Yükleniyor...

Beğendiğiniz içerikleri sosyal medya üzerinden paylaşarak içeriklerin daha fazla kişi tarafından görüntülenmesine yardımcı olabilirsiniz.


Fırat Boyan 07.04.2020 0

Windows Server 2019'da Powershell ile Active Directory Domain Kurulumu

Powershell Komutlarıyla Primary Domain Controller Kurulumu Bu makalemde sizlere Microsoft'un yeni nesil Server işletim sistemi olan Windows Server 2019'da Primary Domain Controller (PDC) kurulumundan bahsedeceğim.
Makaleme başlamdan önce, Domain Controller Nedir? buna kısaca değinmekte fayda görüyorum.

Domain Controller (DC), başka bir ifade ile Etkli Alanı Yöneticisi, şirket yapınızdaki bilgisayar ağlarınızın, bilgisayar sistemlerinizin çatısını oluşturmaktadır. Bu çatıyı kurabilmek için; Server (sunucu) bilgisayar dediğimiz bir makinaya (fiziksel ya da sanal) Windows Server ailesinden bir işletim sistemi kurup, bu Server (sunucu) bilgisayarı, Domain Controller (DC) olarak yapılandırtan sonra, bilgisayar sistemlerinizin çatısını oluşturur, tüm bilgisayar sistemlerinizi (diğer Server (sunucu) bilgisayarlar da dahil olmak üzere) bu Domain Controller (DC) üzerinden tek noktada yönetebilir duruma gelirsiniz.

Domain Contoller ile tüm sistemin tek noktadan yönetiminin getirdiği fayda ve avantajlardan bazılarını aşağıdaki gibi sıralayabiliriz.

● Domain içerisindeki her Object’nin (nesne) bilgileri Active Directory Database’de depolanır.
Global Catalog sayesinde tüm Domain yapısının bilgisi kendi bünyesinde barındırılır.
● Active Directory Users and Computers ile tüm kullanıcı ve bilgisayar hesapları tek merkezden yönetilir ve Domain ortamındaki her Domain Controller, birbirleri ile replikasyon yaparak yedeklilik sağlanır.
● Client (istemci) bilgisayarlardan gelen tüm isteklere cevap vererek, gerekli yönlendirmeleri yapar, Logon trafiğini yönetir.
● Her bir Site’a kurulacak Additional Domain Controller (Ek Etki Alanı Yöneticisi) sayesinde, Active Directory Sites and Services ile Logon işlemleri, sadece ilgili Site üzerinden yapılarak, performans sağlanır.
Group Policy (grup ilkesi) sayesinde Domain (ektki alanı) içerisinde güvenlik ilkeleri oluşturularak, güvenlik sağlanır.
● DNS Server sayesinde Domain ortamındaki Host Name-IP, IP-Host Name çözümlemeleri yapılarak, daha performanslı bir iletişim sağlanır.
● DHCP Server sayesinde Network ortamındaki tüm bilgisayarların IP Adres yönetimleri merkezi konumdan yapılır.
Active Directory Domains and Trusts yardımı ile, diğer Domain’ler ile Trust Relationship (güven ilişkisi) kurarak, Forest ortamınızı genişletebilirsiniz.

NOT 1: Tüm bunları bir Work Group ortamında sağlamamız mümkün olmayacaktır. Bu nedenle, Domain Controller kurulumu ile tüm yönetim işlemlerinizi tek Domain çatısı altında toplayarak, yönetiminizi merkezileştirmiş olursunuz.

Bu bilgilerden sonra artık, Powershell Komutlarıyla Primary Domain Controller Kurulumu adımına geçiyorum.
Windows Server 2019'da Active Directory Domain Kurulumu işlemine geçmeden önce yapmamız gereken bir takım ön yapılandırma ayarları bulunuyor.

Windows Server 2019'da Active Directory Domain Kurulumu Öncesi Ön Yapılandırma Ayarları

1- netsh interface Powerhsell komutu ile öncelikle Server'ımızda yüklü olan NIC (Nerwork Interface Card)'larının listesini alıyorum.

netsh interface ipv4 show address

Görüldüğü gibi, Server'ımda 4 adet NIC (Nerwork Interface Card) bulunuyor.

Powershell ile Active Directory 2019 Kurulumu
Powershell ile Active Directory 2019 Kurulumu

2- Rename-NetAdapter Powershell komutu ile Server'ımızda bulunan NIC (Nerwork Interface Card)'ların varsayılan isimlerini isteğe bağlı olarak değiştirebilirsiniz. Ben yönetim kolaylığı açısından değiştiriyorum.

Rename-NetAdapter -Name "Ethernet0" -NewName "NIC1"
Rename-NetAdapter -Name "Ethernet1" -NewName "NIC2"
Rename-NetAdapter -Name "Ethernet2" -NewName "NIC3"
Rename-NetAdapter -Name "Ethernet3" -NewName "NIC4"

Powershell ile Active Directory 2019 Kurulumu
Powershell ile Active Directory 2019 Kurulumu

2.1- Disable-NetAdapter Powershell komutu ile, isteğe bağlı olarak, kullanmadığınız ya da kullanmayacağınız NIC (Nerwork Interface Card)'ları Disable duruma getirip kapabilirsiniz.

Disable-NetAdapter -Name "NIC2" -Confirm:$False
Disable-NetAdapter -Name "NIC3" -Confirm:$False
Disable-NetAdapter -Name "NIC4" -Confirm:$False

Powershell ile Active Directory 2019 Kurulumu

2.2- Get-NetAdapter Powershell komutu ile Disable duruma getirilen NIC (Nerwork Interface Card)'lar görüntüleyebilirsiniz.

Get-NetAdapter -Name "NIC2" | Format-List -Property "Status"
Get-NetAdapter -Name "NIC3" | Format-List -Property "Status"
Get-NetAdapter -Name "NIC4" | Format-List -Property "Status"

Powershell ile Active Directory 2019 Kurulumu

3- New-NetIPAddress Powershell komutu ile Server'ımızda bulunan NIC (Nerwork Interface Card)'ların IP Adresi, Subnet Mask ve Default Gateway ayarları yapılmaktadır.

New-NetIPAddress –InterfaceAlias “NIC1” –IPAddress “10.10.10.100” –PrefixLength 24 -DefaultGateway 10.10.10.1

NOT 1: Server'ımızda kaç tane NIC (Nerwork Interface Card) varsa, hepsi için komutu ayrı ayrı çalıştırmamız gerekmektedir.

Powershell ile Active Directory 2019 Kurulumu

4- Set-DnsClientServerAddress Powershell komutu ile Server'ımızda bulunan NIC (Nerwork Interface Card)'ların DNS IP adresi ayarları yapılmaktadır.

Set-DnsClientServerAddress -InterfaceAlias “NIC1” -ServerAddresses 10.10.10.100

NOT 2: -ServerAddresses parametresinde , (virgül) ile ayırarak birden fazla DNS IP adresi ekleyebiliriz.

Powershell ile Active Directory 2019 Kurulumu

5- Get-WmiObject Powershell komutu ile Server'ımın Host Name bilgisi öğreniyor, Rename-Computer Powershell komutu ile de Server'ımın Host Name'ini değiştiriyorum.

Get-WmiObject Win32_ComputerSystem
Rename-Computer -ComputerName "WIN-BEN4V208IA3" -NewName "SRV001"

Powershell ile Active Directory 2019 Kurulumu

NOT 3: Host Name değişikliğinden sonra Restart-Computer Powershell komutu ile Server'ımızı Restart etmemiz gerekmektedir.

Powershell ile Active Directory 2019 Kurulumu

6- Server'ımızı Restart ettikten sonra Get-WmiObject Win32_ComputerSystem Powershell komutu ile Host Name bilgisinin değiştiğini görebiliyorum.

Powershell ile Active Directory 2019 Kurulumu

7- Get-WindowsFeature Powershell komutu ile Server'da yüklü olan Role ve Feature'ları görüntülüyorum.

Get-WindowsFeature | Where-Object {$_.InstallState -eq “Installed”}

Powershell ile Active Directory 2019 Kurulumu

8- Install-windowsfeature Powershell komutu ile Active Directory Domain Service rol bileşenini yüklüyorum.

Install-windowsfeature -name AD-Domain-Services -IncludeManagementTools

Powershell ile Active Directory 2019 Kurulumu
Powershell ile Active Directory 2019 Kurulumu
Powershell ile Active Directory 2019 Kurulumu
Powershell ile Active Directory 2019 Kurulumu

8.1- Install-windowsfeature Powershell komutu ile başarılı bir şekilde Active Directory Domain Service rol bileşeni yüklendi.

Powershell ile Active Directory 2019 Kurulumu

9- Active Directory Domain Service rol bileşenini yükledikten sonra Install-windowsfeature Powershell komutu ile Active Directory Domain Service rol bileşeninin yüklendiğini görüyoruz.

Powershell ile Active Directory 2019 Kurulumu

Active Directory Domain Kurulumu- Domain Controller'a Promote Etme

Active Directory Domain kurulumu öncesi ön yapılandırma ayarları tamamlandıktan sonra sıra, Domain Controller'a Promote etme işlemine geldi.

NOT 4: Promote etme işlemi için Primary Domain Controller kurulumu yaptığımız için Install-ADDSForest Powershell komutunu kullanmamız gerekiyor.

Install-ADDSForest Powershell komut parametreleri aşağıdaki gibidir:

-DomainName "firatboyan.com"
-CreateDnsDelegation:$false
-DatabasePath "C:\Windows\NTDS"
-LogPath "C:\Windows\NTDS"
-SysvolPath "C:\Wind\SYSVOL"
-DomainMode "7"
-ForestMode "7"

-DomainNetbiosName "FIRATBOYAN"
-SafeModeAdministratorPassword (Convertto-SecureString -AsPlainText "P@ssWord1" -Force)
-InstallDns:$true
-NoRebootOnCompletion:$True
-Force:$true

Install-ADDSForest Powershell komutu:

Install-ADDSForest -DomainName "firatboyan.com" -CreateDnsDelegation:$false -DatabasePath "C:\Windows\NTDS" -LogPath "C:\Windows\NTDS" -SysvolPath "C:\Wind\SYSVOL" -DomainMode "7" -ForestMode "7" -DomainNetbiosName "FIRATBOYAN" -SafeModeAdministratorPassword (Convertto-SecureString -AsPlainText "Pa$$W0rd" -Force) -InstallDns:$true -NoRebootOnCompletion:$True -Force:$true

Bilgi!: -DomainMode ve -ForestMode parametreleri için belirlenen değer, Windows Server versiyonuna göre değişmekte olup, Domain ve Forest seviyelerinde Functional Level'lerin ne olacağının belirlenmesinde kullanılmaktadır. Windows Server versiyonlarına rakam ya da belli kodlar kullanılabilmmektedir. Alaşağıdaki tabloyu referans alabilirsiniz.

Windows Server 2016 Windows Server 2019
7 veya WinThreshold 7 veya WinThreshold

 

Windows Server 2012 Windows Server 2012 R2
5 veya Windows2012Domain 6 veya Windows2012R2Domain

 

Windows Server 2008 Windows Server 2008 R2
3 veya Windows2008Domain 4 veya Windows2008R2Domain

Powershell ile Active Directory 2019 Kurulumu

9.1- Active Directory Domain kurulumu (Primary Domain Controller kurulumu) başladı.

Powershell ile Active Directory 2019 Kurulumu
Powershell ile Active Directory 2019 Kurulumu

9.2- Active Directory Domain kurulumu (Primary Domain Controller kurulumu) işlemi başarılı bir şekilde tamamlandı. Restart-Computer Powershell komutu ile Server'ımızı Restart etmemiz gerekmektedir.

Powershell ile Active Directory 2019 Kurulumu

NOT 5: -NoRebootOnCompletion parametresinde $True değeri yerine $False değeri belirtmiş olsaydım, Promotion işlemi bittikten sonra Server otomatil olarak yeniden başlayacaktı.

Active Directory Domain Kurulumu- Domain Controller'a Promote Etme İşlemi Sonrası Kontroller

10- Domain Kurulumu (Domain Controller'a Promote Etme) işlemi başarılı bir şekilde tamamlandıktan sonra sıra, kurulum sonrası bir takım kontroller yapmaya geldi.

NOT 6: Aşağıdaki Powershell komutları, sadece omain Kurulumu (Domain Controller'a Promote Etme) işlemi sonrası kontrol amaçlı değil, her zaman kullanılabilecek en sık kullanılan Powershell komutlarındandır.

11- Get-ADDomainController Powershell komutu ile Primary Domain Controller'ın görüntülenmesini sağlıyorum.
12- Get-ADGroupMember Powershell komutu ile ortamdaki tüm Domain Controller'ların listesini alıyorum.

Get-ADDomainController -Discover -Service PrimaryDC
Get-ADGroupMember 'Domain Controllers'

Powershell ile Active Directory 2019 Kurulumu

13- Get-ADDomain Powershell komutu ile Domain ortamımla ilgili tüm bilgileri edinebiliyorum.

Get-ADDomain –identit firatboyan.com

Powershell ile Active Directory 2019 Kurulumu
Powershell ile Active Directory 2019 Kurulumu

Bu çıktıda dikkat edilecek noktalar;

DomainMode: Burada Domain Functional Level (DFL) bilgisi verilmektedir. Windows Server 2019'da DFL seviyesi Windows Server 2016 seviyesinde kaldığı ve herhangibir deği Windows Server 2019 DFL seviyesinin bulunmadığını görebiliyoruz.
Bilgi!: Functional Level ile ilgili detaylı bilgiyi Domain Functional Level (DFL) ve Forest Functional Level Nedir? konulu makalemde okuyabilirsiniz.

DomainSID: Burada Domain SID (Security Identifier) bilgisi verilmektedir. SID (Security Identifier); tüm Windows işletim sistemlerinde, ister Work Group olsun, ister Domain olsun, işletim sistemlerinin kimlik numaralarıdır. Work Group ortamlarında her bilgisayarda bu SID numarası farklı iken, Domain ortamındaki, Domain'e Join olmuş, tüm bilgisayarlarda tektir. Zaten merkezi yönetim de bu kimlik numarası altında yapılmaktadır. Server bilgisayarımız üzerinde Active Directory Domain Services rol bileşenini yükleyecek Primary Domain Controller'a yükselttiten sonra, yükselme işleminden önce Work Group yapısında olan Server bilgisayarın Work Group SID numarası değişmeden aynen Domain SID olarak kullanılmaya devam etmektedir.

Bilgi!: SID (Security Identifier) ile ilgili detaylı bilgiyi Relative Identifier ve Security Identifider Kavramları konulu makalemde okuyabilirsiniz.

NetBiosName: Burada Domain NetBios Name bilgisi verilmektedir. Promote etme aşamasında Powershell komutu içinde -DomainNetbiosName parametresinde kullanmıştık.
Domain Netbios Name;
Firewall, Mail Gateway vb kutu çözümler ve 3rd Party yazılımlar, Active Directory entegrasyonu sırasında Domain'lerin NetBios isimleri ile kimlik doğrulama yaparlar.

• Domain ortamınızı kurduğumuzda, diğer Member Server'ları ya da Client PC'leri Domain'e Join etmek istediğimizde alan adı için firatboyan.com yazarsanız bu istek, DNS Server üzerinde yorumlanır ve size cevap döner. Eğer FIRATBOYAN yazarsanız, bu durumda WINS varsa, WINS üzerinde yorumlanır ve size cevap döner. WINS yoksa, Broadcast mesaj ile Domain bulunur.

• Windows 7 ya da Windows 10 bir işletim sisteminde firat@firatboyan.com veya FIRATBOYAN\firat şeklinde Logon olabilirsiniz. Ancak Microsoft'a ait olmayan ürünler için UPN (Universal Principle Name) dediğimiz firat@firatboyan.com şeklindeki yazım desteklenmez ve SamAccountName dediğimiz FIRATBOYAN\firat şeklinde NetBios name kullanmanız gerekir.

UYARI!: Domain NetBIOS Name bilgisini dilediğiniz gibi değiştirebilirsiniz ancak ASLA Domain Controller kurulumu yaptığınız Server'ın Host Name bilgisini bu Domain NetBIOS Name olarak eklemeyin!

InfrastructureMaster: Bir kullanıcının yeri değiştirildiğinde, group policy ayarları da değişmektedir. OU'dan OU'ya taşıma yapılırken update değişikliklerinden Infrastructure master sorumludur. Domainler arası bilgi transferini yapar ve güncel tutulmasını sağlar. Üzerindeki bilgi her daim günceldir. Forest'ta her Domain'de bir tane bulunur.

PDC Emulator: FSMO (Flexible Single Master Operation) rollerinden birisidir. Bu rol aslında FSMO rolleri içerisinde en etkin ve yoğun kaynak kullanan roldür. Saat senkronizasyonu, şifre değişiklikleri ve şifre resetlemeleri, Group Policy ve SYSVOL paylaşım erişimlerini yönetir. Buna ek olarak, DFS yapısının güncel tutulmasını ve tutarlılığını da sağlar. Bu rol, domain bazındaki roldür. Forest'ta her Domain'de bir tane bulunur.

Bilgi!: Bu rol, ortamda hangi Domain Controller'da ise, Primary Domain Controller görevi o Domain Controller üzerinde olacaktır.

RIDMaster: Active Directory Domain yapısı içerisindeki objelerin her birinin benzersiz birer kimlik numarası vardır. Bu benzersiz kimlik numaraları, Active Directory nesnesi oluşturulduğunda otomatik olarak atanır ve bu değişken, benzersiz numaralara RID-Relative Identifier adı verilmektedir. RID-Relative Identifier atanırken, yukarıda da bahsettiğim gibi, Active Directory nesnesinin oluşutuğu Domain altında ilgili Domain'in kimlik numarasıyla beraber atanır ki buna da SID-Security Identifier denir. Atanan her RID-Relative Identifier numarası, bu SID-Security Identifier numarası altında atanır. İşte bu noktada, Active Directory ortamında oluşturulan nesnelere RID numarası ataması işlemini bu rol gerçekleştirir. Ortamda Additional Domain Controller'lar bulunuyorsa; Bu Additional Domain Controller'lar, RIDMaster rolünü tutan Domain Controller'daki havuzdan 500'lük paketler alarak, kendi üzerlerinde oluşturulan Active Directory Nesneleri oluşturma aşamasında RID numarası atama görevini üstlenirler.
Bilgi!: Toplam 5 adet olan FSMO (Flexible Single Master Operation) rollerinin bu 3 tanesi Domain bazında, 2 tanesi de Forest bazındadır. Bu nedenle de Get-ADDomain Powershell komutu ile sadece 3 tanesini görebiliyoruz. Forest'ta her Domain'de bir tane bulunur.

13- Get-ADForest Powershell komutu ile Forest ortamımla ilgili tüm bilgileri edinebiliyorum.

Get-ADDomain –identit firatboyan.com

Powershell ile Active Directory 2019 Kurulumu

Bu çıktıda dikkat edilecek noktalar;

DomainNamingMaster: Domain içerisine giren ve çıkan objelerin bilgilerini tutar ve yönetir. Örneğin; Forest içine yeni bir domain eklendiğinde, mevcut domainlerden biri kaldırıldığında, bir domain'in adı değiştirildiğinde ya da domain isimlerinde çakışma olduğunda,tüm bütün bunların kontrolünü yapan roldür. Bu rolün, Global Catalog rolüne sahip bir Domain Controller Server'da olması tavsiye edilir. Forest bazında tektir!

SchemaMaster: Active Directory Schema, Active Directory nesnelerinin tüm bilgilerini tutan yapıdır. Bu yapılar; Class'lardan (sınıf) oluşur ve her bir class içinde, o class'a ait attribute'lar (öznitelikler) bulunur. Bir objeye ait hangi bilgilerinin saklanacağı, Attribute'lar ile tanımlanır. Forest içindeki Active Directory nesne sınıfları (Object Classes) ve bunlara ait öz nitelikler (Attributes), Active Directory Shema yapısını oluşturur. Bu nedenle de Active Directory'i oluşturan ana omurga, Active Directory Schema'dır. Tüm Active Directory nesne (object) ve öz niteliklerin (Attributes) güncellemeleri ve bunlara ait bilgiler Schema Master üzerinde tutulur. Schema Master rolü; Active Directory schema'nın yönetimi yapmakla birlikte, Domain Controller'lar arası tüm Active Directory replikasyonlarını yapmakla sorumludur. Forest bazında tektir!

Bilgi!: Toplam 5 adet olan FSMO (Flexible Single Master Operation) rollerinin bu 2 tanesi Forest bazında bulunduğu için, Get-ADForest Powershell komutu ile sadece 2 tanesini görebiliyoruz. Ek olarak, FSMO rollerinin tamamnı varsayılan olarak Domain ortamının ilk kurulduğu Primary Domain Controller üzerinde tutulmaktadır ve Load Balancing (yük dengeleme) açısından farklı Domain Controller'larda tutulması tavsiye edilmektedir.

Faydalı olması dileğiyle...
 


Her türlü görüş ve önerilerinizi aşağıdaki YORUM panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.



Beğendiğiniz içerikleri sosyal medya üzerinden paylaşarak içeriklerin daha fazla kişi tarafından görüntülenmesine yardımcı olabilirsiniz.

Yazar: Fırat Boyan

Adım Fırat Boyan. 1985 Alanya doğumluyum. 2008 yılından beri İstanbul'da yaşıyorum. 15 yıldır Bilgi Teknolojileri sektöründeyim.
Bilgi teknolojileri alanında danışmanlık hizmetleri veren bir ARGE firması olan MİRSİS Bilgi Teknolojileri'nde Kidemli Sistem Uzmanı konumunda görev yapıyor, uzun yıllardır da Türkiye'nin en önde gelen bilişim eğitimleri merkezi olan, Network Akademi bünyesinde MCT-Microsoft Certified Trainer olarak Sistem ve Network Uzmanlığı eğitimleri veriyor, işlerimden arta kalan zamanlarda da bireysel olarak kurumsal firmalara Bilgi Teknolojileri Danışmanlık Hizmetleri sunuyorum.
Hakkımda daha fazla bilgi sahibi olmak ve sahip olduuğum olduğum Microsoft sertifikalarımı incelemek için Hakkımda sayfasını ziyaret edebilirsiniz.




-
YORUMLAR
Bu makaleye henüz yorum yapılmadı! İlk yorum yapan sen ol.
Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.

YORUM YAZ
   
  
(Yorum onay bildirimi için gereklidir. Yayınlanmaz.)
 
750 Karakter yazabilirsiniz.

   
Güvenlik kodunu BÜYÜK harflerle giriniz.
* Yorumlar, onaylandıktan sonra yayınlanmaktadır.