;/h2&gt;

&lt;p&gt;Öncelikle olası bir hatadan kaçınmak için sistemimizi güncelleyelim.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;apt update &lt;span class="nt"&gt;-y&lt;/span&gt;
&lt;span class="nb"&gt;sudo &lt;/span&gt;apt upgrade &lt;span class="nt"&gt;-y&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Ardından ilgili paketleri yükleyerek sistemimize &lt;strong&gt;bind9&lt;/strong&gt; kurulumu yapalım.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;apt &lt;span class="nb"&gt;install &lt;/span&gt;bind9 bind9utils
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Kurulum tamamlandıktan sonra BIND'ı &lt;strong&gt;IPv4&lt;/strong&gt; moduna ayarlayacağız. Bunun için bir text editor ile (tercihen nano veya vi) &lt;code&gt;/etc/default/bind9&lt;/code&gt; dosyasının içeriğini aşağıdaki hale getiriyoruz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;nano /etc/default/bind9
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;# run resolvconf?&lt;/span&gt;
&lt;span class="nv"&gt;RESOLVCONF&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;no

&lt;span class="c"&gt;# startup options for the server&lt;/span&gt;
&lt;span class="nv"&gt;OPTIONS&lt;/span&gt;&lt;span class="o"&gt;=&lt;/span&gt;&lt;span class="s2"&gt;"-4 -u bind"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  DNS Server Yapılandırma
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;NOT: Yapılandırma sırasında içeriği değiştirilen dosyalardaki syntax çok önemlidir. En ufak noktalı virgül, space veya tab hatası hatalara sebep olabilmektedir. Bu sebeple lütfen siz de komutları ve dosyaların içeriğini örneklerdeki gibi uygulayınız.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Kullanacağımız iki makinenin bilgilerini aşağıdaki tabloda görebilirsiniz. Birçok konfigürasyon yapacağımızdan ve bu konfigürasyonlarda makinelerin hostname, IP gibi bilgilerini kullanacağımızdan konfigürasyon dosyalarının hangi değişkenine ne yazmamız gerektini aşağıdaki tabloya bakarak anlayabiliriz.&lt;/p&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Rol&lt;/th&gt;
&lt;th&gt;Hostname&lt;/th&gt;
&lt;th&gt;IP&lt;/th&gt;
&lt;th&gt;Oluşacak FQND*&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;DNS Server (nameserver)&lt;/td&gt;
&lt;td&gt;testdnsserver&lt;/td&gt;
&lt;td&gt;&lt;strong&gt;14.8.18.121&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;testdnsserver.testzone.local&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;DNS Client&lt;/td&gt;
&lt;td&gt;testdnsclient&lt;/td&gt;
&lt;td&gt;&lt;strong&gt;14.8.18.120&lt;/strong&gt;&lt;/td&gt;
&lt;td&gt;testdnsclient.testzone.local&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;p&gt;*&lt;em&gt;FQDN = Fully-Qualified Domain Name&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;*&lt;em&gt;Oluşturacağımız DNS bölgesinin (zone) ismi tamamen bize bağlıdır. Lokalde denemeler yapacağımız için kendi isteğimize bağlı olarak "testzone.local" adında bir zone oluşturacağız.&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Öncelikle konfigürasyonlarımızı yapacağımız dizine gidelim (bundan sonraki işlemleri bu klasör içerisinden yapacağız yani yazacağımız komutlar da buradaki pathe göre olacak). Daha sonra ilk dosyamızı düzenlemeye başlıyoruz. &lt;strong&gt;named.conf.options&lt;/strong&gt; dosyasında güvenilir ağ üyelerini (host) ve forwarderları belirleyeceğiz.
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;cd&lt;/span&gt; /etc/bind/
&lt;span class="nb"&gt;sudo &lt;/span&gt;nano named.conf.options
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;### DOSYA ICERIGI ###&lt;/span&gt;
acl &lt;span class="s2"&gt;"trusted"&lt;/span&gt; &lt;span class="o"&gt;{&lt;/span&gt;
        14.8.18.121&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="c"&gt;# dns serverim&lt;/span&gt;
        14.8.18.120&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="c"&gt;# dns clientim&lt;/span&gt;
&lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;

options &lt;span class="o"&gt;{&lt;/span&gt;
        directory &lt;span class="s2"&gt;"/var/cache/bind"&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;
        recursion &lt;span class="nb"&gt;yes&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;
        allow-recursion &lt;span class="o"&gt;{&lt;/span&gt; trusted&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="c"&gt;# yukarida trusted olarak tanimladigim hostlara recursive query izni veriyorum&lt;/span&gt;
        listen-on &lt;span class="o"&gt;{&lt;/span&gt; 14.8.18.121&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="c"&gt;# nameserver ozel IP adresi&lt;/span&gt;

        forwarders &lt;span class="o"&gt;{&lt;/span&gt;
                8.8.8.8&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="c"&gt;# google dns&lt;/span&gt;
                8.8.4.4&lt;span class="p"&gt;;&lt;/span&gt;
        &lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;

        dnssec-validation auto&lt;span class="p"&gt;;&lt;/span&gt;
        listen-on-v6 &lt;span class="o"&gt;{&lt;/span&gt; any&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;
&lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;em&gt;Recursive modda clientlardan domain talebi geldiğinde ve istenen domain nameserverda bulunamadığında nameserver diğer nameserverlara talebi iletir, bulunamadığında ise öneride bulunur. Döngü halinde çalışır. Iterative modda ise nameserverda istenen domain varsa size IP'yi verir, yoksa bilmediğini söyler. Profosyonel DNS Serverlarında recursive modun kapatılması önerilir çünkü kötü amaçlı aşırı sayıda yapılan request saldırıları ile DNS Server meşgul edileceğinden kendi işlevini de yerine getiremez hale gelir. Fakat biz lokalde çalıştığımızdan açık bırakabiliriz.&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;Ardından alan yani zoneları belirleyeceğiz. &lt;strong&gt;named.conf.local&lt;/strong&gt; dosyası boş durumda olabilir. Biz örnek bir dosya oluşturacağız. İsterseniz kopyala yapıştır yaparak, isterseniz de &lt;strong&gt;named.conf.default-zones&lt;/strong&gt; dosyasından şablonu kopyalayarak gerekli konfigürasyonlarla kendi dosyanızı oluşturabilirsiniz. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Yukarıda DNS alan adımızın &lt;strong&gt;testzone.local&lt;/strong&gt; olacağından bahsetmiştik. Buradaki ayarlarımızı da bu alan adına göre yapıyoruz. Oluşturacağımız db dosyasının adı da &lt;strong&gt;db.testzone.local&lt;/strong&gt; oluyor. &lt;em&gt;(/etc/bind dizininin altında zones/ klasörü oluşturacağız ve burada zoneların db dosyalarını düzenleyeceğiz. Şimdilik yalnızca file pathi veriyoruz.)&lt;/em&gt;
&lt;/li&gt;
&lt;li&gt;Reverse Lookup Zone adımızı &lt;strong&gt;18.8.14.in-addr.arpa&lt;/strong&gt;, db dosyamızın adını ise &lt;strong&gt;db.14.8.18&lt;/strong&gt; olarak verdik. Örneğin IP bloğumuz &lt;em&gt;192.168.1.0&lt;/em&gt; olsaydı zone adımız &lt;strong&gt;1.168.192.arpa&lt;/strong&gt;, db dosyamızın adı ise &lt;strong&gt;db.192.168.1&lt;/strong&gt; olacaktı.
&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;nano named.conf.local
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;### DOSYA ICERIGI ###&lt;/span&gt;
zone &lt;span class="s2"&gt;"testzone.local"&lt;/span&gt; &lt;span class="o"&gt;{&lt;/span&gt;
        &lt;span class="nb"&gt;type &lt;/span&gt;master&lt;span class="p"&gt;;&lt;/span&gt;
        file &lt;span class="s2"&gt;"/etc/bind/zones/db.testzone.local"&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;
&lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;

zone &lt;span class="s2"&gt;"18.8.14.in-addr.arpa"&lt;/span&gt; &lt;span class="o"&gt;{&lt;/span&gt;
        &lt;span class="nb"&gt;type &lt;/span&gt;master&lt;span class="p"&gt;;&lt;/span&gt;
        file &lt;span class="s2"&gt;"/etc/bind/zones/db.14.8.18"&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;
&lt;span class="o"&gt;}&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Forward Lookup Zone
&lt;/h2&gt;

&lt;p&gt;İlk olarak zonelar için ayrı bir klasör oluşturuyoruz. Daha sonra ise &lt;strong&gt;db.local&lt;/strong&gt; dosyasını (oluşturacağımız dosyaya syntax olarak benzediğinden bu şablon üzerinde oynama yapmak daha kolay olacaktır) Forward Lookup Zone adımızı vererek buraya kopyalayalım. Bu isim &lt;strong&gt;named.conf.local&lt;/strong&gt; dosyasında verdiğimizle aynı, yani &lt;strong&gt;db.testzone.local&lt;/strong&gt; olacak. Ardından bu dosyanın konfigürasyonuna geçebiliriz. Birkaç temel bilgi vermek gerekirse:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo mkdir &lt;/span&gt;zones
&lt;span class="nb"&gt;cp &lt;/span&gt;db.local zones/db.testzone.local
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;### DOSYA ICERIGI ###&lt;/span&gt;
&lt;span class="p"&gt;;&lt;/span&gt;
&lt;span class="p"&gt;;&lt;/span&gt; BIND data file &lt;span class="k"&gt;for &lt;/span&gt;&lt;span class="nb"&gt;local &lt;/span&gt;loopback interface
&lt;span class="p"&gt;;&lt;/span&gt;
&lt;span class="nv"&gt;$TTL&lt;/span&gt;    604800
@       IN      SOA     testdnsserver.testzone.local. root.testzone.local. &lt;span class="o"&gt;(&lt;/span&gt;
                              3         &lt;span class="p"&gt;;&lt;/span&gt; Serial
                         604800         &lt;span class="p"&gt;;&lt;/span&gt; Refresh
                          86400         &lt;span class="p"&gt;;&lt;/span&gt; Retry
                        2419200         &lt;span class="p"&gt;;&lt;/span&gt; Expire
                         604800 &lt;span class="o"&gt;)&lt;/span&gt;       &lt;span class="p"&gt;;&lt;/span&gt; Negative Cache TTL
&lt;span class="p"&gt;;&lt;/span&gt; name servers - NS records
        IN      NS      testdnsserver.testzone.local.

&lt;span class="p"&gt;;&lt;/span&gt; name servers - A records
testdnsserver.testzone.local.   IN      A       14.8.18.121

&lt;span class="p"&gt;;&lt;/span&gt; 14.8.18.0/24 - A records
testdnsclient.testzone.local.   IN      A       14.8.18.120
&lt;span class="p"&gt;;&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Reverse Lookup Zone
&lt;/h2&gt;

&lt;p&gt;Reverse Lookup Zone dosyası, ters DNS aramaları için DNS PTR kayıtlarını tanımladığımız yerdir. Bu zone dosyasını da yine zones klasörünün altında oluşturacağız. Yine db.local dosyasını Reverse Lookup Zone adımızı vererek buraya kopyalayalım. Bu isim &lt;strong&gt;named.conf.local&lt;/strong&gt; dosyasında verdiğimizle aynı, yani &lt;strong&gt;db.14.8.18&lt;/strong&gt; olacak. Ardından bu dosyanın konfigürasyonuna geçebiliriz.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;cp &lt;/span&gt;db.local zones/db.14.8.18
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;### DOSYA ICERIGI ###&lt;/span&gt;
&lt;span class="p"&gt;;&lt;/span&gt;
&lt;span class="p"&gt;;&lt;/span&gt; BIND reverse data file &lt;span class="k"&gt;for &lt;/span&gt;&lt;span class="nb"&gt;local &lt;/span&gt;loopback interface
&lt;span class="p"&gt;;&lt;/span&gt;
&lt;span class="nv"&gt;$TTL&lt;/span&gt;    604800
@       IN      SOA     testdnsserver.local. root.testdnsserver.local. &lt;span class="o"&gt;(&lt;/span&gt;
                              2         &lt;span class="p"&gt;;&lt;/span&gt; Serial 
                         604800         &lt;span class="p"&gt;;&lt;/span&gt; Refresh
                          86400         &lt;span class="p"&gt;;&lt;/span&gt; Retry 
                        2419200         &lt;span class="p"&gt;;&lt;/span&gt; Expire
                         604800 &lt;span class="o"&gt;)&lt;/span&gt;       &lt;span class="p"&gt;;&lt;/span&gt; Negative Cache TTL
&lt;span class="p"&gt;;&lt;/span&gt; name servers  
        IN      NS      testdnsserver.testzone.local.
&lt;span class="p"&gt;;&lt;/span&gt; PTR records
121     IN      PTR     testdnsserver.testzone.local.
120     IN      PTR     testdnsclient.testzone.local.
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h2&gt;
  
  
  Server Konfigürasyonu Kontrolleri
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;named-checkconf&lt;/strong&gt; ve &lt;strong&gt;named-checkzone&lt;/strong&gt; komutları işe oluşturduğumuz dosyaları kontrol edebiliriz. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Eğer hata yoksa &lt;strong&gt;named-checkconf&lt;/strong&gt; komutunda herhangi bir hata ile karşılaşmayız, varsa bize hatanın ne olduğunu ve hangi dosyada olduğunu göstermektedir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;named-checkzone&lt;/strong&gt; komutunu ise &lt;code&gt;named-checkzone &amp;lt;ZONE_ADI&amp;gt; &amp;lt;ZONE_DOSYASI&amp;gt;&lt;/code&gt; şeklinde çalıştırdığımızda &lt;strong&gt;OK&lt;/strong&gt; çıktısını almalıyız.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Aşağıdaki örnekte yazdığımız dosyaları öncelikle &lt;strong&gt;named-checkconf&lt;/strong&gt; ile kontrol ettik. Daha sonra named.conf.local dosyasında bir yeri bozup aynı komutla tekrar kontrol ettiğimizde bize hatayı gösteriyor. Daha sonra düzeltip tekrar &lt;strong&gt;named-checkconf&lt;/strong&gt; dediğimizde ise hatayla karşılaşmıyoruz. En son ise iki zone dosyamızı da kontrol ederek &lt;strong&gt;OK&lt;/strong&gt; çıktısını alıyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmddq8nttmzpg9z0l9dvu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmddq8nttmzpg9z0l9dvu.png" alt="1" width="705" height="319"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Kontrolleri sağladıktan sonra bind9 servisimi yeniden başlatarak statusumu kontrol ediyorum.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;systemctl restart bind9
&lt;span class="nb"&gt;sudo &lt;/span&gt;systemctl status bind9
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqpr0gki6dan4n82zcg13.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fqpr0gki6dan4n82zcg13.png" alt="2" width="727" height="349"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Client Konfigürasyonu
&lt;/h2&gt;

&lt;p&gt;Client tarafında ise DNS Nameserver'imizi DNS sunucularımızın listesine eklememiz gerekiyor. Bu sunucular sunucumuzun &lt;code&gt;/etc/resolv.conf&lt;/code&gt; dosyasında tutulmaktadır ve maksimum 3 adet nameserver verilebilir. Bu dosyayı kendi nameserverimize göre düzenleyelim.&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;sudo &lt;/span&gt;nano /etc/resolv.conf
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;





&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;### DOSYA ICERIGI ###&lt;/span&gt;
search testzone.local   
nameserver 14.8.18.121
&lt;span class="c"&gt;#Diger (onceden bulunan) nameserverlerimizi buraya yazabiliriz&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Daha sonrasında ise &lt;strong&gt;nslookup &lt;/strong&gt; veya &lt;strong&gt;nslookup &lt;/strong&gt; komutlarıyla DNS Serverimizden doğru yanıt alıp alamadığımıza bakıyoruz. Doğru IP ve hostnameler verdiğimizde yanıtı alabiliyoruz fakat yanlış bir IP veya hostname denediğimizde &lt;strong&gt;"server can't find"&lt;/strong&gt; çıktısı alıyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frhv7e2lmij47y0bhbxd7.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Frhv7e2lmij47y0bhbxd7.png" alt="3" width="491" height="440"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Ayrıca &lt;strong&gt;dig&lt;/strong&gt; komutuyla daha da ayrıntılı çıktı alabiliriz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flmea2ngi2adsynmcfg0x.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Flmea2ngi2adsynmcfg0x.png" alt="4" width="800" height="525"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>bind</category>
      <category>dns</category>
      <category>dnsserver</category>
      <category>zone</category>
    </item>
    <item>
      <title>Liman MYS Envanter Eklentisinde Raporlama</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Tue, 18 Jan 2022 11:03:35 +0000</pubDate>
      <link>https://dev.to/aciklab/liman-mys-envanter-eklentisinde-raporlama-1h58</link>
      <guid>https://dev.to/aciklab/liman-mys-envanter-eklentisinde-raporlama-1h58</guid>
      <description>&lt;p&gt;Envanter eklentisinde yapılan filtrelemelerin sonucunu raporlayarak kayıt altında tutabiliriz. Öncelikli olarak filtrelenmenin nasıl yapıldığının bilinmesi gerekmektedir. Bunun için &lt;a href="https://dev.to/aciklab/liman-mys-envanter-eklentisinde-filtreleme-33c4"&gt;Liman MYS Envanter Eklentisinde Filtreleme&lt;/a&gt; yazısını okuyabilrsiniz.&lt;/p&gt;

&lt;p&gt;Örnek bir filtreleme yapmak gerekirse, ağaçtan &lt;strong&gt;Linux Machines OU'su&lt;/strong&gt; seçilip &lt;strong&gt;Model&lt;/strong&gt; kısmına "1996", &lt;strong&gt;İşlemci&lt;/strong&gt; kısmına "KVM" yazılıp ilgili bilgisayarlar listelenir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdu0b1i8yle4gexs6m21x.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdu0b1i8yle4gexs6m21x.png" alt="1" width="800" height="524"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Daha sonra &lt;strong&gt;Rapor Hazırla&lt;/strong&gt; butonuna tıklanıp &lt;strong&gt;CSV Raporu Oluştur&lt;/strong&gt; dendiğinde ilgili filtrelemenin raporu oluşturulmaktadır.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzgaf86yow4skow9idtlx.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fzgaf86yow4skow9idtlx.png" alt="2" width="800" height="413"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Rapor oluşturulduğunda raporun tarihi ve hangi OU için oluşturulduğu da listede görünmektedir. Böylece raporlar kısmında ayrıştırma yapılabilir. Raporu yerele indirmek için &lt;strong&gt;indirme butonu&lt;/strong&gt; kullanılır.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftdl8hozq24v7ci1379vu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftdl8hozq24v7ci1379vu.png" alt="3" width="800" height="181"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Rapor açıldığında ilgili filtreleme sonucunda çıkan bilgisayarların özelliklerinin raporda tablo halinde bulunduğu görülür.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsem37xph435h1ntki4m5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsem37xph435h1ntki4m5.png" alt="4" width="800" height="61"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Bir diğer filtreleme olarak ağaçtan &lt;strong&gt;Computers OU'su&lt;/strong&gt; seçilip &lt;strong&gt;Bilgisayar Ara&lt;/strong&gt; kısmına "pardus", &lt;strong&gt;Aranacak Konumlar&lt;/strong&gt; kısmında ise yalnızca &lt;strong&gt;İsim&lt;/strong&gt; seçilerek hostname bilgisinde "pardus" içeren bilgisayarlar listelenir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsdclui4rzmac7g2hldkb.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fsdclui4rzmac7g2hldkb.png" alt="5" width="800" height="450"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Bu filtrelemenin de raporu oluşturulduğunda Raporlar kısmına geldiği görülür. Yukarıda açıklandığı gibi tarih ve OU bilgisinden ayırt edilebilir.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmpu76ocwltxavt8zjcq5.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmpu76ocwltxavt8zjcq5.png" alt="6" width="800" height="215"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>liman</category>
      <category>eklenti</category>
      <category>envanter</category>
      <category>raporlama</category>
    </item>
    <item>
      <title>Liman MYS Envanter Eklentisinde Filtreleme</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Tue, 18 Jan 2022 11:02:50 +0000</pubDate>
      <link>https://dev.to/aciklab/liman-mys-envanter-eklentisinde-filtreleme-33c4</link>
      <guid>https://dev.to/aciklab/liman-mys-envanter-eklentisinde-filtreleme-33c4</guid>
      <description>&lt;p&gt;Envanter eklentisinde sunulan alanlara istenilen filtreler yazılarak makineler içerisinde filtreleme yapılır. Bu kısımda her filtrenin hangi özellik üzerinde filtreleme yaptığı açıktır fakat &lt;strong&gt;Bilgisayar Ara&lt;/strong&gt; filtresini açıklamak gerekirse:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Bu filtre, hemen alt kısmında yer alan &lt;strong&gt;Aranacak Konumlar&lt;/strong&gt; bölümünde işaretlenen özellikler içerisinde filtreleme yapar. 

&lt;ul&gt;
&lt;li&gt;Örneğin &lt;strong&gt;Aranacak Konumlar&lt;/strong&gt; bölümünde &lt;strong&gt;İşletim Sistemi&lt;/strong&gt; seçilip, &lt;strong&gt;Bilgisayar Ara&lt;/strong&gt; kısmına &lt;strong&gt;"redhat"&lt;/strong&gt; yazılırsa, &lt;strong&gt;İşletim Sistemi bilgisi içerisinde "redhat" içeren bilgisayarlar filtrelenecektir.&lt;/strong&gt;
&lt;/li&gt;
&lt;li&gt;Örneğin &lt;strong&gt;Aranacak Konumlar&lt;/strong&gt; bölümünde &lt;strong&gt;İsim&lt;/strong&gt; seçilip, &lt;strong&gt;Bilgisayar Ara&lt;/strong&gt; kısmına &lt;strong&gt;"server"&lt;/strong&gt; yazılırsa, &lt;strong&gt;İsim (yani hostname) bilgisi içerisinde "server" içeren bilgisayarlar filtrelenecektir.&lt;/strong&gt;
&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;Bir diğer filtreleme seçeneği ise OU bazlı filtrelemedir. Sol tarafta yer alan ağaçtan istenilen bir organizasyona tıklandığında yalnız o organizasyonun altındaki bilgisayarlar filtrelenmektedir.&lt;/p&gt;

&lt;p&gt;Geniş çaplı bir örnek vermek gerekirse, alttaki görselde görüldüğü üzere &lt;strong&gt;Linux Machines OU'su&lt;/strong&gt; seçilir. &lt;strong&gt;Üretici&lt;/strong&gt; kısmına "QEMU", &lt;strong&gt;İşlemci&lt;/strong&gt; kısmına "KVM", &lt;strong&gt;Bilgisayar Ara&lt;/strong&gt; kısmına ise "centos" yazılıp &lt;strong&gt;Aranacak Konumlar&lt;/strong&gt;'dan &lt;strong&gt;İsim&lt;/strong&gt; ve &lt;strong&gt;İşletim Sistemi&lt;/strong&gt; seçildiğinde:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Linux Machines&lt;/strong&gt; OU'sunda bulunan,&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Üretici&lt;/strong&gt; bilgisinde "QEMU" içeren,&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;İşlemci&lt;/strong&gt; bilgisinde "KVM" içeren,&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;İsim&lt;/strong&gt; (hostname) veya &lt;strong&gt;İşletim Sistemi&lt;/strong&gt; bilgisinde "centos" içeren&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;tüm makineler filtrelenmiş olur.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F812e1896gtpczx8papgb.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F812e1896gtpczx8papgb.png" alt="1" width="800" height="370"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Farklı bir örnek olarak ağaçtan &lt;strong&gt;Computers OU'su&lt;/strong&gt; seçilip &lt;strong&gt;Bilgisayar Ara&lt;/strong&gt; kısmına "pardus" yazıldığında ve &lt;strong&gt;Aranacak Konumlar&lt;/strong&gt;'dan yalnızca &lt;strong&gt;İşletim Sistemi&lt;/strong&gt; seçildiğinde &lt;strong&gt;yalnızca Computers organizasyonundaki Pardus işletim sistemine sahip bilgisayarlar&lt;/strong&gt; filtrelenmiş olur.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnyt543go59tmoptzpe4u.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnyt543go59tmoptzpe4u.png" alt="2" width="800" height="365"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>liman</category>
      <category>eklenti</category>
      <category>envanter</category>
      <category>filtreleme</category>
    </item>
    <item>
      <title>Windows 10 PuTTY Kurulumu</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Mon, 17 Jan 2022 15:37:23 +0000</pubDate>
      <link>https://dev.to/aciklab/windows-10-putty-kurulumu-3691</link>
      <guid>https://dev.to/aciklab/windows-10-putty-kurulumu-3691</guid>
      <description>&lt;p&gt;Bu yazımızda Windows 10 işletim sistemi üzerinde PuTTY programının kurulumunu anlatacağız.&lt;/p&gt;

&lt;h2&gt;
  
  
  PuTTY Nedir?
&lt;/h2&gt;

&lt;p&gt;PuTTY, SSH bağlantısı ile birlikte uzak bir sunucuya bağlantı kurmamızı sağlayan bir yazılımdır. PuTTY ile birlikte sunucularınıza SSH/Telnet bağlantısı gerçekleştirerek erişim sağlayabilirsiniz. &lt;/p&gt;

&lt;h2&gt;
  
  
  Kurulum
&lt;/h2&gt;

&lt;p&gt;Öncelikle programın yükleme dosyasını indirmemiz gerekmektedir. &lt;a href="https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html" rel="noopener noreferrer"&gt;Linke&lt;/a&gt; tıklayarak ilgili siteye gidelim. Direkt .msi uzantılı kurulum dosyası indireceğimizden Package files kısmından işlemcimize uyumlu pakete tıklayarak indirelim.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F68rsbiilhi3kktcfm6hm.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F68rsbiilhi3kktcfm6hm.png" alt="1" width="800" height="601"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;İlk önce Next diyerek kuruluma başlıyoruz. İlk gelen kısımda programın kurulacağı yeri seçiyoruz. Default olarak gelen yeri değiştirmeden Next diyerek devam edebiliriz. Daha sonra gelen ekranda ise istediğimiz özellikleri seçtiğimiz ekran geliyor. İşaretli yerdeki simgelerin hepsini resimdeki hale getirerek Install diyelim ve kuruluma başlayalım.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8gojrr1w4ukwdxgr9cin.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F8gojrr1w4ukwdxgr9cin.png" alt="2" width="440" height="346"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Kurulum tamamlandıktan sonra kurulum sihirbazını kapatarak masaüstüne gidelim. PuTTY simgesine tıklayarak programı kullanmaya başlayabiliriz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwe1wc0xsj9h59gwp2cm6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwe1wc0xsj9h59gwp2cm6.png" alt="3" width="400" height="392"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>putty</category>
      <category>ssh</category>
      <category>telnet</category>
      <category>windows</category>
    </item>
    <item>
      <title>Liman MYS'de LDAP organizasyon birimi yetkilerinin düzenlenmesi</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Fri, 14 Jan 2022 15:16:08 +0000</pubDate>
      <link>https://dev.to/aciklab/liman-mysde-ldap-organizasyon-birimi-yetkilerinin-duzenlenmesi-4e0b</link>
      <guid>https://dev.to/aciklab/liman-mysde-ldap-organizasyon-birimi-yetkilerinin-duzenlenmesi-4e0b</guid>
      <description>&lt;p&gt;Liman MYS'nin kurumsal sürümünde yer alan "Domain eklentisi"nde bildiğimiz üzere domain LDAP şemasını görebildiğimiz bir ağaç yapımız var. Bu yazımızda ağaç yapısı üzerinde &lt;strong&gt;kullanıcı bazlı yetki düzenlemesi&lt;/strong&gt; yapmayı göstereceğiz.&lt;/p&gt;

&lt;p&gt;Öncelikli olarak Domain Eklentisi'ni LDAP üzerinde izin yönetimi yetkisine sahip olan kullanıcı olarak &lt;strong&gt;administrator&lt;/strong&gt; bilgileriyle giriş yapıyoruz. Bu ayarlar LDAP üzerinde izin yönetimi yetkisine sahip herhangi bir kullanıcı ile de yapılabilir.&lt;/p&gt;

&lt;p&gt;Eklentiyi eğer ilk defa açıyorsak zaten giriş ekranında &lt;strong&gt;Eklenti Ayarları&lt;/strong&gt; sayfası açılır ve bizden bir domain kullanıcı adı ve parolası ile doğrulama yapmamızı ister. Fakat eklentiye daha önce giriş yapıldıysa sağ üst köşedeki &lt;strong&gt;Eklenti Ayarları&lt;/strong&gt; butonu ile bu ekrana gidebiliriz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fc2o4sgi8sei7mmwob4nf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fc2o4sgi8sei7mmwob4nf.png" alt="1" width="800" height="317"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Gelen ekranda &lt;strong&gt;Kullanıcı Adı&lt;/strong&gt; kısmına domaindeki kullanıcı adımızı, Parola &lt;strong&gt;kısımlarına&lt;/strong&gt; da şifremizi yazarak &lt;strong&gt;Kaydet&lt;/strong&gt; dediğimizde domain eklentisine bu kullanıcının yetkileriyle giriş yapmış olacağız. Bu ekranı unutmayalım çünkü yazının ilerleyen kısımlarında tekrar değineceğiz. İlk olarak &lt;strong&gt;administrator veya yetkili bir kullanıcı ile giriş yaptığımıza emin olalım&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5obndl5a2c01zp7gswq6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F5obndl5a2c01zp7gswq6.png" alt="2" width="680" height="461"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Tekrar eklentiye gelecek olursak, &lt;strong&gt;belli bir organizasyon birimi (OU) üzerinde kullanıcı bazlı yetki düzenlemesi&lt;/strong&gt; yapacağımızdan istediğimiz bir OU üzerine gelerek sağ tıklıyoruz ve &lt;strong&gt;Yetkileri Düzenle&lt;/strong&gt; diyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fiu9ndy1ftlk1zub3nbb6.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fiu9ndy1ftlk1zub3nbb6.png" alt="3" width="418" height="413"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Önümüze gelen &lt;strong&gt;İzinler&lt;/strong&gt; ekranında &lt;strong&gt;Kullanıcı veya Grup&lt;/strong&gt; kısmındaki &lt;strong&gt;Ekle&lt;/strong&gt; butonuna tıklayarak yetkilerini düzenlemek istediğimiz kullanıcı adını aratıyoruz. Kullanıcımıza tıklayarak &lt;strong&gt;Ekle&lt;/strong&gt; butonuna basıyoruz.* Ardından gelen ekranda default olarak seçtiğimiz kullanıcının &lt;strong&gt;Okuma (Read)&lt;/strong&gt; izni gözüküyor. Biz bunu &lt;strong&gt;REDDET&lt;/strong&gt; konumuna getiriyoruz ve alt taraftaki Uygula butonuna tıklayarak seçimlerimizi kaydediyoruz.&lt;/p&gt;

&lt;p&gt;*&lt;em&gt;Aynı şekilde İzinler kısmından silmek istediğimiz bir kullanıcı veya grup olduğunda Kullanıcılar veya Grup kısmından seçerek Sil diyebiliriz.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyf8p18bsgzc8gxudrfsn.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fyf8p18bsgzc8gxudrfsn.png" alt="4" width="800" height="457"&gt;&lt;/a&gt;&lt;/p&gt;




&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fftbe2ch4b1p0634r2wjo.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fftbe2ch4b1p0634r2wjo.png" alt="5" width="800" height="751"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Şimdi ise sıra geldi bu kullanıcının elinden aldığımız okuma yetkisini test etmeye. Şimdi ise yazının ilk kısımlarında gösterdiğimiz &lt;strong&gt;Eklenti Ayarları&lt;/strong&gt; sayfasına giderek bu sefer yetkileriyle oynadığımız kullanıcının bilgileriyle giriş yapıyoruz. &lt;strong&gt;Kaydet&lt;/strong&gt; butonuna tıkladığımızda gelen ağaç yapısında az önce okuma yetkisini kaldırdığımız birimi &lt;strong&gt;göremedik&lt;/strong&gt;. Bu vesileyle de yetki düzenlemesini başarıyla sağlayabildiğimizi görmüş oluyoruz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhla0jdbm7i92oz3oxbp2.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fhla0jdbm7i92oz3oxbp2.png" alt="6" width="432" height="379"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>liman</category>
      <category>yetki</category>
      <category>ldap</category>
      <category>ou</category>
    </item>
    <item>
      <title>Liman MYS'de ağaç yapısı üzerinden belirli organizasyona yetki verme</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Fri, 14 Jan 2022 09:02:20 +0000</pubDate>
      <link>https://dev.to/aciklab/liman-agac-yapili-eklentilerde-belirlenen-organizasyona-yetki-verilmesi-410p</link>
      <guid>https://dev.to/aciklab/liman-agac-yapili-eklentilerde-belirlenen-organizasyona-yetki-verilmesi-410p</guid>
      <description>&lt;p&gt;Liman'da bilindiği üzere ağaç yapılı bazı eklentiler bulunmakta. Buna örnek olarak Domain Eklentisi'ni gösterebiliriz. Domain Eklentisi'nden alınan aşağıdaki görselde ağaç yapısına bir örnek görülebilir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnm7ejsqc7ds1xybst71c.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fnm7ejsqc7ds1xybst71c.png" alt="1" width="800" height="394"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Bu yazımızda ise ağaç yapısının görüntülendiği eklentilerde (Domain, Envanter Eklentisi vb) tüm ağaç yerine kullanıcı bazlı olarak belirlenen Organizasyon Birimi'ne (Organizational Unit - OU) yetki verilmesini göstereceğiz. Adım adım ilerleyelim.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Öncelikle Liman'ın &lt;strong&gt;Sistem Ayarları&lt;/strong&gt; kısmına (1) girerek &lt;strong&gt;Rol Grupları&lt;/strong&gt; sekmesine (2) geliyoruz. &lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Rol Grubu Ekle&lt;/strong&gt; seçeneğinden (3) istediğimiz isimle bir rol grubu ekleyerek alttaki tabloya geldiğini görüyoruz. Daha sonra rol grubumuzun üstüne  (4) tıklayarak &lt;strong&gt;Rol Grubu Ayarları&lt;/strong&gt; ekranına geçiyoruz.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1cujov66ranbafv0iq0h.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1cujov66ranbafv0iq0h.png" alt="2" width="800" height="384"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Rol Grubu Ayarları ekranında &lt;strong&gt;Kullanıcılar&lt;/strong&gt; sekmesine (5) tıkladıktan sonra "&lt;strong&gt;+&lt;/strong&gt;" butonundan (6) kullanıcı ekleme ekranını açıyoruz. &lt;/li&gt;
&lt;li&gt;Ekleyeceğimiz kullanıcıyı &lt;em&gt;-yani yalnızca belirlenen organizasyona yetki vereceğimiz kullanıcıları-&lt;/em&gt; (7) kullanıcı listesinden seçtikten sonra &lt;strong&gt;Seçilen Kullanıcıları Gruba Ekle&lt;/strong&gt; (8) butonuna tıklayarak kullanıcıları rol grubumuza ekliyoruz. Butona tıkladıktan sonra gelen ekranda &lt;strong&gt;Kullanıcılar&lt;/strong&gt; sekmesine (5) seçtiğimiz kullanıcıların geldiği görülecektir.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fr6be30clcwn6viywpswa.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fr6be30clcwn6viywpswa.png" alt="3" width="800" height="363"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Şimdi sıra hangi OU bazında yetki vereceğimize geldi. Öncelikle eklentimize gelerek (bu yazı için Domain Eklentisi kullanılacak) istediğimiz OU'ya sağ tıkladıktan sonra gelen seçeneklerden &lt;strong&gt;DN Kopyala&lt;/strong&gt; diyerek DN bilgisini kopyaladık.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftmyi4lh2fq1z98bqrh7h.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Ftmyi4lh2fq1z98bqrh7h.png" alt="4" width="411" height="528"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Ardından tekrar sırasıyla &lt;strong&gt;Sistem Ayarları -&amp;gt; Rol Grupları -&amp;gt; &lt;/strong&gt; ( sırasıyla 1,2,3 ve 4. adımlar) ekranına gelerek &lt;strong&gt;Özel Veriler&lt;/strong&gt; sekmesine (9) geliyoruz. "&lt;strong&gt;+&lt;/strong&gt;" butonundan (10) özel veri ekleme ekranını açıyoruz ve "&lt;strong&gt;Adı&lt;/strong&gt;" kısmına (11) "&lt;strong&gt;GOZUKECEK_OU&lt;/strong&gt;" yazıyoruz, "&lt;strong&gt;Değeri&lt;/strong&gt;" kısmına (12) ise az evvel kopyaladığımız OU DN'ini yapıştırıyoruz ve &lt;strong&gt;Ekle&lt;/strong&gt; butonuna (13) tıklayarak veriyi ekliyoruz. Butona tıkladıktan sonra gelen ekranda &lt;strong&gt;Özel Veriler&lt;/strong&gt; (9) sekmesine eklediğimiz verinin geldiği görülecektir.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg72vofh2hx89vb1rkv0z.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fg72vofh2hx89vb1rkv0z.png" alt="5" width="800" height="248"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;em&gt;Bu işlemi yetkili bir kullanıcı için yaptığımızdan dolayı Rol Grubu Ayarları ekranında Eklenti Yetkileri ve Sunucu Yetkileri sekmelerinde düzenlemeler yapmamıza gerek yoktur çünkü zaten eklediğimiz kullanıcının eklenti ve sunucu bazlı yetkileri bulunmaktadır. Eğer bu kullanıcı yetkili kullanıcı olmasaydı Eklenti Yetkileri ve Sunucu Yetkileri sekmelerinden hangi eklenti ve hangi sunucu için kısıtlama yapacaksak onların yetkilerini de vermemiz gerekirdi. Bu senaryo ile ilgili başka yazılarımızda ayrıntılı olarak bahsedeceğiz.&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2he5r8ngcl69jxiu25vi.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F2he5r8ngcl69jxiu25vi.png" alt="6" width="800" height="185"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Şimdi ise sıra geldi yaptıklarımızı test etmeye. Liman'a yetki kısıtı yaptığımız kullanıcı ile giriş yaptıktan sonra ilgili eklentiye girdiğimizde ağaç yapısında yalnızca özel verilerde eklediğimiz OU'yu görüntüleyebiliyoruz. Böylece bu kullanıcının yetkisi bu OU ile kısıtlanmış oldu. OU Görünürlüğü Değiştir (14) kısmından tüm ağacı (15) seçsek bile değiştir butonuna (16) tıkladığımızda yine de yalnızca ilgili OU'yu görebiliriz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxja37bzzlwwlxxi18u9s.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxja37bzzlwwlxxi18u9s.png" alt="7" width="800" height="380"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjntk8tl0aqw84yrup1ri.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjntk8tl0aqw84yrup1ri.png" alt="8" width="422" height="543"&gt;&lt;/a&gt;&lt;/p&gt;

</description>
      <category>liman</category>
      <category>yetki</category>
      <category>ldap</category>
      <category>rol</category>
    </item>
    <item>
      <title>Sertifika Şablonları</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Tue, 31 Aug 2021 11:40:04 +0000</pubDate>
      <link>https://dev.to/aciklab/sertifika-sablonlari-2fe8</link>
      <guid>https://dev.to/aciklab/sertifika-sablonlari-2fe8</guid>
      <description>&lt;h1&gt;
  
  
  Sertifika Şablonu Nedir
&lt;/h1&gt;

&lt;p&gt;Sertifika Şablonu (Certificate Template), sertifika yetkilisinin (Certification Authority, CA) temel bir parçasıdır. Bu şablonlar; sertifika kaydının, kullanımının ve yönetiminin kurallarını içeren bir küme ve sertifika ilkesinin önemli bir ögesidir. Şablonlar, forest (orman) içerisindeki tüm CA'lar tarafından kullanılmak üzere Active  Directory Etki Alanı Hizmetleri'nde (Active Directory Domain Services, AD DS) depolanır. Bu durum, sertifika ilkesinin tüm ormanda tutarlı bir şekilde uygulanmasını sağlar.&lt;/p&gt;

&lt;p&gt;CA, sertifikalar ile ilgili bir istek (sertifika verme veya yenileme gibi) aldığında bu isteği gerçekleştirmek için bir dizi kurallara ve ayarlara uyması gerekir. Bu kurallar kimi zaman basit, kimi zaman da karmaşık olabileceği gibi tüm kullanıcılara veya yalnızca belirli özelliklere filtrelenmiş kullanıcılara/gruplara uygulanabilir. İşte sertifika şablonları da CA'nın sertifikalar ile ilgili gelen isteklerde uyacağı bu kurallar ve ayarlardır. Ayrıca sertifika şablonu, bu isteği gönderen istemciye de sertifika isteğinin hangi kurallara göre oluşturulup gönderileceğine ilişkin yönergeler de verir.&lt;/p&gt;

&lt;p&gt;Sertifika şablonları Windows Server makinelerde &lt;code&gt;run -&amp;gt; mmc -&amp;gt; certificate templates&lt;/code&gt; kısmında görüntülenebilir. Burada sertifika yetkilisi kendisi sertifika şablonu oluşturmamış olsa bile; varsayılan olarak çoğu kuruluşun gereksinimlerini karşılayacak şekilde tasarlanmış, çeşitli, önceden yapılandırılmış sertifika şablonları vardır. Ayrıca yine varsayılan olarak, bir sunucuya CA yüklendiğinde Sertifika Şablonları ek bileşeni de otomatik olarak yüklenir. Active Directory Sertifika Hizmetleri (AD CS) araçlarını yüklemek için Sunucu Yöneticisi kullanılarak Sertifika Şablonları ek bileşeni farklı bir sunucuya yüklenebilir. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn7vp4fcnpflkk484jno9.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fn7vp4fcnpflkk484jno9.png" alt="Alt Text" width="800" height="379"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h1&gt;
  
  
  Sertifika Şablonu Oluşturma
&lt;/h1&gt;

&lt;p&gt;Varolan bir şablonu çoğaltarak (duplicate) ve bu şablonun özelliklerini yeni şablon için varsayılan olarak kullanarak bir sertifika şablonu oluşturabilirsiniz. Farklı türdeki sertifika yetkilileri (CA) farklı sertifika şablonlarını desteyebilmektedir. Örneğin bazı sertifika şablonları yalnızca Windows Server 2003  çalıştıran kuruluş CA'ları tarafından verilip yönetilebilirken, bazıları için CA'nın Windows Server 2008 çalıştırıyor olması gerekebilir. Bu sebeple gereksinimlerinizi en uygun şekilde karşılayan bir sertifika şablonu bulup onu çoğaltarak kendi şablonunuzu oluşturmak için varolan sertifika şablonlarını iyi bir biçimde incelemeniz gerekir. Ayrıca sertifika şablonu oluşturabilmek için &lt;strong&gt;Domain Admins veya eşdeğer bir grup üyeliği&lt;/strong&gt; olması gerekir.&lt;/p&gt;

&lt;p&gt;Yeni bir sertifika şablonu oluşturmak için yapmanız gerekenler sırasıyla:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;code&gt;run -&amp;gt; mmc -&amp;gt; certificate templates&lt;/code&gt; kısmını açarak Sertifika Şablonları ek bileşenine giriyoruz.&lt;/li&gt;
&lt;li&gt;Gerekli incelemelerden sonra çoğaltılacak şablonu sağ tıklatarak &lt;strong&gt;Yineleme Şablonu&lt;/strong&gt; seçeneğini tıklatıyoruz.&lt;/li&gt;
&lt;li&gt;Açılan ekranda, yukarıda da bahsedildiği gibi, &lt;strong&gt;desteklenecek olan en düşük CA sürümünü&lt;/strong&gt; seçiyoruz. &lt;/li&gt;
&lt;li&gt;General kısmında sertifika şablonumuz için &lt;strong&gt;yeni bir isim&lt;/strong&gt; giriyoruz.

&lt;ul&gt;
&lt;li&gt;Bu kısımdaki &lt;strong&gt;Active Directory'de sertifika yayımla&lt;/strong&gt; seçeneği, sertifika şablonuyla ilgili bilgilerin kuruluşun tamamında kullanıma sunulup sunulmayacağını belirler. &lt;strong&gt;Bu seçenek işaretlendiğinde sertifika LDAP veritabanından erişilebilir hale gelir.&lt;/strong&gt;
&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;Gerekli değişiklikler varsa yaptıktan sonra &lt;strong&gt;Tamam&lt;/strong&gt; diyerek işlemi tamamıyoruz.&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;Benzer şekilde silmek istediğimiz bir şablon varsa sağ tıklatıp &lt;strong&gt;Sil&lt;/strong&gt; ve &lt;strong&gt;Evet&lt;/strong&gt; diyerek silebiliriz.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7t7n1v14rreigz2rmfi2.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7t7n1v14rreigz2rmfi2.png" alt="Alt Text" width="398" height="559"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h1&gt;
  
  
  Sertifika Şablonlarını Yönetme
&lt;/h1&gt;

&lt;p&gt;Yeni bir sertifika şablonu oluşturduğunuzda, gerek genel özelliklerini gerekse detaylı ayarlarını özelleştirmek mümkündür. Bu kısımda sertifika şablonlarının bazı alt özelliklerini açıklayacağız.&lt;/p&gt;

&lt;h2&gt;
  
  
  Uzantılar
&lt;/h2&gt;

&lt;p&gt;Sertifika şablonları, kullanımlarını düzenlemeye yarayan birtakım uzantılar kullanılarak özelleştirilebilir. Bu uzantılardan bazılarını açıklamak gerekirse:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Temel kısıtlamalar&lt;/strong&gt; CA sertifikalarının yalnızca belirli uygulamalarda kullanılmasını sağlamak için kullanılır.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Verme ilkeleri&lt;/strong&gt; sertifika verirken uygulanan bir grup yönetim kuralıdır. Bunlar, sertifikada CA'da tanımlanan bir nesne tanımlayıcısıyla (OID) gösterilir. Bu nesne tanımlayıcısı verilen sertifikaya eklenir. İlgili, sertifikasını gösterdiğinde verme ilkesini doğrulamak ve söz konusu verme ilkesi düzeyinin istenen eylemi gerçekleştirmek için yeterli olup olmadığını belirlemek üzere hedef tarafından incelenebilir.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Uygulama ilkeleri&lt;/strong&gt; belirli amaçlar için hangi  sertifikaların kullanılabileceği konusunda karar vermeniz için size önemli bir olanak sunar. Bu da istenmeyen amaçlarla yanlış  kullanılmaları kaygısı taşımadan geniş ölçüde sertifikalar vermeniz  olanak sağlar. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Uygulama ilkelerine bazen genişletilmiş anahtar kullanımı veya gelişmiş anahtar kullanımı da denir. Ortak anahtar altyapısı (Public Key Infrastructure, PKI) uygulamalarının bazı uygulanışları uygulama ilkelerini yorumlayamadığından, Windows Server tabanlı bir CA tarafından verilen sertifikalarda uygulama ilkeleri ve gelişmiş anahtar kullanımı bölümlerinin her ikisi de görünür.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;&lt;p&gt;&lt;strong&gt;Anahtar kullanımı&lt;/strong&gt; bir kısıtlama yöntemidir ve hangi sertifikanın  ne amaçla kullanılacağını belirler. Bu da yöneticinin, yalnızca belirli görevler için kullanılabilecek sertifikalar vermesine olanak sağlar. Sertifikanın hedeflenen amacı dışındaki kullanımını denetlemek için sertifikalara otomatik olarak kısıtlamalar konulur. &lt;/p&gt;&lt;/li&gt;

&lt;li&gt;&lt;p&gt;&lt;strong&gt;Anahtar arşivleme&lt;/strong&gt; sertifikalar verildiği zaman bir ilgilinin anahtarlarını şifreleyip CA veritabanında depolamanıza olanak sağlar. Çünkü ilgili kişiler özel anahtarlarını  kaybettiğinde, ilgili genel anahtarla kalıcı olarak şifrelenen bilgilere erişilemez. Bir ilgili özel anahtarlarını kaybederse, bilgiler veritabanında alınarak ilgiliye sağlanabilir. Bu da şifrelenen bilgilerin kaybolmadan kurtarılmasını sağlar.&lt;/p&gt;&lt;/li&gt;

&lt;/ul&gt;

&lt;h2&gt;
  
  
  İstek İşleme
&lt;/h2&gt;

&lt;p&gt;İstek İşleme sekmesi bir sertifika şablonunun amacını,  desteklenen şifreleme hizmeti sağlayıcılarını (CSP), en az anahtar  uzunluğunu, verilebilirliğini, otomatik kayıt ayarlarını ve güçlü özel anahtar koruması gerekip gerekmeyeceğini tanımlar.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Sertifika amacı, sertifikanın hedeflenen birincil kullanımını tanımlar ve aşağıdaki dört ayardan biri olabilir.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Ayar&lt;/th&gt;
&lt;th&gt;Amaç&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;Şifreleme&lt;/td&gt;
&lt;td&gt;Şifreleme ve şifre çözme için şifreleme anahtarları içerir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;İmza&lt;/td&gt;
&lt;td&gt;Yalnızca verileri imzalamaya yönelik şifreleme anahtarları içerir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;İmza ve şifreleme&lt;/td&gt;
&lt;td&gt;Verilerin şifrelenmesi, şifresinin çözülmesi, ilk oturum açma veya  verileri dijital olarak imzalama dahil olmak üzere bir sertifikanın  şifreleme anahtarının birincil kullanımlarını kapsar.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;İmza ve akıllı kartla oturum açma&lt;/td&gt;
&lt;td&gt;Akıllı kartla ilk oturum açmaya ve verileri dijital olarak imzalamaya olanak sağlar; veri şifreleme için kullanılamaz.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;ul&gt;
&lt;li&gt;Sertifika yetkilileri (CA), sertifika verildiğinde bir ilgilinin anahtarlarını kendi veritabanlarında arşivleyebilir. İlgililer anahtarlarını kaybederse, bilgiler veritabanından alınarak ilgiliye güvenli şekilde sağlanabilir. Bununla ilgili ayarlar da aşağıda açıklanmıştır. &lt;/li&gt;
&lt;/ul&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Ayar&lt;/th&gt;
&lt;th&gt;Amaç&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;İlgilinin şifreleme özel anahtarını arşivleme&lt;/td&gt;
&lt;td&gt;Veren CA anahtar arşivleme için yapılandırılırsa, ilgilinin özel anahtarı arşivlenir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Özel anahtarın verilmesine izin ver&lt;/td&gt;
&lt;td&gt;İlgilinin özel anahtarı, yedekleme veya başka bir bilgisayara aktarım amaçlı olarak bir dosyaya verilebilir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;İptal edilen ya da süresi dolan sertifikaları sil (arşivleme)&lt;/td&gt;
&lt;td&gt;Bir sertifika süre sonu veya iptal nedeniyle yenilenirse, daha önce  verilen sertifika ilgilinin sertifika deposundan kaldırılır. Varsayılan  olarak bu seçenek etkin değildir ve sertifika arşivlenir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Konunun içerdiği simetrik algoritmaları içer&lt;/td&gt;
&lt;td&gt;İlgili sertifikayı istediğinde, ilgili desteklenen simetrik  algoritmaların listesini sağlayabilir. Bu seçenek veren CA'nın, söz  konusu sunucu tarafından tanınmasa veya desteklenmese bile bu  algoritmaları sertifikaya eklemesine olanak sağlar.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;ul&gt;
&lt;li&gt;İstek İşleme sekmesi ayrıca, bir sertifika şablonu  için bu tabloda açıklanan bazı kullanıcı girdisi ayarlarının da  tanımlanmasına olanak sağlar. &lt;/li&gt;
&lt;/ul&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Ayar&lt;/th&gt;
&lt;th&gt;Amaç&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;Herhangi bir kullanıcı girdisine gerek kalmadan nesne kaydını yap&lt;/td&gt;
&lt;td&gt;Bu seçenek, herhangi bir kullanıcı müdahalesi olmadan otomatik kayda  izin verir ve hem bilgisayar, hem de kullanıcı sertifikaları için  varsayılan ayardır.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Kayıt sırasında kullanıcıya sor&lt;/td&gt;
&lt;td&gt;Bu seçenek devre dışı bırakıldığında, kullanıcıların sertifika  şablonuna dayalı bir sertifikanın yüklemesi için herhangi bir girdi  sağlaması gerekmez.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Kayıt sırasında kullanıcıya sor ve özel anahtar kullanıldığında kullanıcı girdisi iste&lt;/td&gt;
&lt;td&gt;Bu seçenek, kullanıcının kendi özel anahtarında güçlü bir özel  anahtar koruma parolası ayarlamasına olanak sağlar ve bu parolanın  (anahtar oluşturulurken ve sertifika ve özel anahtar her  kullanıldığında) kullanıcı tarafından kullanılmasını zorunlu kılar.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;h2&gt;
  
  
  Şifreleme
&lt;/h2&gt;

&lt;p&gt;Şifreleme sekmesi, aşağıdaki özellikleri yapılandırmak için kullanılır:&lt;/p&gt;

&lt;div class="table-wrapper-paragraph"&gt;&lt;table&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th&gt;Özellik&lt;/th&gt;
&lt;th&gt;Açıklama&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td&gt;Algoritma adı&lt;/td&gt;
&lt;td&gt;Yayımlanan sertifikanın anahtar çiftinin destekleyeceği bir algoritma seçin. Bu liste yalnızca, İstek İşleme sekmesinde seçilen sertifika amacı için gerekli şifreleme işlemlerini destekleyen algoritmaları görüntüler.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;En düşük anahtar boyutu.&lt;/td&gt;
&lt;td&gt;Belirlenen algoritmayla kullanılan anahtarlar için gereken en az boyutu belirtmenize olanak sağlar. Varsayılan olarak, seçilen  algoritma için bilgisayarda desteklenen anahtar uzunluğu alt sınırı  kullanılır.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Sağlayıcılar&lt;/td&gt;
&lt;td&gt;Bu listede bilgisayarda bulunan ve aşağıdaki yapılandırma seçeneklerinin bir bileşimiyle belirtilen ölçüte uyan tüm sağlayıcılar bulunur.&lt;br&gt;&lt;strong&gt;Şifreleme&lt;/strong&gt; sekmesindeki &lt;strong&gt;Algoritma adı&lt;/strong&gt; ve &lt;strong&gt;En az anahtar boyutu&lt;/strong&gt;&lt;br&gt;&lt;strong&gt;İstek İşleme&lt;/strong&gt; sekmesindeki &lt;strong&gt;Amaç&lt;/strong&gt; ve &lt;strong&gt;Özel anahtar verilebilsin&lt;/strong&gt;.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Karma algoritma&lt;/td&gt;
&lt;td&gt;Gelişmiş bir karma algoritma seçmenize olanak sağlar.  Varsayılan olarak AES-GMAC, MD2, MD4, MD5, SHA1, SHA256, SHA384 ve SHA512 algoritmaları kullanılabilir.&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;Başka imza biçimi kullan&lt;/td&gt;
&lt;td&gt;RSA algoritması seçildiğinde, bu onay kutusu bu şablon için oluşturulan  sertifika isteklerinin PKCS #1 V2.1 biçiminde ayrı bir imza içerdiğini  belirtmenize olanak sağlar.&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;&lt;/div&gt;

&lt;h2&gt;
  
  
  Şablonları Başkalarıyla Değiştirme
&lt;/h2&gt;

&lt;p&gt;Bazen, istemcilere verilmiş olan bir sertifika türünün özelliklerini değiştirmek isteyebilirsiniz. Bunu, söz konusu sertifikanın amacına yönelik olarak güncelleştirilmiş bir sertifika şablonu oluşturarak ve eski şablona dayalı sertifikaların ilgililerinin yeni şablona dayalı yeni sertifikaları almasını istediğinizi belirterek yapabilirsiniz. &lt;strong&gt;Bu yordam, ilgilileri özgün sertifika şablonunda belirtilen yenileme tarihinden önce yeni bir sertifika almaya zorlar.&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Özne Adları
&lt;/h2&gt;

&lt;p&gt;Bir sertifikayla ilişkilendirilmiş özel anahtarın sahibi özne olarak bilinir. Bu bir kullanıcı, program veya herhangi bir nesne, bilgisayar  ya da hizmet olabilir. İlgili adı, ilgilinin kim veya ne olduğuna bağlı olarak çeşitlilik  gösterebildiğinden, sertifika isteğinde ilgili adı sağlanırken belirli bir esneklik gerekir. Windows, AD DS'de depolanan ilgili bilgilerinden ilgili adını otomatik olarak oluşturabileceği gibi, ilgili adı ilgili tarafından el ile de sağlanabilir (örneğin, sertifika isteği oluşturup göndermek için sertifika kaydı Web sayfaları kullanılarak). &lt;/p&gt;

&lt;p&gt;Bu sekmede:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;İstekte sağlanmış&lt;/strong&gt; seçeneği belirlendiğinde, sertifika yenileme isteğine konu adı ekleme görevini kolaylaştırmak ve bilgisayar sertifikalarının otomatik olarak yenilenmesini sağlamak için, &lt;strong&gt;otomatik kayıt yenileme istekleri için varolan sertifikaların konu bilgisini kullan&lt;/strong&gt; seçeneği kullanılabilir. Varolan sertifikalardaki konu bilgileri, kullanıcı sertifikalarının otomatik yenilenmesi için kullanılmaz.

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Otomatik kayıt yenileme istekleri için varolan sertifikaların konu bilgisini kullan&lt;/strong&gt; seçeneği, sertifika kayıt istemcisinin, otomatik olarak yenileme istekleri oluşturulurken veya Sertifikalar ek bileşeni kullanılırken aynı sertifika şablonunu temel alan varolan bilgisayar sertifikasından  konu adı ve konu diğer adı bilgilerini okumasına neden olur.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Bu Active Directory bilgisinden oluştur&lt;/strong&gt; seçeneği belirlendiğinde ek seçeneklerin yapılandırılması gerekir.&lt;/li&gt;

&lt;/ul&gt;

&lt;h2&gt;
  
  
  Sertifika Şablonu Sunucusu
&lt;/h2&gt;

&lt;p&gt;İnternet Protokolü güvenliği (IPsec) zorlaması ile Ağ Erişim Koruması (NAP) dağıtımları gibi yüksek hacimli sertifika verme senaryoları, benzersiz ortak anahtar altyapısı (PKI) gereksinimleri oluşturur. Bu gereksinimleri karşılamak için, sertifika şablonlarını yüksek hacimli CA tarafından kullanılacak şekilde yapılandırmak üzere, Windows Server 2008 R2 uygulamasında sunulan aşağıdaki seçenekler kullanılabilir. Bu seçenekler, bir sertifika şablonun özellik sayfasındaki &lt;strong&gt;Sunucu&lt;/strong&gt; sekmesinde bulunur.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Sertifikaları ve istekleri CA veritabanında depolama:&lt;/strong&gt; Yüksek hacimli senaryolarda verilen sertifikaların kullanım süresi, normalde verildikten sonraki birkaç saat içinde sonra erer ve bunları veren CA, yüksek hacimli sertifika istekleri işler. Varsayılan olarak, CA veritabanında her isteğin ve verilen her sertifikanın kaydı depolanır. Yüksek hacimli istekler, CA veritabanının büyüme hızını ve yönetim maliyetini artırır. &lt;strong&gt;Sertifikaları ve istekleri CA veritabanında depolama&lt;/strong&gt; seçeneği, şablonu yapılandırarak, CA'nın sertifika isteklerini CA veritabanına kayıt eklemeden işlemesini sağlar. &lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Verilen sertifikalara iptal bilgilerini ekleme:&lt;/strong&gt; Sertifikaların bazı yüksek hacimli CA'lar tarafından iptali  yararlı değildir, çünkü sertifikaların kullanım süresi, verildikten  sonraki birkaç saat içinde sona erer. &lt;strong&gt;Verilen sertifikalara iptal bilgilerini ekleme&lt;/strong&gt;  seçeneği, şablonu yapılandırarak, CA'nın iptal bilgilerini verilen sertifikaların dışında tutmasını sağlar. Bu yöntem, sertifika doğrulaması sırasında iptal durumunun denetlenmesini önleyerek doğrulama süresini kısaltır.

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Sertifikaları ve istekleri CA veritabanında depolama&lt;/strong&gt; seçeneği kullanıldığında bu seçeneğin de kullanılması önerilir.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;/ul&gt;

&lt;h1&gt;
  
  
  Sertifika Şablonları Dağıtma
&lt;/h1&gt;

&lt;p&gt;Bir CA oluşturduğunuzda, sertifika şablonları AD DS'de depolanır ve ormandaki tüm kuruluş CA'larının kullanımına sunulabilir. Bir CA, Windows Server işletim sisteminin daha yeni bir sürümüne yükseltildiğinde, bu yöntem sertifika şablonlarıyla ilgili çoğaltma, güvenlik yönetimi ve yükseltme işlemlerini kolaylaştırır. Bunun için, kök etki alanının Domain Admins grubunun tüm sertifika şablonlarında Tam Denetim izni olması veya bu iznin başka bir kullanıcı veya gruba verilmiş olması gerekir.&lt;/p&gt;

&lt;p&gt;Uygun sertifika şablonları planlanıp oluşturulduktan sonra, bu  şablonlar kuruluştaki tüm etki alanı denetleyicilerine otomatik olarak çoğaltılır. Bu çoğaltmanın tamamlanması normalde yaklaşık sekiz saat sürer. Bu zaman dilimi nedeniyle, istemcilere sertifika şablonuna dayalı sertifikalar vermeden önce sertifika şablonunu oluşturmanız ve çoğaltılmasına izin vermeniz gerekir. Bu işlemi yapmak için en iyi zaman, ortamınızın boşta kaldığı süredir. Çoğaltma tamamlanmadan şablonların yapılandırılmasının ve sertifikaların kullanılmasının istenmeyen etkileri olabilir.&lt;/p&gt;

&lt;p&gt;Sertifikaların CA tarafından verilebilmesi için, önce sertifika şablonunun bir CA'ya eklenmiş olması gerekir. CA'ya sertifika şablonu eklemek için:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;code&gt;run -&amp;gt; mmc -&amp;gt; certification authority&lt;/code&gt; kısmını açıyoruz&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Sertifika Şablonları&lt;/strong&gt;'nı sağ tıklattıktan sonra &lt;strong&gt;Yeni&lt;/strong&gt;'yi tıklatıp ardından &lt;strong&gt;Verilecek Sertifika Şablonu&lt;/strong&gt;'nu tıklatıyoruz.&lt;/li&gt;
&lt;li&gt;Açılan listede istediğimiz şablonu seçerek Tamam'ı işaretliyoruz.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxfy0hjbbzjn0kp7rvr1t.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxfy0hjbbzjn0kp7rvr1t.png" alt="Alt Text" width="800" height="377"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Benzer şekilde CA'dan silmek istediğimiz bir şablon varsa &lt;strong&gt;Sertifika Şablonları&lt;/strong&gt;'na tıklayıp listeden istediğimiz şablona sağ tıklayıp &lt;strong&gt;Sil&lt;/strong&gt; ve &lt;strong&gt;Evet&lt;/strong&gt; diyerek silebiliriz. Bu işlemler için &lt;strong&gt;Domain Admins veya Enterprise Admins veya bunlara eşdeğer bir grup üyeliği&lt;/strong&gt; olması gerekir.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Kaynaklar:&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;em&gt;&lt;a href="https://forsenergy.com/" rel="noopener noreferrer"&gt;https://forsenergy.com/&lt;/a&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;
&lt;em&gt;&lt;a href="https://docs.microsoft.com/en-us/windows-server/networking/core-network-guide/cncg/server-certs/configure-the-server-certificate-template" rel="noopener noreferrer"&gt;https://docs.microsoft.com/en-us/windows-server/networking/core-network-guide/cncg/server-certs/configure-the-server-certificate-template&lt;/a&gt;&lt;/em&gt; &lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;a href="https://www.altaro.com/hyper-v/windows-ssl-certificate-templates/" rel="noopener noreferrer"&gt;https://www.altaro.com/hyper-v/windows-ssl-certificate-templates/&lt;/a&gt;&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;

</description>
      <category>activedirectory</category>
      <category>windowsserver</category>
      <category>certificate</category>
      <category>template</category>
    </item>
    <item>
      <title>Sertifikalar ve Active Directory Sertifika Hizmetleri</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Tue, 31 Aug 2021 11:38:41 +0000</pubDate>
      <link>https://dev.to/aciklab/sertifikalar-ve-active-directory-sertifika-hizmetleri-5aef</link>
      <guid>https://dev.to/aciklab/sertifikalar-ve-active-directory-sertifika-hizmetleri-5aef</guid>
      <description>&lt;h1&gt;
  
  
  Sertifika Nedir?
&lt;/h1&gt;

&lt;p&gt;Sertifika; bir ortak anahtarın değerini, karşılık gelen özel anahtarı bulunduran kişinin, aygıtın veya hizmetin kimliğine bağlayan, dijital olarak imzalanmış bir deyimdir. Sertifikaların yararlarından biri de, ana bilgisayarların, erişim önkoşulu olarak kimliklerinin doğrulanması gereken bağımsız özneler için bir dizi parola tutma zorunluluğunun ortadan kalkmasıdır. Bunun yerine ana bilgisayar, yalnızca sertifikayı verenle güven oluşturur.&lt;/p&gt;

&lt;p&gt;Sertifikaların içerdiği bilgiler aşağıda sıralanmıştır:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Öznenin ortak anahtar değeri,&lt;/li&gt;
&lt;li&gt;Öznenin ad ve e-posta adresi gibi tanımlayıcı bilgileri,&lt;/li&gt;
&lt;li&gt;Geçerlilik süresi (sertifikanın geçerli kabul edileceği süre),

&lt;ul&gt;
&lt;li&gt;Her sertifika, geçerlilik süresinin sınırlarını belirleyen bir &lt;strong&gt;Geçerlilik Başlangıcı&lt;/strong&gt; ve &lt;strong&gt;Geçerlilik Sonu&lt;/strong&gt; değeri içerir. Bir sertifikanın geçerlilik süresi dolduğunda, sertifikanın öznesi yeni bir sertifika istemek zorundadır. &lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;Sertifikayı verenin tanımlayıcı bilgileri,&lt;/li&gt;

&lt;li&gt;İlgilinin ortak anahtarı ile ilgilinin tanımlayıcı bilgileri arasındaki  bağlantının geçerliliğini doğrulamaya yarayan, sertifikayı verene ait  dijital imza.&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;Sertifikalar; bir kişinin veya nesnenin &lt;strong&gt;kimliğinin doğrulanması&lt;/strong&gt;, bilgilerin yalnızca amaçlanan kişinin kullanmasını sağlayan &lt;strong&gt;gizliliğin sağlanması&lt;/strong&gt;, yetkili olmayan okuyuculardan bilgilerin gizlenmesi (&lt;strong&gt;şifreleme&lt;/strong&gt;) ve inkar edememe, ileti bütünlüğü gibi özellikleri sağlayan &lt;strong&gt;dijital imzalama&lt;/strong&gt; amaçları ile kullanılabilir. Bu amaçlara daha detaylı bakmak gerekirse: &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Kimlik doğrulama,&lt;/strong&gt; iletişimin daha güvenli olması için çok önemlidir. İletişim kuran taraflar fiziksel olarak birbirlerini görmeyecekleri için ağ üzerinde kimlik doğrulama karmaşık bir işlemdir. Bu, ahlak dışı bir kişinin iletilere müdahale etmesine ve diğer kişi veya varlığı taklit  etmesine olanak verebilir.&lt;/li&gt;
&lt;li&gt;Herhangi bir ağda bilgisayarlar arasında hassas bilgiler gönderiliyorsa, kullanıcılar verilerinin &lt;strong&gt;gizliliğini&lt;/strong&gt; sağlamak için genellikle bir tür şifreleme kullanmak isteyeceklerdir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Şifreleme işlemi&lt;/strong&gt;, değerli bir eşyayı sağlam bir kutuya  kilitlemek gibi düşünülebilir. Tam tersi olan şifre çözme bu kutuyu açıp değerli öğeyi almaya benzetilebilir. Bilgisayarlarda; e-posta iletisi,  diskteki dosyalar veya ağ üzerinden aktarılan dosyalar içindeki hassas  veriler bir anahtar yardımıyla şifrelenebilir. Şifrelenen veri ve veriyi şifrelemede kullanılan anahtarlar çözülemez.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Dijital imza&lt;/strong&gt;, verinin bütünlüğünden ve kaynağından emin  olmak için kullanılan bir araçtır. Dijital imza, imzalandığı zamandan beri verinin değiştirilmediğine dair güçlü bir kanıt ve veriyi imzalayan kişinin veya varlığın kimliğini doğrulayan bir belgedir. Bu durum, en önemli güvenlik hizmetlerinden olan ve elektronik ticaret işlemlerinde temel olan &lt;strong&gt;bütünlük&lt;/strong&gt; ve &lt;strong&gt;inkar edememe&lt;/strong&gt; özelliklerini sağlar. Dijital imzalar genellikle, veriler düz metin biçiminde veya şifrelenmemiş olarak dağıtıldığında kullanılır.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dijital sertifikaların, tek başına bilgisayarlar ile ağlar ve İnternet üzerindeki rolü hızla artmaktadır. Sertifikalar, çok az kullanıcı müdahalesi ile veya herhangi bir kullanıcı müdahalesi olmadan  kullanılabilse de, sertifika içeriklerini görüntülemek, anlamak ve bu içeriklerin kullanımını yönetmek de önemli olabilir. Bu amaçları Sertifikalar ek bileşenini kullanarak gerçekleştirebilirsiniz.&lt;/p&gt;

&lt;h2&gt;
  
  
  Sertifika Ek Bileşeni
&lt;/h2&gt;

&lt;p&gt;Sertifika ek bileşeni, kullanıcılar ve yöneticilerin bir kullanıcı, bilgisayar veya hizmet ile ilişkili sertifikaları görüntülemek ve yönetmek üzere kullanacağı birincil araçtır. Kullanıcının sertifika istemesine, yenilemesine, bulmasına, görüntülemesine, taşımasına, kopyalamasına ve silmesine olanak sağlar. Bunun yanı sıra, kullanıcı Sertifika ek bileşenini kullanarak, aşağıdaki görevleri kolaylaştıran sihirbazları başlatabilir:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Yeni sertifikalara kaydolma&lt;/li&gt;
&lt;li&gt;Varolan sertifikaları yenileme&lt;/li&gt;
&lt;li&gt;Sertifika bulma&lt;/li&gt;
&lt;li&gt;Sertifika alma, verme veya yedekleme&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Çoğu durumda, kullanıcıların sertifikalarını ve sertifika depolarını kişisel olarak yönetmeleri gerekmez. Bu işlemler, yöneticiler, ilke ayarları ve sertifika kullanan programlar aracılığıyla gerçekleştirilebilir. Yöneticiler Sertifika ek bileşeninin birincil  kullanıcılarıdır; bu nedenle, yönetme yetkileri olan diğer bilgisayar veya hizmetlere ilişkin sertifika depolarının yanı sıra kendi kişisel sertifika depolarında da çok çeşitli sertifika yönetim görevleri  gerçekleştirebilirler. &lt;strong&gt;Kullanıcılar yalnızca kendi kişisel depolarındaki sertifikaları yönetebilirler.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvw6zhoyw5hphpm8myacf.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fvw6zhoyw5hphpm8myacf.png" alt="Alt Text" width="674" height="477"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Bilgisayar veya hizmet kullanıcı hesabınız için sertifikaları yönetme arasında geçiş yapmak için, konsola (Microsoft Management Console, MMC) eklenmiş ayrı Sertifika ek bileşeni örneklerinizin olması gerekir.  &lt;/p&gt;

&lt;h2&gt;
  
  
  Sertifikaları Yönetme
&lt;/h2&gt;

&lt;p&gt;Sertifikalar genellikle, belirli bir bilgisayara, kullanıcıya veya hizmete, belirli bir amaç, süre ve genel olarak belirli alıcılar için  verilir. Sonuç olarak, ek sertifikalar almanız, varolan sertifikaları yenilemeniz, bir sertifikanın özelliklerini gözden geçirmeniz veya değiştirmeniz ya da sertifikaları taşımanız gereken zamanlar olabilir. Bu görevlerin çoğu tek bir kullanıcı, bilgisayar veya hizmet için gerçekleştirilebilse de, diğer görevlerin bir yönetici tarafından  sunucuda otomatik olarak gerçekleştirilmesi daha iyidir.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Sertifika Alma:&lt;/strong&gt; Bir sertifikaya kaydolmak için, sertifikanın bir parçası olacak ortak anahtarla ilişkilendirilmiş özel anahtara erişimi olan kullanıcı, bilgisayar veya hizmet tarafından bir sertifika isteği yapılması gerekir. Sistem yöneticiniz tarafından oluşturulan ortak anahtar ilkelerine bağlı olarak kullanıcılar, bilgisayarlar ve hizmetler, kullanıcı müdahalesi olmadan otomatik olarak sertifikalara kaydolabilir. &lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Sertifika Yenileme:&lt;/strong&gt; Her sertifikanın bir geçerlilik süresi vardır. Geçerlilik süresinin sonunda, sertifika artık kabul edilebilir veya kullanılabilir kimlik bilgisi olarak değerlendirilmez. Sertifika ek bileşeni, bir Windows kuruluş sertifika yetkilisi (CA) tarafından verilmiş bir sertifikayı, geçerlilik süresi dolmadan önce veya dolduktan sonra Sertifika Yenileme Sihirbazı'nı kullanarak yenilemenize olanak tanır. Bir sertifikayı yenilemeden önce bilmeniz gerekenler şunlardır:

&lt;ul&gt;
&lt;li&gt;Sertifika veren sertifika yetikilisi (CA)&lt;/li&gt;
&lt;li&gt;Sertifika için yeni bir ortak anahtar ve özel anahtar çifti istiyorsanız, bu anahtar çiftini üretmek için kullanılması gereken şifreleme hizmeti sağlayıcı (CSP)&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Sertifika Görüntüleme:&lt;/strong&gt; Sertifikalar birçok amaç için yayımlanabilir ve kullanılabilir. Sertifika depoları, sertifika bilgileri ve özelliklerini; arşivlenmiş ve iptal edilmiş sertifikalar hakkındaki bilgileri gözden geçirmek yararlı olabilir. &lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Sertifika Taşıma:&lt;/strong&gt; Birçok uygulama yalnızca bir sertifika deposundaki sertifikaları arar. Bir sertifika gerek duyduğunuz bir sertifika deposunda değilse, bu sertifikayı bir depodan diğerine taşıyabilirsiniz.&lt;/li&gt;

&lt;li&gt;

&lt;strong&gt;Sertifika Yönetimini Otomatikleştirme:&lt;/strong&gt; Sertifikaların ayrı ayrı yönetilmesi imkansız olmasa da zahmetli bir görevdir. Birçok kuruluş, bir sunucuda yapılandırılan ve bir etki alanındaki, gruptaki veya kuruluş birimindeki istemcilere uygulanan Grup İlkesi (Group Policy) ayarlarını kullanarak sertifikaları yönetir.&lt;/li&gt;

&lt;/ul&gt;

&lt;h1&gt;
  
  
  Active Directory Sertifika Hizmetleri
&lt;/h1&gt;

&lt;p&gt;Active Directory Sertifika Hizmetleri (AD CS), ortak anahtar teknolojilerinden yararlanan yazılım güvenliği sistemlerinde kullanılan sertifikaların verilmesine ve yönetilmesine yönelik özelleştirilebilir  hizmetler sağlar. Sertifika istekleri almak, isteklerdeki bilgileri ve istek sahibinin kimliğini doğrulamak, sertifika vermek, sertifikaları iptal etmek ve sertifika iptal verileri yayımlamak üzere bir veya daha fazla sertifika yetkilisi (CA) oluşturmak için AD CS'yi kullanabilirsiniz. AD CS ile aşağıdakileri de yapabilirsiniz:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Web kaydı, Ağ Aygıtı Kayıt Hizmeti'ni ve Çevrimiçi Yanıtlayıcı hizmetini kurma.&lt;/li&gt;
&lt;li&gt;Kullanıcılar, bilgisayarlar ve yönlendirici gibi ağ aygıtları ile ilgili sertifikaların kayıt ve iptal işlemlerini yönetme.&lt;/li&gt;
&lt;li&gt;Sertifika dağıtmak ve yönetmek üzere Grup İlkesi kullanma.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F62gzxrkavz84o7wkcusu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F62gzxrkavz84o7wkcusu.png" alt="Alt Text" width="800" height="252"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;AD CS'yi tek bir CA için tek bir sunucuyla dağıtabilseniz de, dağıtımlarda kök CA'lar, ilke CA'ları ve sertifika veren CA'lar olarak yapılandırılan birden çok sunucu ve Çevrimiçi Yanıtlayıcılar olarak yapılandırılan başka sunucular bulunabilir.&lt;/p&gt;

&lt;p&gt;AD CS'yi yönetmek için aşağıdaki MMC ek bileşenleri kullanılabilir:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Sertifika Yetkilisi:&lt;/strong&gt; CA'ları, sertifika iptali ve sertifika kaydı işlemlerini yönetmek için birincil araçtır.
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Sertifika Şablonları:&lt;/strong&gt; Active Directory Etki Alanı Hizmetleri'ne (AD DS) yayımlamak ve kuruluş CA'larıyla kullanmak üzere sertifika şablonlarını çoğaltmak ve yapılandırmak için kullanılır.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Çevrimiçi Yanıtlayıcı:&lt;/strong&gt; Çevrimiçi Sertifika Durum Protokolü yanıtlayıcılarını yapılandırmak ve yönetmek için kullanılır.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Kuruluş PKI'sı:&lt;/strong&gt; Birden fazla CA'yı, sertifika iptal listelerini ve yetkili bilgi erişimi konumlarını izlemek ve AD DS'ye  yayımlanan AD CS nesnelerini yönetmek için kullanılır.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Sertifikalar:&lt;/strong&gt; Bir bilgisayar, kullanıcı veya hizmetle ilgili sertifika depolarını görüntülemek ve yönetmek için kullanılır.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;
  
  
  PKI Sistemi, Sertifika Hiyerarşisi ve Sertifika Yetkilisi Türleri
&lt;/h2&gt;

&lt;p&gt;Genel anahtar altyapısı (PKI); genel anahtar şifreleri kullanarak, elektronik işlemlerde yer alan her varlığın kimlik doğrulamasını yapan ve geçerliliğini doğrulayan dijital sertifika, CA ve kayıt yetkililerinden oluşan bir sistemdir. Microsoft PKI, ölçeklenebilen ve artan sayıda ticari ve diğer CA ürünleriyle uyumluluk sergileyen hiyerarşik bir CA modelini desteklemektedir.&lt;/p&gt;

&lt;p&gt;En basit biçimiyle bir sertifika hiyerarşisi tek bir CA'dan oluşur. Bununla birlikte, hiyerarşilerde genellikle açıkça tanımlanmış üst/alt ilişkilerine sahip birden fazla CA bulunur. Bu modele göre, alt CA'lar kendi üstündeki CA tarafından verilen sertifikalarla onaylanır ve  böylece bir CA'nın genel anahtarı kendi kimliğine bağlanır. Bir hiyerarşide en üstte bulunan CA'ya &lt;strong&gt;kök CA&lt;/strong&gt; denir. Bir kök CA'nın altındaki CA'ya da &lt;strong&gt;alt CA&lt;/strong&gt; denir.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Kök CA&lt;/strong&gt; bir kuruluşun PKI'sinde en çok güvenilen CA türü  anlamına gelir. Kök CA tehlikeyle karşılaşır veya yetkisiz bir varlığa sertifika verirse, kuruluşunuzdaki sertifika tabanlı tüm güvenlik unsurları saldırıya açık duruma gelir. Bu nedenle, bir kök CA'nın fiziksel güvenliği ve sertifika verme ilkesi  alt CA'lara göre sıkıdır. Kök CA'lar güvenli e-posta gönderme gibi görevler için son kullanıcılara verilebilmekle birlikte, çoğu kuruluşta yalnızca alt CA adı verilen başka CA'lara sertifika vermek için kullanılırlar.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;&lt;strong&gt;Alt CA&lt;/strong&gt;, kuruluşunuzdaki başka bir CA tarafından kendisine sertifika verilen CA'dır. Tipik olarak bir alt CA, güvenli e-posta, Web  tabanlı kimlik doğrulama veya akıllı kart kimlik doğrulaması gibi belirli kullanımlar için sertifikalar verir. Alt CA'lar daha altta yer alan başka CA'lara da sertifika verebilir. Böylece, bir kök CA, kök  tarafından sertifika verilen alt CA'lar ve diğer alt CA'lar tarafından sertifika verilen alt CA'lar birlikte bir sertifika hiyerarşisi oluştururlar. &lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faq1tnhf8f1hleqek29uw.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faq1tnhf8f1hleqek29uw.jpg" alt="Alt Text" width="523" height="379"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;CA hiyerarşisinin yönetim açısından sağladığı bazı yararları saymak gerekirse:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Kullanım:&lt;/strong&gt; Sertifikalar, e-posta güvenliğini sağlama ve ağ kimlik doğrulaması gibi birtakım nedenlerle verilebilir. Bu kullanımlar açısından verme ilkesi  farklı olabilir ve bu ilkelerin yönetiminde temel olan farklılıklardır.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Kuruluş bölümleri:&lt;/strong&gt; Bir varlığın kuruluştaki rolüne bağlı olarak, farklı sertifika verme ilkeleri söz konusu olabilir. Bu ilkeleri ayırmak ve yönetmek için de alt CA'lar oluşturabilirsiniz.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Coğrafi bölümler:&lt;/strong&gt; Kuruluşların fiziksel olarak birçok yerde  varlıkları olabilir. Bu yerler arasındaki ağ bağlantıları, yerlerin çoğu veya tümü için ayrı alt CA'lar gerektirebilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Yük dengeleme:&lt;/strong&gt; PKI'niz çok sayıda sertifika vermek ve yönetmek için kullanılacaksa, yalnızca bir CA bulunması bu tek CA için dikkate değer bir ağ yüküne neden olabilir. Aynı türden sertifikalar vermek için birden fazla alt CA kullanılması ağ yükünü CA'lar arasında dağıtır.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Yedekleme ve hataya dayanıklılık:&lt;/strong&gt; Birden fazla CA bulunması, ağınızda kullanıcı isteklerini yanıtlamak için her zaman kullanılabilir durumda CA olması olasılığını artırır.&lt;/li&gt;
&lt;li&gt;Güvenlik ve kullanılabilirlik arasındaki dengeyi kurmak amacıyla CA güvenliği ortamını &lt;strong&gt;esnek şekilde yapılandırma&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Kurulan güven ilişkilerini ve diğer kısımları etkilemeksizin CA hiyerarşisinin belirli bir kısmını &lt;strong&gt;kapatma&lt;/strong&gt; yeteneği. &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Windows'da, bir kök CA'yı güvenli kabul ediyorsanız, hiyerarşide geçerli CA sertifikasına sahip olan her alt CA'yı da güvenli kabul etmiş olursunuz. Böylece, kök CA bir kuruluşta çok önemli bir güven unsuru durumundadır ve buna göre güvenliğinin sağlanması gerekir.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Kaynaklar:&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;em&gt;&lt;a href="https://forsenergy.com/" rel="noopener noreferrer"&gt;https://forsenergy.com/&lt;/a&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;a href="https://www.firatboyan.com/Windows-Server-2012-R2-Certification-Authority-CA-Kurulumu.aspx" rel="noopener noreferrer"&gt;https://www.firatboyan.com/Windows-Server-2012-R2-Certification-Authority-CA-Kurulumu.aspx&lt;/a&gt;&lt;/em&gt;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;a href="https://docs.microsoft.com/tr-tr/learn/modules/implement-manage-active-directory-certificate-services/" rel="noopener noreferrer"&gt;https://docs.microsoft.com/tr-tr/learn/modules/implement-manage-active-directory-certificate-services/&lt;/a&gt;&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;

</description>
      <category>activedirectory</category>
      <category>certificate</category>
      <category>adcs</category>
    </item>
    <item>
      <title>Active Directory Grupları</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Wed, 25 Aug 2021 06:45:18 +0000</pubDate>
      <link>https://dev.to/aciklab/active-directory-gruplari-2l8j</link>
      <guid>https://dev.to/aciklab/active-directory-gruplari-2l8j</guid>
      <description>&lt;h2&gt;
  
  
  Grup Nedir?
&lt;/h2&gt;

&lt;p&gt;Kullanıcı hesaplarını, bilgisayar hesaplarını ve grup hesaplarını bir araya getirerek (grup oluşturarak) yönetilebilir birimler halinde toplamak için kullanılan Active Directory nesnelerine &lt;strong&gt;grup (group)&lt;/strong&gt; adı verilir. Bireysel kullanıcılar yerine gruplarla çalışmak, ağ bakımını ve yönetimini basitleştirmeye yardımcı olur. Grup nesneleri aracılığıyla kullanıcıların ağ üzerindeki kaynaklara erişimi ve bu kaynaklar üzerindeki izinleri merkezi şekilde konrol edilebilmektedir. Örnek olarak ağ üzerindeki belirli bir kaynağa erişecek olan birden fazla kullanıcıyı, yeni oluşturacağımız bir grubun üyesi yapmak ve ardından bu grubun izin atamalarını yapmak izin yönetim işlemlerini oldukça kolaylaştıracaktır.&lt;/p&gt;

&lt;p&gt;Grup nesneleri Active Directory yapısı içinde &lt;code&gt;CN=Group,CN=Schema,CN=Configuration,DC=example,DC=lab&lt;/code&gt; içerisinde tutulurlar. Ayrıca "group" değerinde "objectClass" attributeları ve grupları türlerine göre ayırt etmemizi saylayan "groupType" attributeları bulunur. &lt;/p&gt;

&lt;h2&gt;
  
  
  Grup Türleri
&lt;/h2&gt;

&lt;p&gt;Active Directory grup hesabında 2 farklı grup türü olduğu görülmektedir:&lt;/p&gt;

&lt;h3&gt;
  
  
  1. Güvenlik Grubu (Security Group)
&lt;/h3&gt;

&lt;p&gt;Güvenlik grupları, Active Directory ağı içerisindeki kaynaklara güvenlik hakları (izin) atamak için kullanılabilir. İzinler, kaynağa kimlerin erişebileceğini ve tam denetim gibi erişim düzeyini belirler. Güvenlik grubu kullanılarak, bir departmanda bir grup kullanıcı hesabı toplanabilir ve onlara paylaşılan bir klasöre erişim atanabilir. Bu işlem için dağıtım grubu kullanılamaz. &lt;/p&gt;

&lt;p&gt;Ayrıca Active Directory yüklendiğinde bazı güvenlik gruplarına kullanıcı hakları otomatik olarak atanır. Örneğin, Active Directory'deki Yedekleme Operatörleri (Backup Operators) grubuna eklenen bir kullanıcı, etki alanındaki her etki alanı denetleyicisinde bulunan dosyaları ve dizinleri yedekleme ve geri yükleme yeteneğine sahiptir çünkü varsayılan olarak yedekleme dosyaları ve dizinleri ve geri yükleme dosyaları ve dizinleri kullanıcı hakları Yedekleme Operatörleri grubuna otomatik olarak atanır. &lt;/p&gt;

&lt;p&gt;Güvenlik gruplarını listeleyecek bir LDAP filtresi kullanmak istersek: &lt;code&gt;(&amp;amp;(objectCategory=group)(groupType:1.2.840.113556.1.4.803:=2147483648))&lt;/code&gt;&lt;/p&gt;

&lt;h3&gt;
  
  
  2. Dağıtım Grubu (Distribution Group)
&lt;/h3&gt;

&lt;p&gt;Dağıtım grupları aynı anda bir grup kullanıcıya e-posta göndermek aracılığıyla e-posta dağıtım grubu olarak kullanılabilir. Dağıtım grupları güvenlik açısından etkin değildir, bu nedenle isteğe bağlı erişim kontrol listelerinde listelenemezler. Bir güvenlik grubu, dağıtım grubunun tüm yeteneklerine sahiptir. Fakat bir kullanıcının aynı anda birçok güvenlik grubuna üyeliği performans azalmasına neden olabilir. Bu nedenle kullanılabileceği her yerde dağıtım grupları tercih edilmelidir.&lt;/p&gt;

&lt;p&gt;Aynı şekilde dağıtım gruplarını listeleyecek bir LDAP filtresi yaratmak için "groupType" değeri güvenlik grubu olmayan tüm grupları seçmemiz yeterlidir: &lt;code&gt;(&amp;amp;(objectCategory=group)(!(groupType:1.2.840.113556.1.4.803:=2147483648)))&lt;/code&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Grup Kapsamı (Scope)
&lt;/h2&gt;

&lt;p&gt;Gruplar, grubun etki alanı ağacında (domain tree) veya ormanda (forest) ne ölçüde uygulandığını tanımlayan bir kapsamla karakterize edilir. Grubun kapsamı, gruba nerede izin verilebileceğini tanımlar. Her grup kapsamı kendine özgü çeşitli özelliklere sahiptir. Active Directory tarafından tanımlanan üç grup kapsamı vardır:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Domain Local:&lt;/strong&gt; Yalnızca oluşturulduğu domain içerisinde görülebilir, dolayısıyla izin atamaları yalnızca bulunduğu domainden yapılabilir. Bulunduğu domain dışından erişilemez ve grup içerisinde başka bir Domain Local Grup barındırmadığı sürece Universal kapsamına dönüşüm yapabilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Global:&lt;/strong&gt; Hem kendi domaininde, hem de güven ilişkisinde olduğu (Trust) diğer domainlerde görülebilir ve buralardan erişim sağlanabilir, izin ataması yapılabilir. Başka bir Global Grup içerisinde üye olmadığı sürece Universal kapsamına dönüşüm yapabilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Universal:&lt;/strong&gt; Bulunduğu orman yapısı içerisindeki tüm domainlerdeki kaynaklardan erişim ve izin atamaları sağlanabilir. İçerisinde Universal Grup barındırmadığı sürece Domain Local ve Global kapsamlarına dönüşebilir.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;em&gt;Kaynak: &lt;a href="https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/active-directory-security-groups" rel="noopener noreferrer"&gt;https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/active-directory-security-groups&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

</description>
      <category>activedirectory</category>
      <category>groups</category>
      <category>security</category>
      <category>distribution</category>
    </item>
    <item>
      <title>Active Directory Kavramları ve Site Yapısı</title>
      <dc:creator>Fatih Arslan Tugay</dc:creator>
      <pubDate>Wed, 25 Aug 2021 06:44:55 +0000</pubDate>
      <link>https://dev.to/aciklab/active-directory-kavramlari-ve-site-yapisi-ohg</link>
      <guid>https://dev.to/aciklab/active-directory-kavramlari-ve-site-yapisi-ohg</guid>
      <description>&lt;p&gt;Bu yazıda Active Directory Site Yapısını ayrıntılarıyla birlikte açıklamaya çalışacağız. Fakat öncelikle Active Directory ile ilgili temel kavramları ele alalım.&lt;/p&gt;

&lt;h2&gt;
  
  
  1. Temel Kavramlar
&lt;/h2&gt;

&lt;p&gt;Öncelikle sunucu ve istemciden bahsedecek olursak:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Server (Sunucu)&lt;/u&gt;:&lt;/strong&gt; Ağ üzerindeki istemcilere veri, kaynak ve dosya paylaşımlarını yapan hizmet sağlayıcılarına server adı verilir. Ağı yönetmek, dosya veya uygulama paylaşımı yapmak, veri tabanı barındırmak, web sayfalarıyla e-posta barındırmak gibi amaçlarla kullanılabilirler.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Client (İstemci)&lt;/u&gt;:&lt;/strong&gt; Bir ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlarıdır. Bilgiye erişim yetkileri sunucu tarafından belirlenir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fggyehi0dto56ic1gvpup.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fggyehi0dto56ic1gvpup.png" alt="Alt Text" width="577" height="447"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Active Directory (AD)&lt;/strong&gt;; içerisinde sunucu, istemci, kullanıcı ve yazıcı gibi bilgileri tutan bir &lt;strong&gt;dizin servisi ve veri tabanı&lt;/strong&gt;'dır. Kaynak kontrolünü ve merkezden yönetimi büyük oranda kolaylaştırdığından çokça tercih edilen bir servistir. Active Directory servisi, Domain Controller olarak adlandırılan sunucu veya sunucular üzerinde tutulur. Bazı Active Directory kavramlarını kısaca tanımlamak gerekirse:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Domain (Etki Alanı)&lt;/u&gt;&lt;/strong&gt;: Kullanıcı ve bilgisayar hesapları gibi nesnelerin yönetimi için oluşturulan mantıksal bir alandır. Farklı iki domain arasında bilgi ve kaynak paylaşımı amacıyla kurulan mantıksal ilişkiye &lt;strong&gt;güven ilişkisi (trust/domain trust)&lt;/strong&gt; adı verilir. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Domainler, diğer domainler ile alt-üst ilişkisi kurularak düzenlenebilirler. Oluşturulan ilk domain, Active Directory yapısındaki &lt;strong&gt;&lt;em&gt;Kök (Root) Domain&lt;/em&gt;&lt;/strong&gt;'i ifade eder. Bu aşamadan sonra oluşturulacak ek Domain'ler dizinin Tree ve Forest yapısını oluşturur. &lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Organizational Unit (OU)&lt;/strong&gt; ise domain içerisinde bulunan nesneleri (kullanıcı,grup veya bilgisayar hesapları gibi) organize etmeyi sağlayan birimlerdir. Mevcut kullanıcılarımızı bir grup içerisinde toplayıp tek bir yerden yönetmemizi kolaylaştıran Active Directory'nin olmazsa olmaz birimidir.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Tree (Ağaç)&lt;/u&gt;&lt;/strong&gt;: Aynı isim altında toplanmış domainlerin hiyerarşik olarak oluşturduğu yapıdır. Aynı domain ağacı içerisinde bulunan domainler tek bir isim yapısını paylaşmaktadırlar.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Forest (Orman)&lt;/u&gt;&lt;/strong&gt;: Birden fazla Tree'nin bir araya gelmiş halidir. Oluşturulan ilk domain Tree'yi oluşturur ve böylece Forest da oluşmuş olur. Bu Forest'a daha sonra eklenecek Tree'ler, Forest içerisindeki Tree ile aynı isim yapısını paylaşmasalar da aynı Global Catalog ve Schema'ya sahip olurlar.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fstgh2y5rojv0vhmfqbse.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fstgh2y5rojv0vhmfqbse.jpg" alt="Alt Text" width="691" height="481"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Global Catalog (GC)&lt;/u&gt;&lt;/strong&gt;: Active Directory Forest'larındaki her bir nesnenin aranabilir bir bölümünü içeren dağıtık bir veri deposudur.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Schema (Şema)&lt;/u&gt;&lt;/strong&gt;: Kullanıcı, grup, bilgisayar ve yazıcılar gibi bütün nesnelere ait bilgileri içerir. Forest içerisinde sadece bir Schema bulunur ve bütün nesne bilgileri bu Schema üzerine yazılır. Yeni oluşturulan veya içeriği değiştirilen bir nesnenin Schema içerisinde dinamik olarak güncellemesi yapılır.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;u&gt;Lightweight Directory Access Protocol (LDAP)&lt;/u&gt;&lt;/strong&gt;: Active Directory içerisinde de kullanılan, temel olarak dizin servislerini sorgulama ve güncellemeye yarayan bir protokoldür. AD objelerine erişimde LDAP isimlendirme yöntemi kullanılır ve iki tanım içerir:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Distinguished Names (DN)&lt;/strong&gt;: AD nesnelerinin, ağ ortamında kendilerine ulaşılmasını sağlayan ve komple bir path içeren isimleridir. Örneğin: &lt;code&gt;CN=fatihpc,OU=Sistem,DC=fatih,DC=lab&lt;/code&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Burada kullanılan "CN" Common Name, "OU" Organizational Unit ve "DC" Domain Controller anlamına gelmektedir. Dikkat ettiysek "fatih.lab" olan domain adımızı &lt;code&gt;DC=fatih,DC=lab&lt;/code&gt; şeklinde ifade ettik.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Relative Distinguished Name (RDN)&lt;/strong&gt;: DN içerisinde asıl belirtilmek istenen nesne adıdır ve nesneye ait benzersiz tanımı içerir. Yani domain içerisinde tektir. Örneğin yukarıdaki örnekte kullandığımız DN'de fatih.lab domaini içerisinde tek olan RDN  "CN=fatihpc"dir.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwc7dmda7yq5fhmhfdaqq.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fwc7dmda7yq5fhmhfdaqq.png" alt="Alt Text" width="550" height="301"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Şimdiye kadar bahsettiğimiz kavramların tamamı, Active Directory'nin mantıksal yapısını oluşturmaktaydı. Bunun haricinde Active Directory'nin fiziksel yapısı da bulunmaktadır. Mantıksal yapı ile ağ kaynakları organize edilirken, fiziksel yapı ile de ağ trafiğinin kontrolü ve konfigürasyonu gerçekleştirilir. Fiziksel yapı Domain Controller ve Site'lardan oluşmaktadır.&lt;/p&gt;

&lt;h2&gt;
  
  
  2. Domain Controller (DC)
&lt;/h2&gt;

&lt;p&gt;Domain Controller (Etki Alanı Denetleyicisi), üzerinde Active Directory veri tabanının bir replikasını bulunduran sunucudur. Şirket yapısındaki ağların ve sistemlerin çatısını oluşturmaktadır. Domain üzerinde yapılan herhangi bir değişiklik doğrudan Domain Controller üzerinde de gerçekleştirilir, ardından domain üzerindeki tüm Domain Controller'lar bu değişiklikleri replikasyon yolu ile kopyalarlar.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Domain Controller'lar dizin bilgisini bulundururlar ve logon, kimlik doğrulama ve dizin arama işlemlerini yürütürler. &lt;/li&gt;
&lt;li&gt;İstemcilerden gelen tüm isteklere yanıt vererek gerekli yönlendirmeleri yaparlar. &lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Group Policy (Grup İlkesi)&lt;/strong&gt; sayesinde domain içerisinde güvenlik ilkeleri oluşturularak güvenlik sağlarlar.

&lt;ul&gt;
&lt;li&gt;Group Policy, Domain Controller üzerinden güvenlik ayarları, kısıtlamalar, standart konfigürasyonlar, yazılım dağıtımı gibi işlemleri yapmamızı sağlayan bir merkezi yönetim protokolüdür.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;Global Catalog sayesinde Domain yapısının bilgisini kendi bünyesinde barındırır.&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk9cne22s9pcgmtpf1q2l.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fk9cne22s9pcgmtpf1q2l.png" alt="Alt Text" width="504" height="363"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;İki farklı Domain Controller yapısından bahsedebiliriz.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Primary Domain Controller (Birincil Etki Alanı Denetleyicisi)&lt;/strong&gt;: Active Directory kurulumu yapılan ilk server bilgisayar Primary Domain Controller olarak görev alır. Bir domain ortamında yalnızca bir tane Primary DC olabilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Additional Domain Controller (Ek Etki Alanı Denetleyicisi):&lt;/strong&gt; Primary DC kurulumu yapıldıktan sonra Active Directory kurulumu yapılan her bir server bilgisayar Additional DC görevi yürütür. Aynı domain ortamında birden fazla Additional DC olabilir. &lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Yedeklilik ve yüksek erişilirlik gibi ilkelerden dolayı bir domain üzerinde en az 3 tane DC kurulması tavsiye edilmektedir.&lt;/p&gt;

&lt;h3&gt;
  
  
  2.1 FSMO Rolleri
&lt;/h3&gt;

&lt;p&gt;Domain ve Forest ortamında çeşitli görevler alan 5 adet rol bulunmaktadır. Bunlara &lt;strong&gt;Flexible Single Master Operations&lt;/strong&gt; veya kısaca &lt;strong&gt;FSMO&lt;/strong&gt; adı verilir. Bu 5 rol standart olarak Forest içerisindeki ilk kurulan Server'ın Domain yapısını oluşturan Primary DC üzerinde bulunmaktadır.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Schema Master&lt;/strong&gt;: Schema yapısının Active Directory üzerindeki bütün nesnelerin bilgilerini tutan yapı olduğunu yukarıda belirtmiştik. Bu yapı, sınıflardan (class) oluşur ve her bir sınıf içerisinde o sınıfa ait öznitelikler (Attribute) bulunur. Bir nesneye ait hangi bilgilerin saklanacağı bu öznitelikler ile tanımlanır. Tüm AD nesne sınıfı ve öznitelik güncellemeleri ve bunlara ait bilgiler Schema Master üzerinde tutulur. Schema Master rolü Schema'nın yönetimini yapmakla birlikte Domain Controller'lar arası tüm AD replikasyonlarını yapmakla sorumludur. Forest içerisinde tektir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Domain Naming Master&lt;/strong&gt;: Domain içerisine giriş-çıkış yapan nesnelerin bilgilerini tutar ve yönetir. Bu rolün Global Catalog rolüne sahip bir DC'da olması tavsiye edilir. Forest içerisinde tektir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;PDC Emulator&lt;/strong&gt;: FSMO rolleri içerisinde kaynakları en yoğun kullanan roldür. Şifre değişiklikleri ve resetlemeleri, &lt;strong&gt;Group Policy&lt;/strong&gt; ve &lt;strong&gt;SYSVOL&lt;/strong&gt; paylaşım erişimlerini yönetir.&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;RID Master&lt;/strong&gt;: AD Domain yapısı içerisindeki her bir nesnenin benzersiz kimlik numarası vardır ve bu numaralara &lt;strong&gt;RID (Relative Identifier)&lt;/strong&gt; adı verilmektedir. Ayrıca RID atanırken, AD nesnesinin oluşturduğu Domain altında ilgili Domain'in kimlik numarasıyla beraber atanır. Bu numaraya da &lt;strong&gt;SID (Security Identifier)&lt;/strong&gt; denir. Her Domain'in kendine ait sabit bir değerde SID numarası vardır ve her atanan RID numarası bu SID numarasının altında atanır. RID Master rolü, AD ortamında oluşturulan nesnelere RID numarası atama işlemini gerçekleştirir. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;RID Master rolünün sahibi olan sunucuda 1 milyarın üzerinde RID numarası bulunur. RID Master olmayan DC'lerde ise bu sayı yalnızca 400 (Windows Server 16 ve sonrasında 500) ile kısıtlıdır. Bu DC'ler, bu rakam tükenmeden hemen önce RID Master rolüne sahip DC ile iletişime geçerek tekrar bir 400 tane daha RID numarası talep ederler. İşte bu işlemleri yerine getiren rol RID Master rolüdür.&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;li&gt;&lt;p&gt;&lt;strong&gt;Infrastructure Master&lt;/strong&gt;: Domain'ler arası bilgi transferini yapar ve güncel tutulmasını sağlar. OU'dan OU'ya taşıma (nesnenin yerinin değiştirilmesi) durumundaki Update değişikliklerinden sorumludur. Üzerindeki bilgi her daim günceldir.&lt;/p&gt;&lt;/li&gt;

&lt;/ul&gt;

&lt;h2&gt;
  
  
  3. Site Yapısı
&lt;/h2&gt;

&lt;p&gt;Büyük bir ağ yapımız olduğunda &lt;em&gt;-örneğin kurumsal bir firmanın farklı şehirlerde veya ülkelerde hizmet verdiğini düşünelim-&lt;/em&gt; farklı lokasyonlarda konumlanan Domain Controller'ların ayrıştırılmaları gerekmektedir. Bunun sebebini açıklayacak olursak, her istemcinin bulunduğu lokasyondaki Domain Controller'dan kimlik doğrulama işlemini yapması zorunludur. Uzak bir şubeden kimlik doğrulama işlemi yapacağımızı düşünürsek; bu işlemi yapacağımız DC, tek bir site yapısı (varsayılan olarak &lt;strong&gt;Default-First-Site-Name&lt;/strong&gt;) içerisinde bulunursa kimlik doğrulama işlemi çok uzun zamanlar sürebilir. Bu sebeple kişi hangi şubeye giderse gitsin o coğrafyadaki site (lokasyon) içerisinde bulunan DC ile iletişim kurmalıdır.&lt;/p&gt;

&lt;p&gt;Bir site, yüksek bant genişliğine sahip hatlarla bağlanmış bir veya birden çok IP alt ağlarını ifade eder. Eğer Site'ları doğru bir şekilde yapılandırırsak gerek logon gerekse replikasyon işlemlerindeki ağ trafiğini en aza indirgemiş oluruz. Site yapısının en önemli amaçlarından birisi kullanıcının logon sırasında doğru Domain Controller'ı en hızlı ve en güvenli bağlantı ile bulabilmesidir.&lt;/p&gt;

&lt;p&gt;Elbette farklı coğrafyalardaki Domain Controller'ların veri tabanları tutarlı olmalıdır. Bunu kendi aralarındaki replikasyonlar ile sağlarlar. Bu replikasyonlar ikiye ayrılır:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbyqztkb8skcjlnke1nea.gif" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fbyqztkb8skcjlnke1nea.gif" alt="Alt Text" width="543" height="310"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Intrasite (Site İçi) Replikasyon&lt;/strong&gt;: Aynı Site içerisindeki Domain Controller'ların gerçekleştirdiği replikasyondur. Varsayılan olarak 15 dakikada bir gerçekleşir. &lt;strong&gt;RPC (Remote Procedure Call) (Uzak Çağrı Yordamı) Over IP Protokolü&lt;/strong&gt; ile gerçekleştirilir. Replikasyondaki veriler sıkıştırılmadan iletilir.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Intersite (Site'ler Arası) Replikasyon&lt;/strong&gt;: Farklı Site'lar arası replikasyondur, &lt;strong&gt;Bridgehead Server&lt;/strong&gt; adı verilen sunucular arasında gerçekleştirilir ve varsayılan olarak 3 saatte bir gerçekleşir. &lt;strong&gt;RPC Over IP&lt;/strong&gt; (tavsiye edilir) veya &lt;strong&gt;SMTP (Simple Mail Transfer Protocol)&lt;/strong&gt; üzerinden gerçekleştirilir. Replikasyondaki veriler sıkıştırılarak iletilir. &lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;
  
  
  3.1. Site Link Kavramı
&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;Site Link&lt;/strong&gt;'ler, Site'lar arasındaki fiziksel bağlantıyı temsil eder ve Site'lar arası replikasyonu ve replikasyon yönetimlerini sağlarlar. Varsayılan Site Link &lt;strong&gt;DEFAULTIPSITELINK&lt;/strong&gt; olarak isimlendirilmiştir. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fm4yqmf1h370s4ig9h9yu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fm4yqmf1h370s4ig9h9yu.png" alt="Alt Text" width="526" height="372"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Site Link Bridge&lt;/strong&gt;'ler ise Site Link'leri birbirlerine bağlarlar. Aslında varsayılan olarak tüm Site Link'ler birbirlerine bağlı (Bridged) durumdadırlar. Ancak tüm Site'lar birbirlerine &lt;strong&gt;Routing (yönlendirme)&lt;/strong&gt; ile erişebilir durumda değilse gereken yerlere Site Link Bridge'ler oluşturulmalıdır.&lt;/p&gt;

&lt;h3&gt;
  
  
  3.2 KCC Kavramı
&lt;/h3&gt;

&lt;p&gt;Site kavramını açıklarken DC'ler arasında Intersite ve Intrasite olmak üzere iki çeşit replikasyon olduğunu belirtmiştik. &lt;strong&gt;KCC (Knowledge Consistency Checker)&lt;/strong&gt;, 15 dakikada bir çalışarak Site içerisinde hangi DC'nin hangi DC ile replikasyon yapacağını belirleyen bir &lt;strong&gt;Intrasite (Site İçi) Replikasyon Topolojisi&lt;/strong&gt; oluşturup bağlantı nesnelerinin otomatik olarak oluşmasını sağlar. Bu topoloji oluşturulurken DC'ler arasındaki en iyi bağlantı hesaplanır ve en iyi yolun kullanılması sağlanır.&lt;/p&gt;

&lt;p&gt;Site içerisindeki her Domain Controller, KCC görevini üstlenir ve aynı Site içerisindeki KCC Domain Controller'lar replikasyon topolojisini oluşturmak amacıyla birbirleri ile RPC üzerinden haberleşirler.&lt;/p&gt;

&lt;h3&gt;
  
  
  3.3. ISTG Kavramı
&lt;/h3&gt;

&lt;p&gt;KCC, Site içi replikasyon topolojisini oluşturduğu gibi Site'lar arası replikasyon topolojisini de oluşturmaktadır. Site'lar arası replikasyon topolojisi ile diğer Site'lardaki DC'lerdeki değişikliklerin, tüm Domain'deki DC'lerde güncel tutulması sağlanmaktadır. Site'lar arası replikasyon trafiğinde sadece &lt;strong&gt;ISTG (Intersite Topology Generator)&lt;/strong&gt; rolündeki DC'ler görevlidir ve bunlara &lt;strong&gt;Bridgehead Server&lt;/strong&gt; adı verilmektedir.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Figlobfh4u2yhqk7q7cxn.jpg" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Figlobfh4u2yhqk7q7cxn.jpg" alt="Alt Text" width="800" height="326"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Bir Site içerisindeki en az bir DC otomatik olarak ISTG yani Bridgehead Server olarak atanır. Fakat KCC, bir Site içerisinde birden fazla ISTG atayabilir. Eğer Site içerisindeki Bridgehead Server'a ulaşılamaz ise Site içindeki &lt;strong&gt;GUİD&lt;/strong&gt; değeri en yüksek olan DC Bridgehead Server olarak atanır. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;GUID (Globally Unique IDentifier)&lt;/strong&gt;: Bilgisayar yazılımlarında tanımlayıcı olarak kullanılan benzersiz bir referans numarasıdır. GUID terimi, genel olarak &lt;strong&gt;UUID (Universally Unique IDentifier)&lt;/strong&gt; standardının çeşitli uygulamalarından biridir.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Bir Site içerisindeki bilgilerde değişiklik olduğunu düşünelim. Bu değişiklik öncelikle Site içerisindeki Domain Controller'larda replike olur. Ardından Bridgehead Server DC üzerinden diğer Site'lardaki Bridgehead Server DC'lar replikasyon yaparlar ve son olarak bu replikasyon bilgilerini kendi Site'ları içerisindeki diğer DC'lara replike ederler.&lt;/p&gt;

</description>
      <category>activedirectory</category>
      <category>domain</category>
      <category>site</category>
      <category>replication</category>
    </item>
  </channel>
</rss>
