Server 2016 Active Directory Kurulumu ve Kullanıcı Domain İşlemleri

Windows Server 2016’nın hayatımıza girmesi ile birlikte ürünün özelliklerini anlatan makaleler ufaktan hayatımıza girmeye başladı. Makalemizde Windows Server 2016 üzerinde Active Directory kurulumu ve Kullanıcıların domaine alınması adımını ele alacağız. Öncelikle belirtmek gerekirse Windows Server 2008’den sonra gelen Windows Server 2012 ile ek özellikle geldi. Bu durum Windows Server 2016 ile aynı şekilde devam ediyor. Ancak Active Directory kurulumunda Windows Server 2008 ve 2012’den farklı yanı olmadığını söyleyebiliriz.

Sözlerimizi fazla uzatmadan adımlarımıza geçelim. Öncelikle ortamımızı hazırlayalım. http://www.cozumpark.com/blogs/windows_server/archive/2016/10/16/windows-server-2016-surumleri-lisanslama-ve-kurulum.aspx Bu makalemizde Windows Server 2016’nın özelliklerinden bahsetmiş temel kurulumu tamamlamıştık. Şimdi mevcut Windows Server 2016 işletim sistemimiz üzerinde Active Directory rolümüzün kurulumunu yapacağız. Öncelikle sunucumuza yapımıza göre düzenli bir isim verelim. Ben sunucuma DOMAIN-CONTROLLER ismini veriyorum.

Kuruluma başlamadan önce güncellemelerimizi yapmamızda yarar olacağına inanıyorum. İşlerim sistemleri için yayımlanan güncellemeleri birkaç gün geçmesinden sonra, sunucularıma geçmeye özen gösteririm. Neticede bu güncellemeler bir güvenlik açığını yamamak, bir yenilik getirmek veya bir hayatı düzeltmek için yayınlanmakta.

Güncellemelerimizi gördüğünüz gibi tam olarak yaptık. Windows Server 2016 işlerim sistemi taze bir sistem olduğundan fazla güncelleme bulunmamakta. Sunucu işletim sistemleri kullanıcı işletim sistemleri gibi çok ve sık güncelleme almamakta. Ayrıca core tabanlı bir sunucu işletim sistemi kullanıyorsanız bu oran çok daha aşağı inmekte.

Güncellemeden sonra Sunucumuz üzerinde yer alan ip adresini statik olarak belirlemek durumundayız. Bu durumlar On-Premises sistemlerde olmazsa olmaz durumlardan bir tanesidir.

Eski yapıda olduğu gibi daha doğrusu Windows Server 2000 ve 2003 sunucu sistemlerde olduğu gibi DCPROMO.EXE ile kurulum yapamayız.

Bu durumda aşağıdaki gibi bir uyarı ile karşılaşırız. Bu işlemi Server Manager üzerinde Sihirbaz ile yapmamız gerektiği şekilde uyarı alırız.

Bizde şimdi Server Manager üzerine girerek işlemlerimize başlayalım. Bu işlemi resmimizde yer alan 2 Add roles and features linkine tıklayarak yapabileceğimiz gibi,

Manage butonuna tıkladığımızda açılan Add Roles and Features menüsünden de yapabiliriz.

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkanı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz RDS kurulum ve yapılandırması yapmayacağımız için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

Windows Server 2008 ve 2012 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza Active Directory rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

Karşımıza gelen ekrandan kuracak olduğumuz Active Directory Services rolünü seçiyoruz.

Active Directory rolünü kurmak istediğimizde bu rolün kurulabilmesi için farklı özelliklerin ve bileşenlerin gerekli olduğunu gösteren bir ekran karşımızda belirliyor. Rol kurulumu için gerekli olan bu bileşenlerinde yüklenmesi için Add Features butonuna tıklayalım.

Şimdi kurulacak olan rolümüz seçili hale geldi. Bir sonraki adıma ilerleyebiliriz. Şimdi Next butonuna tıklayarak bir sonraki adıma ilerleyelim.

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Bir özellik ekleme istediğimiz durumda bu ekranı kullanmalıyız. Biz bu ekranda bir özellik eklemeyeceğimiz için Next ilerleyebiliriz. Burada dikkat edecek olursanız bir önceki ekranda gerekli olan özelliklerin kurulmasına onay vermiştik. Bu ekranımızda gerekli olan .Net ve Group Policy Management özelliklerinin seçilmiş olduğunu görüyoruz.

Bu ekranımızda geçmiş ekranlara göre farklı bir arayüzün gelmiş olduğunu görebilmekteyiz. Artık sistemlerin buluta entegre olması ile birlikte On-Premises sitemimizde yer alan Active Directory yapısını Ofis 365 Azure üzerindeki Active Directory yapısına bağlama imkanına sahibiz. Biz şu anda böyle bir aksiyon almayacağımız için Next ile bir sonraki adıma ilerliyoruz.

Artık adımlarımızı tamamlama noktasına yaklaştık. Şimdiye kadar olan seçimlerimizin bir özeti karşımıza geldi. Install butonuna tıklayarak kuruluma başlayalım.

Bu ekranımızda yapılan ayarları dışarı aktarma imkanına sahibiz. Export Configuration settings linkine tıklayarak ayarlarımızı dışarı aktaralım.  Bir isim vererek Save butonu ile kayıt işlemini tamamlayalım.

Yine ekranımızda Role kurulumundan sonra eğer gerekir ise, yeniden başlatma işleminin otomatik gerçekleşmesi için Restart the destination server automatically if required seçimini yapıyoruz ve karşımıza gelen soruyu Yes ile geçiyoruz.

Install butonuna tıklayarak kuruluma başlayalım.

İşlemimiz tamamlandı ancak sadece rolün kurulumu tamamlandı. Active Directory mimarisini devreye alabilmemiz için yapılandırma adımına geçmemiz gerekmektedir. Yapılandırma işlemini Remote this server to a domain controller linkine tıklamamız gerekmektedir. Ben bu işlemin farklı bir yerden daha yapılabildiğini gösterebilmek için Close butonu ile çıkış yapıyorum.

Bu adımı Server Manager üzerinde yer alan Bayrak ikonuna tıklayıp bekleyen işlemlerde gördüğümüz yarım kalan işlemden yapabiliriz. Remote this server to a domain controller linkine tıklayarak yapılandırmaya başlayalım.

Mimarimizi biçimlendirme adımının ilkine geldik. Bizim ortamımızda bir Forest bulunmadığı, Mevcutta olan bir domaine ve foreste dahil olmayacağımız yani, ortamımızda ilk foresti kurup bu forest üzerinde ilk domaini yapılandıracağımız için Add new forest raido butonu ile seçimimizi yapmalıyız. Bunun sonrasında ise kurulacak olan root domain için bir isim belirlemeliyiz. Ben test ortamında olduğum için COZUMPARK.LOKAL ismini veriyor ve bir sonraki ekrana Next ile ilerliyorum.

Bu ekranımızda kurulacak olan Domain yapımız için forest ve domain seviyelerini belirlememiz gerekmektedir. Bu seviye Server İşletim sisteminin yapabileceklerinin kapasitesini belirler diyebiliriz. Örnek olarak Active Directory Recycle bin özelliği için Forest Functional Level seviyesinin en az Windows Server 2008 olması gerekmektedir. Günümüz itibari ile en sonra forest ve domain functional level seviyesi Windows Server 2016 seviyesine gelmiştir. Detay için http://sozluk.cozumpark.com/goster.aspx?id=1629&kelime=Domain-ve-Forest-Function-Level buradan yararlanabilirsiniz. Domain Controller üzerinde DNS ve Global Catalog olmazsa olduğu için bu seçimleri yapmamız gerekmektedir.

Biz Read only domain controller kurmadığımızdan bu seçimi yapmadan varsayılanda olduğu gibi bırakıyoruz. Read only domain controller konusunda http://sozluk.cozumpark.com/goster.aspx?id=798&kelime=RODC-Read-Only-Domain-Controller buradan yararlanabilirsiniz.

DSRM Restore Mode için bir parola veriyoruz. DSRM Restore Mode konusunda bilgi için http://sozluk.cozumpark.com/goster.aspx?id=1198&kelime=directory-services-restore-mode-dsrm buradan yararlanabilirsiniz. Next ile bir sonraki adımımıza ilerliyoruz.

Bu ekranımızda DNS sunucumuz kurulu olmadığından bir uyarı almaktayız. Biz Domain Controller kurulumu sırasında DNS rolünün de kurulup gerekli ayarların otomatik olarak yapılacak olmasından Next ile bir sonraki adıma ilerliyoruz.

Domain adımıza göre oluşan netbios name otomatik olarak gelmekte burada yine Next ile sonraki ekrana ilerliyoruz.

Active Directory ve Log database yolları karşımıza çıkıyor. Biz burada default ayarları bırakarak bir sonraki adıma Next ile ilerliyoruz.

Tüm ayarlarımızı bir script halinde görüp farklı ortamlarda otomatize edebilme imkanına sahibiz. View script butonuna tıklayıp komutları görebiliriz.

Powershell scriptlerimizi görmekteyiz. Biz Next ile sonraki ekrana ilerleyelim.

Bu adımımızda domain kurulabilmesi için bir kontrol yapılmakta. Resmimizde görüldüğü gibi tüm kontroller olumlu. Install ile kurulumu başlatalım.

Kurulum işlemimiz başlamış durumda. Bu adım bilgisayarımızın performansına göre 10-15 dakika arasında bir zaman alabilir.

Kurulumumuz tamamlandı. Sistemimizin yeniden başlaması gerekmekte. Gelen ekrandaki uyarıda Close butonuna tıklayarak restart işleminin başlamasını sağlayalım.

Sistemimiz yeniden başlamak üzere ayarlar yapılandırılıyor.

Ayarlarımız tamamlandı ve Domain rolü kuruldu. COZUMPARK\Administrator olarak oturum açabilir duruma gelmiş bulunuyoruz.

Login olduğumuzda Windows 10 işletim sisteminin arayüzüne benzer bir arayüz bizi karşılıyor. Windows 10 1067 kerneli ile Windows Server 2016 kerneli aynı versiyona sahip.

Active Directory User and Computers konsolunda Domain Controllers kabında sunucumuzu görebiliyoruz.

DNS konsolumuza baktığımızda ayarlarımızın sorunsuzca oluşmuş olduğunu görebilmekteyiz.

Yine Active Directory Sites and Services konsolunda replikasyon ayalarının oluşmuş olduğunu görmekteyiz.

Active Directory Domain and Trust konsolunda gerekli öğelerin oluşmuş olduğu görülmekte.

Server Manager üzerinde Active Directory bileşenlerimizin oluşmuş olduğu görülmekte.

Servis konsolunda Active Directory servislerinin start olduğunu görmekteyiz. Kurulum sonrası yapmış olduğumuz kontrollerde Active Directory Domain Controller rolümüzün sorunsuz olarak kurulmuş olduğunu gördük.

Şimdi sunucumuz üzerinde Active Directory and Computers konsolu üzerinde bir kullanıcı tanımlayalım. Bu işlemi ADAC üzerinden ve powershell üzerinden yapma imkanımızda var. Boş bir yerde sağ tıklayarak NewàUser bölümüne tıklayalım.

Açılan ekranımızda kullanıcımıza ait istenen bilgileri girelim.

Kullanıcımıza bir parola verip parolasının expire olmaması için Password never expires seçimini yapalım.

Açılan ekranımızda oluşturulan kullanıcı için yaptığımız ayarların bir özeti sunulmakta. Finish ile adımlarımızı bitirelim.

Windows 10 Kullanıcı Bilgisayarının Domaine Dahil Edilmesi

Öncelikle kullanıcı bilgisayarımız ile Domain controller sunucumuz birbiri ile iletişim kurmak durumundadır. Dolayısı ile Kullanıcı ve Sunucumuz aynı ağ üzerinde olmalıdır.  Sunucumuzun ip adresini hatırlayacak olursanız aşağıdaki gibi yapılandırmıştık.

Çok büyük yapılar ve vlan ortamları olan yapılar haricinde ufak ve orta ölçekli yapılarda vlan yok ise sunucu ve kullanıcı aynı ip bloğunda olmalıdır. Bu nedenle kullanıcı bilgisayarımızın ip adresini aşağıdaki gibi yapılandırıyoruz. DNS olarak özellikle Domain Controller sunucusunun ip adresini vermiş olduğumuzdan emin olmalıyız.

Bu ayarlardan sonra sunucumuza ping atarak erişim olup olmadığını kontrol ettiğimizde durumun aşağıdaki gibi olması gerekir.

Şu anda mevcut kullanıcı bilgisayarımız WORKGROUP yapısına tabi durumda. Ayarları değiştir butonumuza tıklayalım.

Yine açılan ekranımızda Değiştir… butonumuza tıklayalım.

Kullanıcımızı domaine alabilmek adına yetkili bir kullanıcı hesabını kullanmalıyız. Aksine bir kural ve ayar yok ise her kullanıcı belirli sayışa cihazı domaine sahil edebilir.

Ben Administrator hesabımın bilgilerini giriyorum. Sonrasında Tamam butonuna tıklayalım.

Kullanıcı bilgisayarımız sorunsuzca Domaine sahil edildi. Gelen mesajı Tamam butonuna tıklayarak geçelim.

Gelen uyarı mesajını yine Tamam butonuna tıklayarak geçelim.

Bir önceki ekranımızı Kapat butonu ile kapatalım.

Bizden ayarların etkin olabilmesi adına sistemimizin yeniden başlatılması istenmektedir. Şimdi Yeniden Başlat butonuna tıklayarak sistemimizi yeniden başlatalım.

Sistemimiz yeniden başladığında domain ortamında oturum açmaya hazır duruma geliyor. Oturum açmak için oluşturduğumuz kullanıcı adı ve parolamızı girerek oturum açalım.

Oturum açıldı ve görüldüğü üzere Workgroup yapısından COZUMPARK.LOCAL domain yapısına geçmiş olduğumuzu görebiliyoruz.

Domaine alınan kullanıcı bilgisayarının computer hesabı Active Directory Users and Computer konsolunda Computers kabının altında oluşmuş durumda.

Kurulum sonrası portal üzerinde sorular gelmesinden dolayı bir kullanıcının domaine alınmasını anlatmak istedim. Umarım yararlı olur. Bir başka makalede görüşmek dileğiyle.

Exit mobile version