FriendFeed - Kerem ÇELİKER
8.28.2009
Exchange Server 2010 'da Anti-Spam ve Antivirus Yapısı
Devami için Tıklayın
8.21.2009
Cross Site Scripting Attack Yapısını Anlamak ve Korunmak
Ama tabiki her güzelin bir kusuru vardır... Peki Bu söz edilen kusur nedir ?
Tek bir site veya diğer sitelerle birlikte üzerlerinde komut dosyası çalıştırmaya "Cross Site Scripting" denilmektedir. Günümüzde bu isim "XSS Attack" ismiyle de beraber kullanılmaktadır.
Hazırlık Aşaması ;
Saldıran kişiler, öncelikle sitenin Header dediğimiz bilgilerine bakarak gerekli bilgilere ulaşırlar. Ardından sitenin HTML,PHP,ASP veya farklı tabanlı bir sayfaya mı saldırı yapacağına karar verir. Arkasından "URL" tabanı girdileri ve source kodları ile karşılaştırarak ve bunları kullanarak sitede öncelikle bu tip bir açık olduğuna bakmaktadır. Bu Açıkları bulmak içinde tabanında HTML ile beraber JavaScript 'i kullanırlar.Bu saldırıları nasıl yaptıklarını kısa örneklerle yazımın devamında bulacaksınız.
Bilgilere Ulaşım ;
Bu bölümde saldırganlar artık heryerde sıklıkla kullanılan PHP tabanlı sitenin bilerine ve Cookie'lerine erişmeye çalışsınlar.İlk aşamada yapmış oldukları çalışmalarda kilit unsur olan kodları artırarak denemeye devam ederler. Bu denemeler sonunda açık bulunan uygulamanın ve sitenin genelde önce cookie'lerini sonrada PHPSID(ID) denilen Kullanıların Siteye giriş yaptıktan sonra kendisine atanmış bir nevi benzetme yaparsak site kimlikleri ele geçirirler. Bu bilgilere ulaştıktan sonra artık yapıcak tek bir adım kalır ki o da zaten saldırmak...
Saldırı Aşaması :
Kişi artık yaptığı çalışmanın karşılığını almış ve saldırıyı ya kendisine fayda sağlamak yada sırf eğlence olsun diye yapacaktır.Artık Edinmiş olduğu PHPSID'leri ve Cookie bilgierini kullanarak kullanıcının giriş yaparak kullandığı oturumu çalarak O sitedeki kişiye ait tüm bilgileri öğrenir ve siteyi yasadığı işler için kullanabilir...
Örnek Uygulamalar #(Saldırı Nasıl Yapılıyor) ;
Yazımın en başınca söylemiş olduğum, bu saldırıların nasıl yapıldığını kısa örneklerle sizlere göstereceğim.Fakat burada göstermiş olduğum örnekleri,sizlerin bir başkasına saldırmanız için değil !! Gelecek saldırının nasıl yapıldığını öğrenerek, savunmanızı nasıl yapmanız gerektiği hakkında bilgilendirmek olacaktır...
SALDIRI ŞEKLİ#1
SALDIRI ŞEKLİ#2
SALDIRI ŞEKLİ#3
SALDIRI ŞEKLİ#4
SALDIRI ŞEKLİ#5
Sizlere 3 aşamada kısaca anlatmış olduğum bu saldırı sıklıkla her gün ve her saat malasasef olmaktadır. Ülkemizde bu saldırı türüne sıklıkla rastlanmakta ve ne yazık ki hiçbir önlem alınmamakta=es geçilmektedir. Yapılan en büyük hata da Uygulamanın yetişmesi ve yayına girmesi için kodlama hatalarıyla beraber, aceleyle online ortama verilmesidir.
Peki bu durumdan korunmak için ne yapılabilir diye soruyorsanız ? Heralde şaka yapıyorsunuz...Bundan korunmak için sayısız yapılması gereken adım bulunmakta ve hergün çıkan yeni açıkları kontrol ederek en baştan yazdığınız tüm kodlamaları gözden geçirerek Secure Coding'e uyarlamanız gerekmektedir.
Fakat sizlere "Cross Site Scripting (XSS)" saldırılarından korunmanız için sağlam ve güzel bir adım olan Anti Cross Site Scripting yazılarını okumanızı öneriyorum. Bununla ilgili içinde geniş anlatımları ve örnekleri olan korunma yollarını anlatan aşağıdaki "Microsoft Anti-Cross Site Scripting" yazısını edinerek okuyabilirsiniz.Burada Microsoft'un yazdığı korunma yöntemlerini önermemin sebebi de ; Online ortamda bulunan uygulamaların büyük çoğunluğunu Microsoft tabanı ile yazılmış ve geliştirilmiş Uygulamalar oluşturmaktadır.
Microsoft Anti-Cross Site Scripting Library V3.0
Unutmamanız gereken de yukarda verdiğim örneklerin dışında saldırgan alışa gelmişin de dışında farklı birçok deneme yapabilir ve yapıcaktırda...Yani "Her yiğidin farklı bir yoğurt yemesi vardır...
Bunu bir başlangıç saymanız ve devamanı getirmeniz içtenlğiyle...
Kerem ÇELİKER
Not: Gelecek Yazılarımla "SQL Injection" Saldırılarının nasıl yapıldığını ve korunma yöntemleri ile ilgili bilgiler vericem. Ayrıca farklı saldırıların nasıl yapıldığı ve korunmanız için dikkat etmeniz gerekenler diye sırayabiliriz şimdilik...
8.19.2009
Oracle 'da Önemli Güvenlik Açığı...
Buna örnek olarak table'larınızı aldığınız ve tüm datalarınızın bulunduğu yedekleme sistemine giriliyor ve kendi istediği komutları kullanarak Tüm datalarınıza istediği syntx'lardaki Injection Attack'ları gerçekleştirebiliyor.
Bu saldırının Nasıl Yapıldığı hakkında size verebileceğim bilgi de kendi Web Arayüzü üzerinde çeşitli istek parametreleri çalıştırarak PHP tabanlı açık kullanılarak yapılıyor. Syn-Ack kullanılarak bazı komutların işletilmesi demem yeterli olacaktır...
Not :
- Bu açıkla saldırılar system yetkili hesabı kullanarak yapılmaktadır.
- Oracle Secure Backup Management vasıtasıyla, açık kullanılarak saldırı yapılabilmektedir...
İlgili Açık Oracle'a bildirilmiş ve Merkez tarafından konuyla ilgili açığı kapatan bir Software Upgrading Yayınlanmıştır.
http://www.oracle.com/technology/software/products/securebackup/htdocs/secbackup.html
8.17.2009
Şifreleme Hakkında Yaşanan Karmaşa ve Doğrular
Günümüzde Bireysel ve Kurumsal birçok organizasyon Teknoloji Altyapı güvenliğini sağlamak için şifreleme teknolojileri kullanmakta veya kullandığını sanmaktakdır…
Fakat görünen O ki kullanıcıların ve şirketlerın buna cok fazla itibar etmedigini yada daha doğrusu önemsemiş gorunerek aslında bilgi yetersizliğinden kendilerini koruyamamakta olduğunu görüyorum. Her geçen gün Şahısların ve kurumların Karşılarına Koca yazılarla bilbirinden farklı şifre koruma yöntemleri adı altnda birbirinden karmaşık bilgiler içeren tavsiyeler çıkmakta...
Bu durum çok can sıkıcı ve kafa karıştırıcı oluyor değil mi ?
O Halde bu durumlarla başa çıkmanız için şifre güvenliği hakkında işte Doğrularım ve Saptamalarım... ;
1 - Güvenliğinizi sağlamak için her zaman dışarıdan saldırı gelicekmiş gibi kendinizi sartlamayın. İçerden yapılan Saldırılar, Dışardan yapılanlara oranla %60 daha fazla ve her zaman öyle de olacaktır. Yine İçerden yapılan saldırılar, dışarıdan yapılanlara göre çok daha tehlikeli olmaktadır.
Mevcut kullandığınız şifreniz dışında farklı bir parolanız olsun. Fakat bu şifrelenmiş parolanızı , sadece Dökümanlarınız, Önemli Sunucu Bilgilerinizi korumak için kullanın.
Nasıl mı ?
a. Güçlü Algoritmalar içeren bir sertifika(CA) kullanın.
b. Veri transferlerinizi şifrelenerek yerlerine ulaşmalarını sağlayın.
c. Çoğunlukla 6-8 haneli olan şifreleriniz de “basit karakterler ve ardaşık sayılar kullanmayın.
Örnek :
456abc, Ali12345…gibi.
2 - Kullanıcı Adlarınızı asla şifreleriniz olarak Kullanmayın.
Bu konuda bir çok Bireysel ve kurumsal Organizasyonda büyük hatalar yapıldığını görüyorum. Bazılarının bana kızacağına eminim ama İşin En Aptalca olanı da IT ekibinde yer alan Uzman arkadaşların bu tip kullanımları bildiği halde, göz yumması ve dikkate almamasıdır.
Sizlere tanık olduğum 2 örneği vererek durumun ne kadar korkunç seviyelerde olduğunu göstereceğim….
a . Türkiyenin en büyük Hizmet Kurumlarından birinde Bireysel Kullanıcı Güvenliği ilgili eğitim veriyordum. Fakat karşımdaki kullanıcılardan biri doğru eğitilmediği ve doğru bilgiler verilmediği için kendinden emin bir tutumla “Benim Şifremi kırmanız Mümkün değil , Bırakın Bu ayakları..” şeklinde söz sarfetmişti. Ben bunun üzerine Ona doğru olanı göstermek ve ön yargılarını kırmak için kullandığı şifreye birkaç deneme yaptım. Bu denemeler sonucunda şifresini kendisine söylediğimde yüzündeki ifadeyi bir görmeliydiniz…
b. Diğer örnekte büyük ve tanınmış Sanayi Organizasyonlarından birinde…
Bilgi Sistemleri Güvenliği kurulumu için gittiğim bir şirketin Ana Sunucularının yetkili hesap şifresinin ne olduğunu ona söylediğimde sonra ne oldu tahmin edin bir bakalım…
3 –Sunucularda kullandığınız Yönetici Hesaplarınızda asla Basit karakterler, Ardaşık Sayılar ve “En Önemlisi” kurumunuzun İsim kısaltmasını veya isimlerini asla kullanılmamalı. Bu tip şifreler çok kolay bulunabilmektedir.
4 – Network Yapınızda kullandığınız WAN ve LAN cihazlarınızın erişim şifreleri her zaman komplex karakterler içeren şifreler olsun.
Çok değil bundan 1 sene evvel Türkiye’nin En büyük Servis Sağlayıcı(ISP) lerinden birinin kullandığı Omurga cihazlarından birine erişim sağlanmış ve şifresinin de “ ISP ismi ve Yıl” olduğunu görünce şok olmuştuk. Bu çok büyük bir güvenlik zaafiyeti ve içerde bir şeylerin yanlış gittiğinin göstergesidir.
Aynı şekilde Fiber tabanlı bir “Metro Hat” dinlenerek aynı cihaza bağlı hizmet gören Şirketlere bağlanılıyor ve network cihazlarına erişiliyordu.
Sonuç olarak ;
Kötü niyetli biri eğer kafaya koymuşsa sizi deşifre edebilir. Evet bunu normal yoldan yapmayacak elbette ! . Fakat yukarıda örnekleriyle birlikte verdiğim açıklamalar ve saptamalar sizin için yol gösterici olacaktır.
ve… Şunu asla aklınızdan çıkarmayın. Bu tip insanlar günün 24 saatinin – bunun 18 saatini bilgisayar başında geçiren insanlar… Bir kapıyı açtıkça, bir diğerini merak edecek ve öğrenmek isteyecektir.
Yazımı hep kullandığım ve “Unutmamanız gereken” bir cümle ile tamamlıyorum ;
- SECURITY DOESN’T WAIT…THEY FOUND UP TO YOU !
Kerem ÇELİKER
8.11.2009
Bilişimde Güvenlik ve Doğru Bilinen Yanlışlar ...
Bu hataları takip eden bir diğer büyük yanlışta küçük ama heyecanlı ve özellikle isim yapmak isteyen Girişimci firmaların "boyunu aşan yatırımlarla" datacenterlar kurması veya büyük bir Otomasyon gibi vb. projeleri başlatması die sıralayabiliriz...
Fakat asıl büyük eşşeklikte bir Projeye yada Yatırıma girilirken "Alt Yapı Güvenliği"nin listenin en sonuna konulmasıdır. Büyük şirketlerin sözde Bazı "Güvenlik Uzmanları" die geçinen kişilerin duruma tamamen "Hardware" olarak bakmasıdır. Bu bakış açısı altında karşıya verdiği mesajda ; "Bu konuda bilgim çok yok ama Çok fazla Fikrim var.." şeklinde izlenimini verir ve devam eder...
Bu konuda katılmış olduğum bir müşterideki Proje toplantısında, firmanın "Kıdemli Güvenlik Uzmanı" nı bizzat kurduğu cümle " wEB tabanlı Çalışan Cluster yapısına sahip sunucularımızın güvenlik sorunu bence yok, 1 tane Firewall alalım sonra üzerine 1 SSL çakarız tamamdır!"...Sence Bu yapı Şimdi Güvenli mi oldu... ? Sözde bu şirket çok büyük Online Ortamda Aktif İşlemler gerçekleştirmekte...
İşte bu sizlere durumun nerelere kadar geldiğinin ciddi bir göstergesidir. Malasef Ülkemizde çoğu firma ve sözde bazı "Güvenlik uzmanları halen durumu bu şekilde yorumlamaya devam ettirmekte ve söylediklerinin gerçekten doğru olduğuna inanmaktadır.
Ama madalyonun diğer tarafına bakıldığında Bazı Şirketler hatta bunlar arasında tanınmış olanlarıda var ki şirketlerinde çalışan, gerçekten doğru iş yapmak ve yaptığı işle gurur duymak isteyen IT'ci ve Security'ci arkadaşların önlerine bir set-bir engel koymayı bırakın, susmaları için herşeyi yapıyorlar. Sebep ?
- - Listede gerçekten "Acil Alınması" gerekenlerin Mali Külfet olarak görülmesi ...
- - Mevcutları değerlendir mantığıyla hareket edilmesi...
- - Bunun bedavası yokmu olum, Git "Bakkal Ahmet Efendiye" Sor bi bakalım mantığıyla düşünülmesi...
- - Alınması gerekenler üstelendiğinde IT'ci arkadaşlara, şirket tarafından kişiye "Uyarı Çekmeyi" veya "İşten Çıkarmayı" kurtuluş olarak görmeleri...
Ülkemizdeki Bazı Güzide Şirketlerimiz "Sorunu, Sorunsuzluk" olarak algıladığı sürece "Güvenlik Zaafiyetlerine" ve "Yönetim Zaafiyetlerine" hergün rastlanacak ve bir yenileri eklenerek devam edecek...
Peki Yapılması gereken Ne diye sorarsınız? Herhalde buna ciddi bir cevap vermemi beklemiyorsunuz. Bunun cevabı bariz zaten......
Şimdi Sizlere evet "bazılarına" tekrar Soruyorum... ;
1 - Güvenlik bi süreçmi, yoksa bir eylem mi....?
2 - Kaşarlı çorba gönderdikten sonra,üzerine dansöz oynatmak" Sizce ne kadar doğru olabilir.... ?
Kerem ÇELİKER
Twitter Olmak ve Twittlemek...
Twitter'a Neden dahil olduğuma ilişkin sebepler ise;
- Sinirlenince bir şekilde tepki göstermem gerekiyor,
- Rasgele, hatta salakça ama çok derinmiş gibi gözüken cümleleri yazabileceğim bir yere ihtiyacım var,
- Çünkü bağırmak, saçmalamak ve cevap almamaktan daha keyifli az şey var.
- "Signal - Noise oranının" genelde kurtarmıyor olması, bu nedenle ek bir aracının varlığına ihtiyaç duyulması...
1.27.2009
Gerçek Dünyada SOA Şimdi de İstanbul'da!
Kayıt Olmak İçin :
http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032402490&Culture=TR-TR
Tarih & Saat :
12 Şubat 2009 Perşembe, 09:00 - 16:30
Yer :
Microsoft İstanbul OfisiLevent Mahallesi, Aydın Sokak, No:7, Levent, 34340 İstanbul
Haritayı görmek için tıklayın
Seminer Gündemi:
09:00 - 09:30
Kayıt ve İkram
-
09:30 - 09:40
Açılış Konuşması
-
09:40 - 10:25
Microsoft Gerçek Dünya SOA Çözümleri Bu oturumda gerçek dünyada BT projelerini gerçekleştiriken karşılaştığımız problemleri Microsoft Servis Odaklı Mimari yaklaşımı ile nasıl pratik bir biçimde çözebileceğimizden bahsedilecektir
-
10:25 - 10:50
Arkas - Başarı Hikayesi
-
10:50 - 11:10
Ara
-
11:10 - 11:40
SOA ile Tasarruf / Deloitte Deloitte'un gerçekleştireceği bu oturumda SOA altyapısı ile projelerinizde elde edeceğiniz maliyet faydasından bahsedilecektir
-
11:40 - 12:30
İş Süreci Yönetim Vizyonunuzu Servis Tabanlı Mimari ile Gerçekleştirmek İş Süreci Yönetimi (Business Process Managment) kurumlara iş çevikliği sağlayarak, gelen sürekli değişim isteklerine aynı hızla cevap verebilme yeteneğini kazandırır. Bu nedenle iş süreci yönetimi şirket yöneticilerinin olduğu kadar bilgi işlem yöneticilerinin en öncelikli konularındandır. Bu oturumda İş Süreci Yönetimine Microsoft'un yaklaşımını ve uygulama geliştirme platformu üzerinde önerilen çözümün detaylarını öğrenebilirsiniz
-
12:30 - 13:30
Öğle Yemeği
-
13:30 - 14:00
SOA Strateji ve Yaklaşımı / HP HP tarafından gerçekleştirilecek bu oturumda HP'nin sunduğu hizmetler, yazılım ve altyapıdan bahsedilecektir
-
14:00 - 14:45
Biztalk 2009 - Yeni Özellikler Bu oturumda Biztalk Server yol haritasını, bu sürümdeki anahtar yenilikleri, iyileştirilen özellikleri tanıtılacaktır
-
14:45 - 15:00
Ara
-
15:00 - 15:45
Oslo ile Ortak Servis Modeline Doğru SOA Yol Haritası Bu oturumda Oslo,”M”, Quadrant gibi yeni modelleme teknolojilerinin, Microsoft'un Servis Tabanlı Mimari yaklaşımında yeri, model kavramının önemi ve Oslo, “M” programla lisanı ve Quadrant araçlarının Servis Tabanlı Yazılım geliştirme çalışmalarına getirebileceği iyileştirmeler anlatılacaktır
-
15:45 - 16:30
BizTalk Server ile SOA altyapısında Ödeme Sistemleri / Eastnets Eastnets tarafından gerçekleştirilecek bu oturumda EastNets’in süreç optimizasyonu çalışmalarının BizTalk Server kullanılarak yeni nesil mimari yaklaşımlarla nasıl uygulandığı anlatılacaktır. Oturumda finansal kurum örnekleri verilerek maliyet fayda analizi çalışması da yer alacaktır
Microsoft, Gartner’in Yayınladığı Üç Uygulama Altyapısı (Application Infrastructure) Magic Quadrant’ında da Lider!
Gartner, bildiğiniz gibi güncel yaygın kullanım senaryolarını baz alarak piyasadaki mevcut satın alma kararlarına Magic Quadrant ile ışık tutuyor.
Gartner’in uygulama altyapısına ilişkin hazırladığı en son çalışmada Microsoft çözümleri üç ana başlıkta da lider konumunda:
-
• Arka Uç Uygulama Entegrasyon Projelerine Yönelik, Uygulama Altyapısı Magic Quadrant“Vizyon” ekseninde Oracle, SoftwareAG, Sun, SAP, Fiorano ve Progress Software’i geride bıraktı.
-
• Yeni Sistematik SOA Uygulama Projelerine Yönelik Uygulama Altyapısı Magic QuadrantMicrosoft bu sınıfta ilk kez “lider” konumda yer aldı.
-
• SOA Bileşik Uygulama Projelerine Yönelik Uygulama Altyapısı Magic QuadrantMicrosoft bu sınıfta ilk kez "lider" konumda yer aldı.
1.01.2009
Windows Server 2008 R2 ‘e Yükseltmeniz için En iyi 10 Neden?
Windows server 2008 R2 Microsoft’un en yeni Windows server işletim sistemidir. Dizayn ediliş yapısına göre operasyonel anlamda maliyetleri düşürdüğü gibi daha efektif daha güçlü sonuca ulaşımı hedefleyen bir yazılım olarak karşınıza cıkmaktadır. Windows Server 2008 R2’nin yonetımsel anlamda bizlere daha geniş anlamda control olanakları saglamakta oldugu gıbı daha az ıslem yaparak yapılacak ıstem surelerını dusurerek yönetim ekiplerinin zaman kaybı maliyetlerini düşürmekte oldugunu gozler önüne seriyor. Bizlere sağladıgı bu geniş ve gelişmiş yardım seceneklerı sadece bunlarla kalmayıp Artık Sıklıkca kullandıgımız Merkez /Office veya Gezici Kullanıcılar için sagladıgımız Uzak Erişimler, R2 Konseptiyle yeni ve daha basit,daha güvenli duruma getirdi.
Devamı için Tıklayınız...
8.22.2008
Windows Server 2008'de File Server Cluster Konfigurasyonu Nasıl Yapılır?
Cluster yapısının kurulmasının temel amacı, gerçek zamanlı çalışan bütünleşik uygulamaların ve servislerin, fiziksel veya yazılımsal sorun çıkarması durumunda, yedeğinin devreye girerek sistemin durmadan çalışmasını sağlamaktır. Bu makalemde anlatılacak olan; sisteminizde kurulu olan File Server’ınızın üzerinde bulunan uygulamaların birinde çıkabilecek olan fiziksel veya yazılımsal bir problemin 2 Node’lu Cluster konfigurasyonu ile nasıl minimize edilebileceğine değineceğiz.
8.05.2008
Microsoft System Center Operation Manager 2007(SCOM) Hotfix #1
özelliğini Wizard'ı kullanarak schedule özelliğini kullanmaya kalktığımda
Fail hatası aldım
Bu hataya Regional Setting Ayarlarındaki bir ayarın çakışmaya yol açtığını keşfettim.
Daha Doğrusu MS Support benden önce keşfetmiş olcaktı :)
Bu sorunla karşılaşmanız durumunda aşağıdaki hotfix'i sisteme geçerek
problemi giderebilirsiniz.
MS-HOTFIX:
Bu sorunla ilglili hotfix'i Microsoft'un Support sitesinden edinerek çözüm
getirebilirsiniz.
Hotfix / KB 938507
http://support.microsoft.com/kb/938507
8.04.2008
Exchange Server 2007 Shell Komutu Kullanarak "New-Maibox" Oluşturulması
Yeni kullanıcı mailbox'ı yaratılması gerektiği zaman Genellikle ESM Konsol'u kullanarak işlemi gerçekleştiririz.
Exchange server 2007'de getirilen Shell Komut istemcisi ile Bu işlemi çeşitli fonksiyonel syntax'leri kullanarak da gerçekleştirebiliyoruz.
Komut Syntax'lerını kullanabilmek için öncelikle daha iyi anlamak amacıyla aşağıdaki şekilde kısa bir örnek açıklama gerçekleştirebiliriz.
1) Name: Kerem ÇELİKER
2) Alias: kerem.celiker
3) OrganizationalUnit: microsoft.com/users (Domain/Container or OU)
4) sAMAccountName: kerem.celiker
5) FirstName: Kerem
6) Initials: '' (blank)7) LastName: Çeliker
8) Password: System.Security.Secure.String (hidden)
9) ResetPasswordOnNextLogon: $false
10) Database: distinguishedName için mailbox veritabanı
Shell istemicisini kullanarak Yeni bir Mailbox yaratmak için öncelikle "New-Mailbox" komutunu en baş kısma oturmanız gerekmektedir.
Sonrasında öncesinde belirlemiş olduğunuz kullanıcı şifresinin bu mailbox'a eşlenmesi için "-Password $password" komutunu yazmalı ve aşağıdaki örnekteki gibi sırasıyla gitmeniz yeni bir mailbox kullanıcısı yaratmanız için yeterli olacaktır.
Örnek :
New-Mailbox -Password $password -Name "Kerem Celiker" -UserPrincipalName kerem.celiker@microsoft.com -OrganizationalUnit Users -Database "Mailbox Database"
MS Exchange Server 2007 SP1 İçin Update RollUp 3 Paketi Yayınlandı
Güncelleme Paketiyle birlikte Giderilen sorunlar aşağıda sıralanmıştır.
937436 Error message when an Exchange 2007-based user sends a meeting request to a resource that is located in a Lotus Domino resource reservation database: "Error autoprocessing message"
941770 How to disable the "Sent by Microsoft Exchange Server 2007" branding sentence in an Exchange Server 2007 DSN message
945453 You cannot log on to Outlook Web Access in an Exchange Server 2007 environment, and you receive an error message: "HTTP Error 403.4"
947573 It takes a long time for the Exchange Management Console to load in an Exchange Server 2007 organization that was deployed in a multiple-domain environment
949206 ( The e-mail address of a contact does not appear in the Outlook Address Book after you use Exchange Web Services to edit the contact in Exchange Server 2007 with Service Pack 1
949549 Error message when you import a .pst file by running the Import-Mailbox cmdlet in Exchange Server 2007: "Unable to make connection to the server"
949778 The icons that represent TIFF attachments may not be shown correctly if the e-mail message is viewed by using Outlook Web Access 2007 in an Exchange Server 2007 environment
950153 A storage group may not mount after you move the resources from the active node to the passive node while the backup is in progress in Exchange Server 2007
950674 Web services sends meeting request information that has an incorrect time if a delegate modifies an appointment in an Exchange Server 2007 environment
951263 The heading of the "State" column is translated incorrectly in the German version of the Exchange Management Console in Exchange Server 2007
951293 Error message when you enter logon credentials after an Outlook Web Access session times out in Exchange Server 2007: "Server Error in '/ExchWeb/bin' Application"
953539 The W3wp.exe process may intermittently stop responding, and event ID 1000 is logged in Exchange Server 2007 Service Pack 1
950120 You cannot control the behavior of attachments on mobile devices by using the ActiveSync policy in Exchange Server 2007 Service Pack 1
951094 You cannot run the New-X400AuthoritativeDomain cmdlet successfully in an Exchange Server 2007 environment if an X.400 address contains a space character
953747 MS08-039: Vulnerabilities in Outlook Web Access for Exchange Server could allow elevation of privilege
950930 You cannot resolve a sender name or a recipient name when the name belongs to an alternative domain tree in Exchange Server 2007
950758 OVA announces "Unrecognized caller" in an Exchange Server 2007 environment even though Outlook and Outlook Web Access correctly resolve the caller address
951563 External e-mail message senders receive an NDR when you select the Turkish language setting on a computer that is running Exchange Server 2007 Service Pack 1
Ayrıntılı "Türkçe" Açıklamasını aşağıdaki linkte bulabilirsiniz.
http://support.microsoft.com/?kbid=949870
4.02.2008
Microsoft "En Değerli Profesyonel (MVP)" Ödülüne Layık Görüldüm.
2007 yılı içerisinde yaptığım yoğun bilgi paylaşımlarından ve çalışmalarımdan dolayı Microsoft tarafından "En Değerli Profesyonel" (MVP)seçildim. Eğitimler, Windows & .Net Magazine dergisi özellikle Hocam "Cenk Tarhan" ın üzerimdeki emeği ve yoğun desteği ile, MsHowto siteleri ile, Microsoft Community'ler ile amacım hep bilgiyi paylaşmaktı ve sizlerden gelen e.posta’lar ile yaptığım paylaşımın ne kadar önemli olduğunu yeniden anlıyorum.
Genç Yaşımda MVP seçilmek benim için özel bir duygu. En güzel yanlarından biri ise MVP olarak Microsoft’un merkezi olan Amerika Seattle Silicon Valley’de 14-18 Nisan arasında vakit geçirerek Bill Gates, Steve Ballmer gibi en üst düzey yöneticilerle tanışmak; Microsoft ekibiyle yeni çıkacak ürünler üzerine konuşmalar yapabilmek olacak. Tüm Microsoft çalışanlarına beni bu ödüle layık gördükleri için çok teşekkür ediyorum. Ayrıca Beni bugünlere getiren biricik Annem ve Babam'a ve Profesyonel Hayatta Bana desteklerini hiç esirgemeyen "Mehmet Emre,Baransel Doğan,Emre Aydın,Önder Erünsal ve Eren Sönmez"'e çok teşekkür ederim.
http://www.microsoft.com/turkiye/technet/community_mvps.mspx
http://mshowto.org/index.php/haberler/340-yeni-mvpmiz-kerem-likeri-tebrik-ediyoruz
Kerem ÇELİKER
Exchange MVP
kerem.celiker@mshowto.org
1.22.2008
Exchange Server 2007 Unified Messaging Kurulum ve Konfigurasyonu - Bölüm 1
Unified Messaging kullanımıyla kullanıcının posta kutusu ile sesli mail, fax alımları mesajlarının tek bir yerde kullanımı amaçlanmıştır. Bu tarz bir sisteme gidilmesinin sebebi sesli posta ve fax mesajlarının farklı ortamlarda farklı yöntemlerle erişilmesi, kullanıcı tarafında zorluklar yaratmasını ve yönetilebilirlik açısındanda sorunlar çıkarmasına engellemekti. UM yapısının kullanılacağı durumlarda yapılması gerekenlerin neler olduğuna bu makalemde değineceğim.
Microsoft Unified Messaging Kurulum ve Konfigurasyonu - Bölüm 1
12.30.2007
Microsoft Aralık Ayı için Güvenlik Hotfix Duyurusu
Microsoft'un yayınladığı Aralık 2007 güvenlik bülteninde 7 güncelleme yayınladı. Bunlardan üçü kritik diğerleri önemli olarak seviyelendirildi. Kullanıcıların yeni çıkan yamaları sistemlerine kurmaları gerekiyor.
- MS07-063: SMBv2 uzaktan kod çalıştırma açığı sadece Windows Vista kullanıcılarını etkiliyor. SMBv2′de veri transferindeki bir hata, domain konfigürasyonu haberleşmesinde uzaktan kod çalıştırılabilmesine izin veriyor.
- MS07-064: DirectX güvenlik açığı uzaktan kod çalıştırılabilmesine izin veriyor. Windows 2000, 2003, XP ve Vista sistemlerdeki DirectX 7.0′dan 10.0′a kadar olan sürümleri etkiliyor.
- MS07-065: Mesaj Queue işlemindeki açık uzaktan kod çalıştırmaya izin veriyor. Açık Windows Server 2000, Windows 2000 ve Windows XP SP2 sistemlerini etkiliyor, Windows XP Professional x64, Windows Server 2003 ve Vista’yı etkilemiyor.
- MS07-066: Windows Kernel’indeki açık imtiyazların yükseltilebilmesine izin veriyor. Açık Windows Vista kullanıcılarını etkiliyor, Windows 2000, Windows Server 2003 ve XP kullanıcıları etkilenmiyor.
- MS07-067: Macrovision sürücüsündeki açık imtiyazların yükseltilebilmesine izin veriyor. Açık XP SP2 ve Windows Server 2003 sistemlerini etkiliyor, Windows 2000 veya Vista kullanıcıları etkilenmiyor.
- MS07-068: Windows Medya Dosya Formatı güvenlik açığı uzaktan kod çalıştırılabilmesine izin veriyor. Açık Windows Media 7.1, 9, 9.1, 9.5 ve 11 sürümlerini kullanan Windows 2000, Windows XP SP2, Windows Server 2003 ve Windows Vista sistemlerini etkiliyor.
- MS07-069: Internet Explorer için toplu yama. Bu yama ile Windows 2000, Windows Server 2003, Windows XP SP2 ve Vista sistemlerinde IE 5.1, 6 ve 7 çalıştıran sistemler için gerekli. Güncelleme 4 güvenlik açığını kapatıyor.
Tüm Gerekli Patch'leri aşağıdaki linklerden yükleyebilirsiniz;
http://www.microsoft.com/technet/security/bulletin/ms07-dec.mspx
http://update.microsoft.com/
12.24.2007
Online Eğitim: ForeFront Edge Security - ISA ve IAG
Konuşmacı: Emre Aydın
Dil(ler): Türkçe.
Ürün(ler): Microsoft ISA Server.
Hedef Kitle(ler): BT Uzmanları.
Süre: 45 Dakika
Başlangıç Tarihi: 26 Aralık 2007 Çarşamba 15:15
Daha fazla bilgi için:
12.23.2007
Windows Server 2003'te FSMO Rolleri Nasıl Aktarılır
Windows Server 2003'te FSMO Rolleri Nasıl Aktarılır
11.20.2007
Bilgilendirme..!
Yeni eklenen ve eklenecek makalelerime aşağıdaki link'lerden ulaşabilirsiniz.
ISA Server 2006 ve Checkpoint Firewall Arasında Site to Site VPN Yapılandırılması
11.03.2007
Hotmail'e Mail Gönderme Sorunu ve SPF Hakkında
Şu dönemde sıkça birçok Şirket çalışanı tarafından "Hotmail'e Neden Mesaj gönderemiyorum" gibi sorular almaktayım. Microsoft bu problem için Sender ID FrameWork isimli Anti-Spam önleme yazılımını geliştirdi.Böylece Gereksiz Maillerin önlemesinin yanında ek olarak gönderen kişinin tespitinin de doğrulanması gibi kendi Sunucusunu(MS) ve Maili Alan kişiyi koruma altına almış oldu.
Sistemin çalışma mantığını özetle anlatırsak ;
Karşı tarafdan atılan E-Posta ==> Hotmail Sunucusuna Gelir ve Sunucu Karşı tarafa bağırarak Bana attığın maili doğrulayabilirmisin diye soru sorar ve karşı taraf Sender ID için DNS Kayıtlarında yaratımış olduğu txt uzantılı(Spf Record) SPF kaydını Hotmail'e doğrulatır ve 2 sunucu arasında Communication Doğrulanmış olduğunda Mailler Spam'e düşmeden ve kaybolmadan alınır.
Bu konula ilgili daha fazla bilgi almak için;
http://www.microsoft.com/mscorp/safety/technologies/senderid/default.mspx
Sender ID Framework Kaydınızı Microsoft'a yaptırmak için ;
http://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/default.aspx
10.14.2007
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Service Pack 3 için yaptığı duyurudan sonra "Test"leri şuan için hızlandırmış durumda... Özellikle bazı Blog Sayfalar ve Güncelleştirme ile ilgili sitelerde ufak tefekte olsa bilgiler mevcut durumdadır. Fakat bu bilgilere "Microsoft" tarafından doğrulanmadan inanmak şuan için zor.
İçerik olarak şuan için bugune kadar çıkarılmış olan bütün Windows XP Updates'leri içericek olması ve özellikle güvenlik tarafıyla ilgili bazı bug ve yapısal olarak kullanılan sistemi daha geliştirdiğidir.
Şuan Beta aşamasında olan bu Paketi denemek ve görmek isterseniz aşağıdaki link'ten edinebilirsiniz.
Microsoft Windows XP Service Pack 3(Beta)
Not: Microsoft Windows XP SP3 paketini herhangi bir aksilik çıkmadığı taktirde Tam sürüm olarak 2008'in ilk çeyreği içerisinde duyuracaktır.
10.10.2007
Unutulan Domain Administrator Şifresinin Resetlenmesi
GEREKSİNİMLER:
1. Domain Controller (DC) ‘a yerel erişim.
2. Yerel Administrator şifresi.
3. Resource Kit’lerdeki Microsoft tarafından sağlanan 2 araç: SRVANY and INSTSRV.
ADIM 1:
Windows 2003 Server’i “Directory Service Restore Mode” ta başlatın.
NOT: Directory Service Restore Mode: Sadece Domain Controller olan bilgisayarlarda Active Directory Sorunlarını gidermek için ve Active Directory veritabanını yedekten geri yüklemek için kullanılır.
Login ekranı göründüğünde Yerel Yönetici (Local Administrator) olarak oturum açın. Şu anda bilgisayar kaynaklarına tam erişim hakkına sahipsin. Fakat Active Directory’de herhangi bir değişiklik yapamazsın.
ADIM 2:
Gereksinimlerde adı geçen SRVANY aracını yükleyin. Bu araç herhangi bir programı bir servis olarak çalıştırır ve bu program sistem üzerinde tam erişeme sahip olur. İlk olarak SRVANY aracını komut satırından başlatarak yapılandırmalısın.
SRVANY ve INSTSRV araçlarını geçici bir klasöre (Örneğin “D:\temp”) kopyalayın. Daha sonra bu klasöre “%SystemRoot%\System32” içinde bulunan “cmd.exe” dosyasını kopyalayın.
Komut satırını başlatın, ordan d:\temp klasörünü çağırın ve aşağıdaki komutu aynen komut satırına yazın ve ENTER a basın.
instsrv PassRecovery "d:\temp\srvany.exe"
Start > Run > Regedit ‘ e girin. Aşağıdaki anahtara gidin.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery
Şimdi bu anahtarın altında yeni bir alt anahtar ve bu yeni anahtarın içinde 2 yeni “String Value” oluşturacağız. İlk önce “PassRecovery” anahtarının ekranında boş bir yerde sağ tıklıyoruz ve açılan menüden “New> Key” i seçiyoruz. Yeni bir alt anahtar oluştuğunu görüyoruz bu alt anahtarın adını “Parameters” koyuyoruz. Şimdi bu alt anahtarın içinde yeni “String Value” lar oluşturalım.
Yeni bir “String Value” oluşturmak için ekranın boş bir yerinde sağ tıklayın ve açılan menüden New > String Value’ yu seçin. Oluşturduğunuz ilk “String Value” nun adını “Application” koyun. Daha sonra bu “Application” stringine çift tıklayarak açılan pencereden “Value data:” yazan metin kutusuna “d:\temp\cmd.exe” yazın. Şimdi ikinci “String Value” muzu oluşturalım. Yine ekranın boş bir yerinde sağ tıklayıp “New > String Value” seçin. Bunun adını “AppParameters” koyun. Çift tıklayın Value data’sını da “/k net user administrator 123456” şeklinde yazın.
Eğer tüm işlemleri doğru yaptıysanız Anahtarlar aşağıdaki gibi görünecektir.
Yukarıda yaptığımız işlemleri otomatik olarak kayıt defterine işlemek için aşağıdaki metini text dosyasına kaydedip(.reg olarak) ve çalıştırın. Tüm anahtarları kendisi otomatik işleyecektir.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PassRecovery\Parameters]
"Application"="d:\\temp\\cmd.exe"
"AppParameters"="/k net user administrator 123456"
Şimdi “Start > Run > services.mcs” veya “Control Panel\Administrative Tools\Services” e girin. Açılan pencereden “PassRecovery” ye çift tıklayın.
Açılan Bu pencereden “Startup type” modunun “Automatic” te olduğunu kontrol edin.
Şimdi Bu pencereden “Log On” tabına gelin.“Log On” tabından “Allow service to interact with desktop” ı işaretleyin.
“Apply” ve “OK” e tıklayarak penereyi kapatın.
Şimdi Bilgisayarınızı yeniden başlatın ve normal olarak açılması için bekleyin. Her hangi bir açılış modu seçmeyin.
“SRVANY” “NET USER” komutuyla başlayacak ve Domain Admin şifresini resetleyecek.
ADIM 3:
Karşınıza Login ekranı geldiğinde Yönetici (Administrator) hesabıyla domainde oturum açın. Şifreniz 2. adımda belirttiğimiz “123456” dır. Bunu domainde oturum açtıktan sonra complex bir şifreyle değiştirin.
Masaüstü görüntülendiğinde, bir komut satırı görebilirsiniz. Bu bir defalığına “SRVANY” tarafından başlatılmıştır.
Güvenlik için “SRVANY” yi sistemden kaldırmalısınız. Yoksa başka kullanıcılar aynı sizin az önce yaptığınız yolla şifreyi yeniden değiştirebilirler.
“SRVANY” i kaldırmak için yeniden komut satırına gelin. “Start > Run > Cmd” ile komut satırını açın ve aşağıdaki 2 komutu sırayla çalıştırın.
Start > Run > Cmd > net stop PassRecovery
Start > Run > Cmd > sc delete PassRecovery
Ve son olarak d:\temp klasörümüzü komple silin.
10.06.2007
Enable the Change Password Button in OWA
MS Exchange Server kullanan Şirketler’de kullanıcılar genellikle Microsoft Outlook kullandıklarını ve bunun aracılığıyla mail alıp gönderdiklerini görmekteyiz. Fakat Şirketin Sistem yöneticisi tarafından kullanıcıya atanan şifreyle buraya girdiğini biliyoruz. Fakat Kullanıcı Dışarıdan Maillerine bakmak için Outlook Web Access(OWA) kullandığı zaman, Normal olarak bu aslında kişiye haklarına yönelik bir güvenlik prosedür zaafı gibi gözükmesede,derinlemesine bakıldığında öyledir.
Kullanıcıların SistemYönetici'nin verdiği şifreyle OWA'ya girdiğinde,user kendi belirlediği şifre ile bağlanabilecektir.
Bu konudaki "Nasıl Yapılır" makaleme aşağıdaki adresten ulaşabilirsiniz.
Enable the Change Password Button in OWA
10.05.2007
DHCP Server Üzerinden IP Alınması Durumunda Bilgilenmeniz İçin Yapılması Gerekenler
Bu ayarı Microsoft "Performans Logs and Alert" kullanarak yapabilmeniz için ;
1- Yeni bir Alert yaratın.
2- Ack/sec counter'ı tanımlayın ve buna 'Alert when the
value is' over 1 gibi bir değer verin.
3- Action tabına gelin ve 'Send a network message to' kısmında herhangi bir account'ı seçerek (kerem@keremceliker.com) vb...
girdiğinizde DHCP için Alert tanımını yapmış olacaksınız ve alınan her IP'den haberdar olacaksınız.
Not: Bu işlemin kullanılması durumunda kendi hesabınız yerine, yeni bir "Account" (dhcp@domainisminiz.com)şeklinde yaratıp , Makinelerden haberdar olmanız kişisel performans açısından daha yerinde bir tercih olacaktır.
9.30.2007
Amatörce Bir Saldırının 4 Adımda Deşifre Edilmesi
Bu aralar sık sık Virüs içeren ve Phishing içeren mailler almaktayım. Bu saldırılardan birini yakın bir zaman içinde deşifre ettim. Şuna eminim Bu mail kesinlikle birden fazla kişiye gitti...
Nasıl mı ..?,Şu şekilde;
Deşifre 1: Yukarıdaki şekilde bir site'ye benim bağlantı yapmamı ve yardım etmemi isteyen makul fakat düşündürücü bir mail aldım. Bu adres başka bir sayfadan bağlantı yapılarak yönlendirildiğini farkettim.
Deşifre 2: Mail'e bağlantı yapılan "http://sostasarim.com/kurumsal" adresinin code source'una ayrıntılı olarak bakıldığında "http://www.italexpress.com/art/kudish.html" adresinin görüntüsü(screener)'ı olduğu belli olmuştu
Deşifre 3:
Aşağıdaki sitenin code'una baktığımda amatörce encode edilerek gizlenmiş bir javascript kullanan kaynak olduğunu gördüm.Bunun için bu gizlenmiş kodu ,kısaca encode edilmiş kaynağı =>> decode ederek içini görmek gerekmekte...
Deşifre 4:
Son adımda source kodun "Decode" işleminden sonra "http://kurdsyria.com/root.exe" web adresini gizleyerek bana belirtilen adresten "root.exe" ye yönlendirilerek download esnasından böylece bu "exploit" i bilgisayarıma sokmam amaçlanmıştır...
Bu tür mailler son zamanlarda oldukça arttı ve bu tür arkadaşlar'da kötü yollarla şifre çalma yada bilgi edinme haklarını(Onların tanımı)geliştirerek kullanmaktadırlar.
Fakat bu sefer bu zeki şanssız arkadaşımız,teknik olarak aynı lisana sahip birine denk gelmiş görünüyor :)
Not: Decode işlemini bilmeyenler aratarak özel programlar bulabilirler.
Bankalarda Kullanılan "QMatic" Cihazlar Hakkında
Bildiğiniz gibi tüm bankalarda bir işlem yapmak istediğimiz ve bir şubeye gittiğimizde bizleri bir elektronik bilgisayar cihazı ile bizi sıraya sokan bir sisteme kartımızı sokarak "SIRA NUMARASI" alırız. Fakat numarayı aldıktan sonra hiçbirimiz bunun aslında ne kadar büyük bir risk taşıdığıdığını ve bizimde bu riske gebe kaldığımızı düşünmüyoruz yada düşünemiyoruz.
Peki bu qmatic cihazları hernekadar işleri kolaylaştırsa gözüksede peki bunun Risk'leri nedir ?
Bu tür "QMATIC" sistemler aslında banka personelleri yerine tamamen başka bir şirket tarafından kurulmaktadır. Fakat işin kötü yanı bu sistemi kuran arkadaşlar henüz ne şirket tarafından nede "en önemlisi" banka tarafından bir dizi ciddi güvenlik içeren sorguya geçirilmiyorlar. En önemliside bu kurulumdan sonra verilen "QMATIC" desteğinden sonra cihazlarda bankanın çok büyük bir bilgiyi barındırması...
Peki bu bilgiler neler ?
A) Kredi Kartı
B) Şahsın Kişisel Bilgileri
Elbette bu bilgileri öğrenirken bu sistemin çalışma mantığınıda özet olarak bilmeniz gerekmektedir;
Öncelikle Kart Cihaza sokulur ve sistem kartın "Track" bilgisini okur ve buna göre sıra numarası verir.Bu track bilgisi edinilirken önce "banka kişisel bilgilerine" oradanda "özel bir yazılımla(Code)" numara kağıda atanır.
Bu durumdan dolayı Doğabilecek Tehlikelerde ;
Kötü niyetli birisi Yapacağı özel bir kart ile bu sisteme bunun girişini sağladı anda onun için gerekli bir "ID" ye sahip olduğunda bankada "QMATIC" leri buna göre kolayca programlayarak tüm kredi kartı numaralarını ve bilgilerini ele geçirmesi imkansız bile değil...
Son olarak ; Ama halen Bankalarda "QMATIC" Sistemleri ve bunlar için uygulanan yada uygulanacak bir prosedür bulunmamakta ve soru sorulduğundan ise "Müşteri Hizmetleri" konuya hakim olmayan kişilerin sorularını örtpas ederek geçiştirmekte...
9.27.2007
Serverlar üzerindeki PageFile hakkında Soru ve Cevap
"Terminal serverlardan birinin RAM bellek miktarını 4Gb olarak görmekte ve bu server üzerinde fiziksel olarak 6 GB olmasına rağmen nasıl ben bunu 4 GB görmekteyim ? "
Bunu sebebi ise;
Serverlarda Fiziksel RAM kullanımının yanında Windows 2003 Server kendi dosyalarının hafızaya alınması için Disk üzerinden de "pagefile isimli sanal bir alan kullanmaktadır ! Bu alan da kesinlikle her zaman fiziksel olarak kullanılan Ram boyutunun 1,5 katı kadar olması gerekiyor (en azından...)
Örnek Resim :
9.26.2007
MOM Server Agent Kurulumu ve Basit Durum Kontrolü Nasıl Yapılır
Microsoft Operation Manager 2005 yazılımı orta veya büyük ölçekli şirketlerde çalışan IT personeli için ve işlerin aksamaması için hayat kurtarıcı niteliğinde olmuştur.
Fakat en önemli nokta Çıkan sorunu Monitoring ederek en kolay ve en çobuk şekilde gidermek olduğundan Microsoft bu yazılımıyla Özellikle DataCenter benzeri sistemler için yönetilebilirlik ve takip sistemi özellikleriyle oldukça kolaylık ve performans getirmiştir.
Yazıda Mom’un bu özelliğinin nasıl kurulduğunu ve Nasıl Çözüm getirildiğini göstereceğim.
1 - MOM Administrator Console’a tıklayın ve “Install Agent” seçeneğine tıklayın ve ileri diyerek devam edin.
2 - Rapor almak istenilen Bilgisayarı belirtmek için “Browse for or type specific computer names” a tıklayın.
3 – Hedef seçilen bilgisayar ismini “Browse” a tıklayarak seçin ve devam edin.
4 – Mom Kurulurken Belirlenmiş olan kullanıcı adı ve şifre ile Agent kurulucaksa Management Server Action Account ‘ ı seçin.
5 – Kurulacak Agent’ ı aktif işler halde çalıştıracak kullanıcı adı ve şifrenizi girin.
6 - Mom Agent’ı hangi Directory’e kurmak isteğinizi seçin.
Yukarıdaki adımlar tamamlandıktan sonra Agent’ı kurduğunuz bilgisayar MOM Server’da “Diagram” kısmında görünecektir.
Şimdi Raporlama almak için Agent kurulan makinede basit bir örnek hata yaratın.
Örnek :
Bilgisayarın Network Bağlantısının disable durumuna getirilmesi.
7 – Tespit edilen hata “Diagram” kısmında kurmızı down işaretiyle belirecektir.,
8 - Bulunan hatanın ayrıntılarını almak ve çözümlemek için “Alerts” a tıklayın.
9 - Sorun Çözümlendikten sonra “Alerts” kısmındaki hata mesajına sağ tıklayın ve “Set Alert Resolution State” diyerek problemin hangi seviyede olduğunu yada çözüldünü belirtin.
10 - Yapılan işlemler sonucunda “Diagram” a geldiğinizde sunucularınızın son durumunu kontrol edin.