Kategoriler
Windows

Office LTSC (2016, 2019, 2021) Kurulum Rehberi (Oturum Açmadan)

Adım 1: Office Dağıtım Aracı’nı (ODT) Hazırlayın

Bu adım tüm sürümler için aynıdır.

  1. İndirin: Microsoft’un resmi sitesinden Office Deployment Tool‘u indirin.
  2. Klasör Oluşturun: C:\OfficeKurulum adında bir klasör oluşturun.
  3. Dosyaları Çıkarın: İndirdiğiniz .exe dosyasını çalıştırın ve dosyaları C:\OfficeKurulum klasörünün içine çıkarın.
  4. Bu klasörde setup.exe ve sizin configuration-Office365-x64.xml dosyanız (veya oluşturduğunuz dosya) olmalıdır.

Adım 2: configuration-Office365-x64.xml Dosyasını Düzenleyin

Bu en önemli adımdır. Hangi sürümü kurmak istiyorsanız, o sürüme ait kodu configuration-Office365-x64.xml dosyanızın içine (Not Defteri ile açarak) yapıştırın.

Önemli: PIDKEY="XXXXX..." yazan yere kuracağınız sürüme ait kendi 25 haneli ürün anahtarınızı girmelisiniz.


📦 Sürüm 1: Office LTSC Professional Plus 2021 için XML Kodu

 

XML

<Configuration>
  <Add OfficeClientEdition="64" Channel="PerpetualVL2021">
    <Product ID="ProPlus2021Volume" PIDKEY="XXXXX-XXXXX-XXXXX-XXXXX-XXXXX">
      <Language ID="tr-tr" />
    </Product>
  </Add>
  <RemoveMSI />
  <Display Level="Full" AcceptEULA="TRUE" />
  <Property Name="AUTOACTIVATE" Value="1" />
</Configuration>

 

📦 Sürüm 2: Office Professional Plus 2019 için XML Kodu

 

(LTSC 2021’den farkı Channel="PerpetualVL2019" ve Product ID="ProPlus2019Volume" olmasıdır.)

XML

<Configuration>
  <Add OfficeClientEdition="64" Channel="PerpetualVL2019">
    <Product ID="ProPlus2019Volume" PIDKEY="XXXXX-XXXXX-XXXXX-XXXXX-XXXXX">
      <Language ID="tr-tr" />
    </Product>
  </Add>
  <RemoveMSI />
  <Display Level="Full" AcceptEULA="TRUE" />
  <Property Name="AUTOACTIVATE" Value="1" />
</Configuration>

 

📦 Sürüm 3: Office Professional Plus 2016 için XML Kodu

 

(Farkı Channel="PerpetualVL2016" ve Product ID="ProPlus2016Volume" olmasıdır.)

XML

<Configuration>
  <Add OfficeClientEdition="64" Channel="PerpetualVL2016">
    <Product ID="ProPlus2016Volume" PIDKEY="XXXXX-XXXXX-XXXXX-XXXXX-XXXXX">
      <Language ID="tr-tr" />
    </Product>
  </Add>
  <RemoveMSI />
  <Display Level="Full" AcceptEULA="TRUE" />
  <Property Name="AUTOACTIVATE" Value="1" />
</Configuration>

 

Adım 3: Kurulum Dosyalarını İndirin (Tümü için Aynı Komut)

 

  1. Komut İstemi’ni (CMD) Yönetici Olarak Açın.
  2. Oluşturduğunuz klasöre gidin:
    cd C:\OfficeKurulum
    
  3. İndirmeyi başlatmak için (XML dosyanızın adını kullanarak) şu komutu girin:
    setup.exe /download configuration-Office365-x64.xml
    
  4. İşlem bittiğinde komut satırı hazır hale gelene kadar bekleyin (5-15 dk sürebilir).

 

Adım 4: Office’i Yükleyin (Tümü için Aynı Komut)

 

  1. Dosyalar indikten sonra, Yönetici Komut İstemi penceresinde şu komutu girin:
    setup.exe /configure configuration-Office365-x64.xml
    

 

Özetle

 

  1. C:\OfficeKurulum klasörüne setup.exe‘yi atın.
  2. configuration-Office365-x64.xml dosyanızı oluşturun.
  3. Hangi sürümü istiyorsanız (2016, 2019 veya 2021), yukarıdaki ilgili XML kodunu bu dosyanın içine yapıştırın.
  4. Ürün anahtarınızı (PIDKEY) dosyaya ekleyin ve kaydedin.
  5. Adım 3 (/download) ve Adım 4 (/configure) komutlarını çalıştırın.

Bu yöntemle, XML dosyanız neyi belirtiyorsa o sürüm kurulacaktır.

Kategoriler
Windows Windows Server Yazılar

SSL/TLS Protokollerinin Evrimi ve Windows Sunucularda TLS 1.0 ve TLS 1.1’in Devre Dışı Bırakılması ile TLS 1.2’nin Aktive Edilmesi

SSL/TLS Tarihçesi

SSL (Secure Sockets Layer) ve TLS (Transport Layer Security), internet üzerindeki iletişimi güvenli hale getirmek için kullanılan kriptografik protokollerdir. İkisi de benzer ama farklı güvenlik protokolleridir ve genellikle “SSL/TLS” olarak bir arada anılırlar.

  1. SSL (Secure Sockets Layer):
  • SSL, Netscape Communications Corporation tarafından 1994 yılında geliştirilmeye başlandı.
  • İlk sürümü SSL 1.0 hiçbir zaman halka sunulmadı çünkü birçok güvenlik açığı içeriyordu.
  • SSL 2.0, 1995 yılında ortaya çıktı ve daha yaygın olarak kullanıldı, ancak güvenlik açıkları nedeniyle kısa bir ömre sahipti.
  • SSL 3.0, 1996 yılında tanıtıldı ve daha güvenliydi. Ancak, zamanla çeşitli güvenlik açıkları keşfedildi ve SSL 3.0’nın kullanımı terk edildi.

2. TLS (Transport Layer Security):

  • TLS, SSL’in geliştirilmiş ve güvenli bir versiyonu olarak kabul edilebilir.
  • TLS 1.0, SSL 3.0’ın güvenlik açıkları düzeltilerek geliştirilmiş bir sürümüdür ve 1999 yılında tanıtıldı.
  • TLS 1.1, 2006 yılında, TLS 1.2 ise 2008 yılında geldi ve her ikisi de protokolün güvenliğini artırdı.
  • TLS 1.3, 2018 yılında yayınlandı ve birçok güvenlik ve performans iyileştirmesi getirdi. TLS 1.3, önceki sürümlere göre daha hızlı ve daha güvenlidir.

SSL ve TLS, internet trafiğini şifreleyerek, veri alışverişini güvence altına alarak ve güvenlik protokollerini güncelleyerek internet üzerindeki iletişimi korur. Ancak, güvenlik açıkları ve zayıflıklar ortaya çıktıkça, bu protokoller sürekli olarak güncellenir ve iyileştirilir.


TLS 1.2 mi TLS 1.3 mü kullanmalıyız ?

TLS 1.0 ve TLS 1.1’in de 2021’de resmi olarak kullanımdan kaldırılmıştır.
Kaynak

TLS 1.2:

  • Daha önceki bir sürümdür ve birçok uygulama ve sistem tarafından desteklenir.
  • Güvenli bir bağlantı sağlamak için iyi bir seçenektir, ancak bazı güvenlik açıkları içerebilir.
  • Güvenlik uzmanları, mümkünse TLS 1.2 yerine TLS 1.3’ü kullanmayı önerir.

TLS 1.3:

  • Daha yeni bir sürümdür ve bir dizi güvenlik geliştirmesi sunar.
  • Daha hızlı bağlantı kurma süreleri ve daha güvenli şifreleme algoritmaları içerir.
  • Güvenlik açıklarıyla mücadele etmek için tasarlanmıştır ve birçok modern tarayıcı ve sunucu tarafından desteklenir.

Hangi sürümü kullanmanız gerektiği, kullanılan sistemlere, uygulamalara ve gereksinimlere bağlıdır. Ancak genel olarak, mümkünse TLS 1.3’ü tercih etmek isteyebilirsiniz çünkü daha güvenli ve performans açısından daha iyidir. Ancak, eski sistemlerle uyumluluk sorunları veya spesifik gereksinimler nedeniyle TLS 1.2 kullanmak zorunda kalabilirsiniz.

Web sunucuları ve tarayıcılar genellikle güncel ve desteklenen TLS sürümlerini otomatik olarak kullanır. Eğer bir web sunucusu yönetiyorsanız, en güncel ve desteklenen TLS sürümünü kullanmanız önerilir. Kullanıcılar olarak, güvenliği artırmak ve en iyi performansı sağlamak için tarayıcılarınızı ve sistemlerinizi güncel tutmalısınız.


Web yayını yaptığımız platformların SSL/TLS güvenlik seviyelerini kontrol etmek ve bir puanlama yapmak için kullanılan https://www.ssllabs.com/ssltest adresinin sunduğu genel SSL/TLS uyarılarına nasıl çözüm getireceğimizi inceleyeceğiz. Ayrıca, test amaçlı kullanılan https://ahmetorhan.xyz adresinde bu kontrolleri gerçekleştireceğiz. Makalede, sistemimizde RC4 protokolü ile TLS 1.0 ve TLS 1.1’i devre dışı bırakma adımlarını özellikle Windows Sunucularda nasıl uygulayacağımızı basitleştirerek ele alacağız. Çıktılarda belirtildiği gibi, bu protokollerin devre dışı bırakılması gerektiğini göreceğiz.

Buradaki amacımız aşağıdaki bölümleri yani desteği kaldırılan TLS 1.0 ve TLS 1.1 kapatmak.

SSL Güvenliği için Registry konfigürasyonu

Verdiğim kodları “security_enable.txt” adlı bir metin belgesine yapıştırın. Dosyanın adını “security_enable.reg” olarak değiştirin ve “.txt” uzantısını silin.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client]
"Enabled"=dword:00000001
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server]
"Enabled"=dword:00000001
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client]
"Enabled"=dword:00000000
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server]
"Enabled"=dword:00000000
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client]
"Enabled"=dword:00000000
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server]
"Enabled"=dword:00000000
"DisabledByDefault"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman]
"ServerMinKeyBitLength"=dword:00000800

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]
"Enabled"=dword:00000000
  • security_enable.reg dosyamızı çalıştırdığımızda yukarıdaki tüm kayıtlar register ye otomatik olarak eklenecek ve aşağıdaki gibi eklendiğini görebilirsiniz.
  •  Başlat–>Çalıştır yolunu izleyerek regedit’i açıyoruz.

  • Bu işlemlerden sonra yaptığımız değişiklerin aktif olabilmesi için sunucumuzu restart etmemiz gerekiyor.
  • Restart işlemi tamamlandıktan sonra https://ahmetorhan.xyz domainimiz için test işlemini tekrar başlatıyorum. İlk başta B olarak sınıflandırmıştı şuan A olarak görmekteyiz.

  • TLS 1.0 ve TLS 1.1 protokollerinin devre dışı bırakıldığını görebilirsiniz.

  • Yaptığımız regedit değişiklerini geri almak isterseniz aşağıdaki kayıtları çalıştırıp tekrar restart etmeniz yeterli olacaktır.
Windows Registry Editor Version 5.00

[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0]
[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0]

[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\KeyExchangeAlgorithms\Diffie-Hellman]
"ServerMinKeyBitLength"=dword:00000800

[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128]
"Enabled"=dword:00000000

[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128]
"Enabled"=dword:00000000

[-HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128]
"Enabled"=dword:00000000

Herhangi bir sorunuz veya eklemek istediğiniz detaylar varsa bana yazmaktan çekinmeyin.

Kategoriler
Azure Windows Yazılar

Azure CLI nedir? Nasıl Kullanılır?

Azure Command-Line Interface (Azure CLI), Microsoft’un bulut hizmeti platformu olan Microsoft Azure’ı yönetmek için kullanılan bir komut satırı aracıdır. Azure CLI, Azure kaynaklarını oluşturmak, yapılandırmak, yönetmek ve izlemek için kullanılır. Azure CLI, Windows, macOS ve Linux işletim sistemlerinde çalışabilir.

Azure CLI’nin temel özellikleri şunlardır:

  1. Çoklu Platform Desteği: Azure CLI, Windows, macOS ve Linux işletim sistemlerinde kullanılabilir.
  2. Azure Kaynak Yönetimi: Azure CLI, Azure Resource Manager (ARM) tarafından desteklenen kaynakların yönetimini sağlar. Bu, sanal makineler, depolama hesapları, ağlar, uygulama hizmetleri ve diğer birçok Azure kaynağını içerir.
  3. Komut Satırı Arayüzü: Azure CLI, komut satırında çalışan bir araçtır ve bu nedenle yazılım geliştiriciler ve sistem yöneticileri tarafından otomasyon ve betikleme işlemlerinde kullanılabilir.

1. Azure Hesabı ve Azure CLI Kurulumu

Azure CLI ile ilgili temel bilgileri öğrendik şimdide windows işletim sistemine nasıl yüklenir bunu inceleyelim;

Not : Azure CLI, Windows, macOS ve Linux işletim sistemlerinde kullanılabilir.

Öncelikle aşağıda bulunan linke gideriz ve burada yükleme için kullanacağımız seçenekler gösterilmekte;

  • “.msi” seçerek 64-bit olanı indiriyoruz

https://learn.microsoft.com/en-us/cli/azure/install-azure-cli-windows?tabs=azure-cli

  • İndirmiş olduğumuz setup dosyasını çalıştırıyoruz ve ilgili adımlarını takip ederek yükleme işlemini bitiriyoruz.

  • Daha sonra PowerShell’i administrator olarak açıyoruz.

  • `Set-ExecutionPolicy Unrestricted`, PowerShell’da betik dosyalarının (script files) çalıştırılmasına olanak tanıyan en düşük güvenlik düzeyini ayarlar. Bu, bilgisayarınızda veya bir skripte gelen hemen her türlü betik dosyasını çalıştırmanıza izin verir.

  • Yes to All yani “A” seçerek gerekli izini veriyoruz.
  • daha sonra “az” komutunu çalıştırıp “Azure Cli” kurulumumuzu tamamlamış oluyoruz.


2.Oturum Açma ve Abonelik Seçimi

Azure CLI’yi kullanmak için, az login komutu ile Azure hesabınıza oturum açmanız gerekmektedir. Oturum açtıktan sonra, kullanmak istediğiniz aboneliği seçebilirsiniz.

3. Kaynak Grubu Oluşturma ve Yönetme

Azure’da kaynakları düzenli bir şekilde yönetmek için, kaynak grupları kullanılır. İşte bir kaynak grubu oluşturma ve yönetme örneği:

4. Sanal Makine Yönetimi

Azure CLI, sanal makineleri oluşturmak ve yönetmek için kapsamlı bir dizi komut sunar. Örneğin, yeni bir Ubuntu sanal makine oluşturmak için:

5. Diğer Azure Kaynakları

Azure CLI ile ağlar, depolama hesapları, veri tabanları ve diğer birçok Azure kaynağını yönetebilirsiniz. Her kaynağın belirli bir komut seti bulunur.

6. Otomasyon ve Betikleme

Azure CLI, iş akışlarınızı otomatikleştirmek için mükemmel bir araçtır. Bash veya PowerShell betikleri oluşturarak tekrarlayan görevleri hızlıca gerçekleştirebilirsiniz.

7. Güncel Dokümantasyon ve Yardım

Azure CLI’nin güncel ve kapsamlı dokümantasyonuna her zaman başvurun. Ayrıca, her komutun kullanımını görmek için az [command] --help komutunu kullanabilirsiniz.

 

Herhangi bir sorunuz veya eklemek istediğiniz detaylar varsa bana yazmaktan çekinmeyin.

Kategoriler
SQL Windows Yazılar

Azure Data Studio or SSMS — Hangisini kullanmalıyız?

Azure Data Studio (ADS) ve SQL Server Management Studio (SSMS) her ikisi de farklı amaçlar için kullanılan veri tabanı yönetim araçlarıdır ve hangi aracı kullanmanız gerektiği, ihtiyaçlarınıza ve tercihlerinize bağlıdır.

Azure Data Studio (ADS):

Azure Data Studio (ADS):
Azure Data Studio (ADS):
  • ADS, çoklu platform desteği sunar, yani Windows, macOS ve Linux üzerinde kullanılabilir. Bu, farklı işletim sistemleri kullanan ekip üyeleri arasında işbirliği yapmak için önemli olabilir.
  • Özellikle veri tabanı geliştirme ve sorgu oluşturma işlemleri için tasarlanmıştır. Veri tabanı nesnelerini oluşturmak veya yönetmek yerine, sorguları düzenlemek ve sorgu sonuçlarını görselleştirmek için kullanılır.
  • Entegre sorgu düzenleyicisi, renklendirme, otomatik tamamlama ve kod ipuçları gibi gelişmiş geliştirme özelliklerine sahiptir.
  • Birden fazla veri tabanı sistemi (SQL Server, PostgreSQL, MySQL, MongoDB vb.) ile çalışabilir ve farklı bağlantı profilleri oluşturabilirsiniz.
  • Uzantılar ve eklentiler kullanarak işlevselliği özelleştirebilirsiniz. Özel eklentileri yükleyerek veya geliştirerek iş akışınızı iyileştirebilirsiniz.

SQL Server Management Studio (SSMS):

SQL Server Management Studio (SSMS):
  • SSMS, yalnızca Windows işletim sistemi üzerinde çalışır ve özellikle SQL Server’ın yönetimi için tasarlanmıştır. Bu nedenle SQL Server ile çalışanlar için önerilir.
  • Veri tabanı nesnelerini oluşturmak, düzenlemek, yönetmek ve yedeklemek gibi yönetim görevlerini kolayca gerçekleştirebilirsiniz. Örneğin, veri tabanlarını yedeklemek, güvenlik ayarlarını yapılandırmak veya performans izlemek için araçlar sunar.
  • Profesyonel SQL Server yönetimi için özel raporlar ve performans izleme araçları sunar.
  • Veri tabanı oluşturma, saklama prosedürleri yazma, iş akışları oluşturma gibi işlemler için özel araçlar ve tasarım yüzeyleri sunar.
  • Veri tabanı yöneticileri için gelişmiş izleme ve güvenlik özellikleri sunar.

Özetle :

Sonuç olarak, hangi aracı kullanmanız gerektiği, projenizin gereksinimlerine, ekip üyelerinin tercihlerine ve kullandığınız veri tabanı sistemine bağlı olacaktır. Genel veri tabanı geliştirme ve sorgu yazma ihtiyaçlarınız varsa ve çeşitli platformlarda çalışıyorsanız, Azure Data Studio daha uygun olabilir. Ancak yalnızca SQL Server ile çalışıyorsanız ve özellikle yönetim görevlerini yerine getiriyorsanız, SQL Server Management Studio daha uygun bir seçenek olabilir. İhtiyaçlarınıza en uygun olanı seçmek için her iki aracı da deneyerek kararınızı verebilirsiniz.


Herhangi bir sorunuz veya eklemek istediğiniz detaylar varsa bana yazmaktan çekinmeyin.

Kategoriler
Windows Windows Server Yazılar

Windows Server’da IIS Loglarını Düzenli Aralıklarla Temizleme

İnternet Information Services (IIS), Windows Server üzerinde web sunucu hizmeti sağlayan bir bileşendir. IIS, web sitelerinin performansını izlemek ve sorunları tespit etmek için log dosyalarını kaydeder. Ancak zamanla bu log dosyaları gereksiz yere disk alanını doldurabilir.

Bu yazıda Windows Server üzerinde IIS loglarını nasıl temizleyeceğinizi bakacağız.

Adım 1: IIS Loglarının Yerini Belirleme

1.Windows Sunucu’ya oturum açın.

2.Başlat menüsünden “IIS” yazarak “Internet Information Services (IIS) Yöneticisi”ni açın.

IIS 01
IIS 01

3.Sol taraftaki bağlantı ağacında sunucunuzun adını genişletin.

4.Siteler altında, temizlemek istediğiniz web sitesini seçin.

IIS 02
IIS 02

5.Sağ tarafta “IIS” bölümünde “Logging” öğesini bulun. Burada log dosyalarının saklandığı dizini göreceksiniz. Bu genellikle “C:\inetpub\logs\LogFiles” veya benzeri bir yol olacaktır.

IIS 03
IIS 03

Adım 2: Logları Temizleme

1.Log dosyalarını silmeden önce, içeriğini yedeklemek isteyebilirsiniz. Bunun için log dosyalarını başka bir klasöre kopyalayabilirsiniz.

2.Log dosyalarını temizlemek için “LogFiles” klasörüne gidin.

LogFiles
LogFiles

3.Burada, tarih ve saat bilgileriyle adlandırılmış farklı klasörler göreceksiniz (örneğin W3SVC1, W3SVC2, vb.). İlgilendiğiniz web sitesine ait klasörü seçin.

4.Klasör içindeki log dosyalarını seçin ve Sil tuşuna basarak dosyaları kalıcı olarak silin.

Adım 3: Zamanlanmış Görev Oluşturma (İsteğe Bağlı)

Eğer IIS loglarını periyodik olarak temizlemek isterseniz, Windows Task Scheduler (Görev Zamanlayıcı) kullanabilirsiniz. Böylece belirlediğiniz aralıklarla otomatik olarak logları temizleyebilirsiniz.

1.Bunun için hazırlamış olduğumuz script üzerinden devam edeceğiz. Scripti bir metin editörüne kopyalayarak bir isim veriyoruz ve .vbs olarak kaydediyoruz.

sLogFolder = "c:\inetpub\logs\LogFiles"
iMaxAge = 30   'in days

' FileSystemObject oluşturuluyor
Set objFSO = CreateObject("Scripting.FileSystemObject")

' Log dosyalarının bulunduğu klasörün alt klasörleri taranıyor
set colFolder = objFSO.GetFolder(sLogFolder)
For Each colSubfolder in colFolder.SubFolders
        ' Alt klasör içindeki dosyaları tarıyor
        Set objFolder = objFSO.GetFolder(colSubfolder.Path)
        Set colFiles = objFolder.Files
        For Each objFile in colFiles
                ' Dosyanın yaşını hesaplıyor
                iFileAge = now - objFile.DateCreated
                ' Belirlediğiniz gün sınırını aşıyorsa silme işlemi yapılıyor
                if iFileAge > (iMaxAge+1) then
                        objFSO.DeleteFile objFile, True ' Dosya siliniyor
                end if
        Next
Next
2.Daha sonra başlat menüsünden “Task Scheduler” (Görev Zamanlayıcı) uygulamasını açın.

3.”Create Basic Task” (Temel Görev Oluştur) seçeneğini tıklayarak yeni bir zamanlanmış görev oluşturun.

4.Görevinizi adlandırın ve açıklama ekleyin.

5.Görevin ne sıklıkla çalışacağını seçin (günlük, haftalık, aylık vb.).

6.”Start a Program” (Bir Program Başlat) seçeneğini seçin ve logları silmek için bir komut dosyası veya betik belirtin.

7.Görevinizi özetleyen bir ekran göreceksiniz. “Finish” veya “Create” seçeneğiyle görevinizi oluşturun.

Bu adımları takip ederek, Windows Server üzerinde IIS loglarını düzenli aralıklarla temizleyebilirsiniz. Logları silerken dikkatli olun ve gereksiz dosyaları silmeden önce yedekleme yapmayı unutmayın.


Herhangi bir sorunuz veya eklemek istediğiniz detaylar varsa bana yazmaktan çekinmeyin.