Windows Server

Server 2016 Active Directory Kurulumu ve Kullanıcı Domain İşlemleri

Windows Server 2016’nın hayatımıza girmesi ile birlikte ürünün özelliklerini anlatan makaleler ufaktan hayatımıza girmeye başladı. Makalemizde Windows Server 2016 üzerinde Active Directory kurulumu ve Kullanıcıların domaine alınması adımını ele alacağız. Öncelikle belirtmek gerekirse Windows Server 2008’den sonra gelen Windows Server 2012 ile ek özellikle geldi. Bu durum Windows Server 2016 ile aynı şekilde devam ediyor. Ancak Active Directory kurulumunda Windows Server 2008 ve 2012’den farklı yanı olmadığını söyleyebiliriz.

Sözlerimizi fazla uzatmadan adımlarımıza geçelim. Öncelikle ortamımızı hazırlayalım. http://www.cozumpark.com/blogs/windows_server/archive/2016/10/16/windows-server-2016-surumleri-lisanslama-ve-kurulum.aspx Bu makalemizde Windows Server 2016’nın özelliklerinden bahsetmiş temel kurulumu tamamlamıştık. Şimdi mevcut Windows Server 2016 işletim sistemimiz üzerinde Active Directory rolümüzün kurulumunu yapacağız. Öncelikle sunucumuza yapımıza göre düzenli bir isim verelim. Ben sunucuma DOMAIN-CONTROLLER ismini veriyorum.

clip_image001

Kuruluma başlamadan önce güncellemelerimizi yapmamızda yarar olacağına inanıyorum. İşlerim sistemleri için yayımlanan güncellemeleri birkaç gün geçmesinden sonra, sunucularıma geçmeye özen gösteririm. Neticede bu güncellemeler bir güvenlik açığını yamamak, bir yenilik getirmek veya bir hayatı düzeltmek için yayınlanmakta.

Güncellemelerimizi gördüğünüz gibi tam olarak yaptık. Windows Server 2016 işlerim sistemi taze bir sistem olduğundan fazla güncelleme bulunmamakta. Sunucu işletim sistemleri kullanıcı işletim sistemleri gibi çok ve sık güncelleme almamakta. Ayrıca core tabanlı bir sunucu işletim sistemi kullanıyorsanız bu oran çok daha aşağı inmekte.

clip_image002

Güncellemeden sonra Sunucumuz üzerinde yer alan ip adresini statik olarak belirlemek durumundayız. Bu durumlar On-Premises sistemlerde olmazsa olmaz durumlardan bir tanesidir.

clip_image004

Eski yapıda olduğu gibi daha doğrusu Windows Server 2000 ve 2003 sunucu sistemlerde olduğu gibi DCPROMO.EXE ile kurulum yapamayız.

clip_image006

Bu durumda aşağıdaki gibi bir uyarı ile karşılaşırız. Bu işlemi Server Manager üzerinde Sihirbaz ile yapmamız gerektiği şekilde uyarı alırız.

clip_image008

Bizde şimdi Server Manager üzerine girerek işlemlerimize başlayalım. Bu işlemi resmimizde yer alan 2 Add roles and features linkine tıklayarak yapabileceğimiz gibi,

clip_image010

Manage butonuna tıkladığımızda açılan Add Roles and Features menüsünden de yapabiliriz.

clip_image012

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

clip_image013

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkanı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz RDS kurulum ve yapılandırması yapmayacağımız için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

clip_image014

Windows Server 2008 ve 2012 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza Active Directory rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

clip_image015

Karşımıza gelen ekrandan kuracak olduğumuz Active Directory Services rolünü seçiyoruz.

clip_image016

Active Directory rolünü kurmak istediğimizde bu rolün kurulabilmesi için farklı özelliklerin ve bileşenlerin gerekli olduğunu gösteren bir ekran karşımızda belirliyor. Rol kurulumu için gerekli olan bu bileşenlerinde yüklenmesi için Add Features butonuna tıklayalım.

clip_image017

Şimdi kurulacak olan rolümüz seçili hale geldi. Bir sonraki adıma ilerleyebiliriz. Şimdi Next butonuna tıklayarak bir sonraki adıma ilerleyelim.

clip_image018

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Bir özellik ekleme istediğimiz durumda bu ekranı kullanmalıyız. Biz bu ekranda bir özellik eklemeyeceğimiz için Next ilerleyebiliriz. Burada dikkat edecek olursanız bir önceki ekranda gerekli olan özelliklerin kurulmasına onay vermiştik. Bu ekranımızda gerekli olan .Net ve Group Policy Management özelliklerinin seçilmiş olduğunu görüyoruz.

clip_image019

Bu ekranımızda geçmiş ekranlara göre farklı bir arayüzün gelmiş olduğunu görebilmekteyiz. Artık sistemlerin buluta entegre olması ile birlikte On-Premises sitemimizde yer alan Active Directory yapısını Ofis 365 Azure üzerindeki Active Directory yapısına bağlama imkanına sahibiz. Biz şu anda böyle bir aksiyon almayacağımız için Next ile bir sonraki adıma ilerliyoruz.

clip_image020

Artık adımlarımızı tamamlama noktasına yaklaştık. Şimdiye kadar olan seçimlerimizin bir özeti karşımıza geldi. Install butonuna tıklayarak kuruluma başlayalım.

clip_image021

Bu ekranımızda yapılan ayarları dışarı aktarma imkanına sahibiz. Export Configuration settings linkine tıklayarak ayarlarımızı dışarı aktaralım.  Bir isim vererek Save butonu ile kayıt işlemini tamamlayalım.

clip_image023

Yine ekranımızda Role kurulumundan sonra eğer gerekir ise, yeniden başlatma işleminin otomatik gerçekleşmesi için Restart the destination server automatically if required seçimini yapıyoruz ve karşımıza gelen soruyu Yes ile geçiyoruz.

clip_image024

Install butonuna tıklayarak kuruluma başlayalım.

clip_image025

İşlemimiz tamamlandı ancak sadece rolün kurulumu tamamlandı. Active Directory mimarisini devreye alabilmemiz için yapılandırma adımına geçmemiz gerekmektedir. Yapılandırma işlemini Remote this server to a domain controller linkine tıklamamız gerekmektedir. Ben bu işlemin farklı bir yerden daha yapılabildiğini gösterebilmek için Close butonu ile çıkış yapıyorum.

clip_image026

Bu adımı Server Manager üzerinde yer alan Bayrak ikonuna tıklayıp bekleyen işlemlerde gördüğümüz yarım kalan işlemden yapabiliriz. Remote this server to a domain controller linkine tıklayarak yapılandırmaya başlayalım.

clip_image028

Mimarimizi biçimlendirme adımının ilkine geldik. Bizim ortamımızda bir Forest bulunmadığı, Mevcutta olan bir domaine ve foreste dahil olmayacağımız yani, ortamımızda ilk foresti kurup bu forest üzerinde ilk domaini yapılandıracağımız için Add new forest raido butonu ile seçimimizi yapmalıyız. Bunun sonrasında ise kurulacak olan root domain için bir isim belirlemeliyiz. Ben test ortamında olduğum için COZUMPARK.LOKAL ismini veriyor ve bir sonraki ekrana Next ile ilerliyorum.

clip_image029

Bu ekranımızda kurulacak olan Domain yapımız için forest ve domain seviyelerini belirlememiz gerekmektedir. Bu seviye Server İşletim sisteminin yapabileceklerinin kapasitesini belirler diyebiliriz. Örnek olarak Active Directory Recycle bin özelliği için Forest Functional Level seviyesinin en az Windows Server 2008 olması gerekmektedir. Günümüz itibari ile en sonra forest ve domain functional level seviyesi Windows Server 2016 seviyesine gelmiştir. Detay için http://sozluk.cozumpark.com/goster.aspx?id=1629&kelime=Domain-ve-Forest-Function-Level buradan yararlanabilirsiniz. Domain Controller üzerinde DNS ve Global Catalog olmazsa olduğu için bu seçimleri yapmamız gerekmektedir.

Biz Read only domain controller kurmadığımızdan bu seçimi yapmadan varsayılanda olduğu gibi bırakıyoruz. Read only domain controller konusunda http://sozluk.cozumpark.com/goster.aspx?id=798&kelime=RODC-Read-Only-Domain-Controller buradan yararlanabilirsiniz.

clip_image030

DSRM Restore Mode için bir parola veriyoruz. DSRM Restore Mode konusunda bilgi için http://sozluk.cozumpark.com/goster.aspx?id=1198&kelime=directory-services-restore-mode-dsrm buradan yararlanabilirsiniz. Next ile bir sonraki adımımıza ilerliyoruz.

clip_image031

Bu ekranımızda DNS sunucumuz kurulu olmadığından bir uyarı almaktayız. Biz Domain Controller kurulumu sırasında DNS rolünün de kurulup gerekli ayarların otomatik olarak yapılacak olmasından Next ile bir sonraki adıma ilerliyoruz.

clip_image032

Domain adımıza göre oluşan netbios name otomatik olarak gelmekte burada yine Next ile sonraki ekrana ilerliyoruz.

clip_image033

Active Directory ve Log database yolları karşımıza çıkıyor. Biz burada default ayarları bırakarak bir sonraki adıma Next ile ilerliyoruz.

clip_image034

Tüm ayarlarımızı bir script halinde görüp farklı ortamlarda otomatize edebilme imkanına sahibiz. View script butonuna tıklayıp komutları görebiliriz.

clip_image035

Powershell scriptlerimizi görmekteyiz. Biz Next ile sonraki ekrana ilerleyelim.

clip_image036

Bu adımımızda domain kurulabilmesi için bir kontrol yapılmakta. Resmimizde görüldüğü gibi tüm kontroller olumlu. Install ile kurulumu başlatalım.

clip_image037

Kurulum işlemimiz başlamış durumda. Bu adım bilgisayarımızın performansına göre 10-15 dakika arasında bir zaman alabilir.

clip_image038

Kurulumumuz tamamlandı. Sistemimizin yeniden başlaması gerekmekte. Gelen ekrandaki uyarıda Close butonuna tıklayarak restart işleminin başlamasını sağlayalım.

clip_image039

Sistemimiz yeniden başlamak üzere ayarlar yapılandırılıyor.

clip_image041

Ayarlarımız tamamlandı ve Domain rolü kuruldu. COZUMPARK\Administrator olarak oturum açabilir duruma gelmiş bulunuyoruz.

clip_image043

Login olduğumuzda Windows 10 işletim sisteminin arayüzüne benzer bir arayüz bizi karşılıyor. Windows 10 1067 kerneli ile Windows Server 2016 kerneli aynı versiyona sahip.

clip_image044

Active Directory User and Computers konsolunda Domain Controllers kabında sunucumuzu görebiliyoruz.

clip_image045

DNS konsolumuza baktığımızda ayarlarımızın sorunsuzca oluşmuş olduğunu görebilmekteyiz.

clip_image046

Yine Active Directory Sites and Services konsolunda replikasyon ayalarının oluşmuş olduğunu görmekteyiz.

clip_image047

Active Directory Domain and Trust konsolunda gerekli öğelerin oluşmuş olduğu görülmekte.

clip_image049

Server Manager üzerinde Active Directory bileşenlerimizin oluşmuş olduğu görülmekte.

clip_image051

Servis konsolunda Active Directory servislerinin start olduğunu görmekteyiz. Kurulum sonrası yapmış olduğumuz kontrollerde Active Directory Domain Controller rolümüzün sorunsuz olarak kurulmuş olduğunu gördük.

clip_image053

Şimdi sunucumuz üzerinde Active Directory and Computers konsolu üzerinde bir kullanıcı tanımlayalım. Bu işlemi ADAC üzerinden ve powershell üzerinden yapma imkanımızda var. Boş bir yerde sağ tıklayarak NewàUser bölümüne tıklayalım.

clip_image055

Açılan ekranımızda kullanıcımıza ait istenen bilgileri girelim.

clip_image057

Kullanıcımıza bir parola verip parolasının expire olmaması için Password never expires seçimini yapalım.

clip_image059

Açılan ekranımızda oluşturulan kullanıcı için yaptığımız ayarların bir özeti sunulmakta. Finish ile adımlarımızı bitirelim.

clip_image061

Windows 10 Kullanıcı Bilgisayarının Domaine Dahil Edilmesi

Öncelikle kullanıcı bilgisayarımız ile Domain controller sunucumuz birbiri ile iletişim kurmak durumundadır. Dolayısı ile Kullanıcı ve Sunucumuz aynı ağ üzerinde olmalıdır.  Sunucumuzun ip adresini hatırlayacak olursanız aşağıdaki gibi yapılandırmıştık.

clip_image063

Çok büyük yapılar ve vlan ortamları olan yapılar haricinde ufak ve orta ölçekli yapılarda vlan yok ise sunucu ve kullanıcı aynı ip bloğunda olmalıdır. Bu nedenle kullanıcı bilgisayarımızın ip adresini aşağıdaki gibi yapılandırıyoruz. DNS olarak özellikle Domain Controller sunucusunun ip adresini vermiş olduğumuzdan emin olmalıyız.

clip_image065

Bu ayarlardan sonra sunucumuza ping atarak erişim olup olmadığını kontrol ettiğimizde durumun aşağıdaki gibi olması gerekir.

clip_image067

Şu anda mevcut kullanıcı bilgisayarımız WORKGROUP yapısına tabi durumda. Ayarları değiştir butonumuza tıklayalım.

clip_image068

Yine açılan ekranımızda Değiştir… butonumuza tıklayalım.

clip_image070

Kullanıcımızı domaine alabilmek adına yetkili bir kullanıcı hesabını kullanmalıyız. Aksine bir kural ve ayar yok ise her kullanıcı belirli sayışa cihazı domaine sahil edebilir.

clip_image072

Ben Administrator hesabımın bilgilerini giriyorum. Sonrasında Tamam butonuna tıklayalım.

clip_image074

Kullanıcı bilgisayarımız sorunsuzca Domaine sahil edildi. Gelen mesajı Tamam butonuna tıklayarak geçelim.

clip_image076

Gelen uyarı mesajını yine Tamam butonuna tıklayarak geçelim.

clip_image078

Bir önceki ekranımızı Kapat butonu ile kapatalım.

clip_image080

Bizden ayarların etkin olabilmesi adına sistemimizin yeniden başlatılması istenmektedir. Şimdi Yeniden Başlat butonuna tıklayarak sistemimizi yeniden başlatalım.

clip_image082

Sistemimiz yeniden başladığında domain ortamında oturum açmaya hazır duruma geliyor. Oturum açmak için oluşturduğumuz kullanıcı adı ve parolamızı girerek oturum açalım.

clip_image083

Oturum açıldı ve görüldüğü üzere Workgroup yapısından COZUMPARK.LOCAL domain yapısına geçmiş olduğumuzu görebiliyoruz.

clip_image084

Domaine alınan kullanıcı bilgisayarının computer hesabı Active Directory Users and Computer konsolunda Computers kabının altında oluşmuş durumda.

clip_image085

Kurulum sonrası portal üzerinde sorular gelmesinden dolayı bir kullanıcının domaine alınmasını anlatmak istedim. Umarım yararlı olur. Bir başka makalede görüşmek dileğiyle.

Rıza ŞAHAN

www.rizasahan.com

İlgili Makaleler

5 Yorum

    1. Evet barındırabilirsiniz fakat domaine/etki alanına yalnızca kendi ev ağınızda bulunan istemcileri dahil edebilirsiniz. (ADSL modeminizde/firewallunuzda…her ne kullanıyor iseniz) ilgili yapılandırmaları yaparak fiziksel olarak ev ortamınızda olmayan istemcileride domaininize/etki alanınıza dahil edebilirsiniz.)

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu