Yükleniyor...

Beğendiğiniz içerikleri sosyal medya üzerinden paylaşarak içeriklerin daha fazla kişi tarafından görüntülenmesine yardımcı olabilirsiniz.


Fırat Boyan 09.10.2018 2

Windows Server 2016 Active Directory Trust Kurulum ve Yapılandırma

active directory domains and trust kurulumu Bu makalemde sizlere Active Directory Trust, başka bir adıyla Domain Trust nedir? AD Trust nasıl yapılandırılır? konusuna değiniyor olacağım.

Active Directory Trust (Domain Trust), iki farklı Forest içerisinde bulunan iki farklı Domain'in birbirlerinin kaynaklarına sanki o Domain'nin kullanıcılarıymış gibi erişebilmesi, bir Domain içinde, diğer bir Domain'e ait paylaşım klasörleri üzerindeki NTFS izinlerinin ayarlanmalarını sağlamak, bir Domain'deki kullanıcıların, diğer bir Domain ortamındaki bilgisayarlara kendi Domain bilgileri ile erişebilmesi için oluşturulan güven ilişkisidir. Bu güven ilişkisi oluşturulmadan yapılan kaynak erişimleri de Workgroup ortamı gibi çalışacaktır ki bu da istenmeyen bir durumdur.

Örnek vermek gerekirse;
firatboyan.com Forest ortamında bir şirketimiz var ve bir satın alma işlemi sonucu firmamız boyanfirat.com Forest ortamındaki başka bir firmayı da satın alarak bünyesine dahil edilir. Bu şirket birleşmesi sonucunda boyanfirat.com Domain'inde bulunan şirket kullanıcıların, firatboyan.com Domain ortamındaki kaynaklarına erişebilmeleri gerekiyor. Mevcut haliyle boyanfirat.com Domain çalışanları kaynak erişimlerine erişimde \\ipadresi ya da \\hostName yazdıklarınla kullanıcı adı ve şifre girilerek erişebilirler ancak girilecek kullanıcı adı ve şifre firatboyan.com’a ait olmak zorundadır. Bu da istenmeyen bir durumdur ve kullanıcıların bulundukları Domain'den diğer Domain'deki kaynaklara herhangi bir kısıtlamaya maruz kalmadan erişimlerinin yapılabiliyor olması gerekir. Bu tip durumların önüne geçebilmek için Active Directory Trust (Domain Trust) yapısını oluşturacağız.
 

Active Directory Trust Örnek Senaryo Yapılandırması

Senaryom gereği yapım, aşağıdaki gibi olacak:

Domain: firatboyan.com
Server: SRV001a (Primary Domain Controller)
İşletim Sistemi: Windows Server 2016
Service: DNS - Conditional Forwarder: boyanfirat.com

Domain: boyanfirat.com
Server: SRV001b (Primary Domain Controller)
İşletim Sistemi: Windows Server 2016
Service: DNS - Conditional Forwarder: firatboyan.com

active directory domains and trust kurulumu
active directory domains and trust kurulumu

active directory domains and trust kurulumu
 

Active Directory Turust Yapılandırması Öncesi Network (ağ) Yapılandırma Hazırlığı

Active Directory Turust yapılandırma işlemine başlamadan önce yapılması gereken ilk şey, iki Forest arasındaki Network (ağ) iletişimini sağlamaktır. Bu nedenle, Yapıldırmama geçmeden önce her iki Network'ün de birbirleri ile konuşabilmeleri için gerekli olan yapılandırmaları oluşturturuğuma emin olmak için, gerekli ROUTING işlemini oluşturduktan sonra, her iki Network'ten çift yönlü olarak birbirlerinin Server IP'lerine ping atıyorum.

firatboyan.com Forest ortamından, boyanfirat.com Forest ortamındaki Domain Controller'a ping atıyorum. Ping atna işlemi başarılı. Haberleşme var.

active directory domains and trust kurulumu

boyanfirat.com Forest ortamından, firatboyan.com Forest ortamındaki Domain Controller'a ping atıyorum. Ping işlemi başarılı. Haberleşme var.

active directory domains and trust kurulumu

Active Directory Turust Yapılandırması Öncesi DNS Yapılandırma Hazırlığı

Active Directory Turust yapılandırması öncesi DNS Yapılandırma işlemi için her iki DNS Server üzerinde Conditional Forwarder yapılandırması yapmamız gerekmektedir. Conditional Forwarder'ın ne olduğunu ve nasıl çalıştığını biraz açıklayayım;

Local ortamda DNS Server isim çözümleme işlemi varrsayılan olarak aşağıdaki sıralamayı takip eder;

1- Cache
2- Conditional Forwarder
3- Forward
4- Root Hints


Örneğin sizin şirketinizdeki bir DNS Server, firatboyan.com Active Directory Domain yapısına hizmet vermektedir. Bu durumda da üzerinde tek bir DNS zone olacaktır ki bu da firatboyan.com'dur. Yapılan her sorgulamada sorgulama yapılan bilgisayar, önce kendi sistemindeki Cache'e bakar. Bulamazsa, Conditional Forwarder'a sorar. Bunun da anlamı, ISP DNS'lerine hiç uğramadan direkt olarak Root Hint'lere (dış dünyadaki DNS Server'ları) giderek sorgulamayı buradan yapar ki Local DNS Server üzerinde bir Conditional Forward yapılandırılmışsa. Burada da bulunaması durumunda, forwarder üzerinden ISP DNS Server'larına sorgulama çeker. Bu, normal bir Forwarding işlemidir. Bu sayede de sorgular, kök dns Server'ları yani Root Hint'lere çıkmaz ve dns Server'ınız hem daha hızlı sonuçlara ulaşır, hemde dış dünyadaki Server'lar ile daha az muhattap olur. ISP DNS Server'larında da bulunaması durumunda sorgulama bu sefer Root Hint'lere çıkar ve sogru sonucu da yine ISP DNS Sever'ları üzerinden Local DNS Server'ınıza iletilerek size ulaşır.

Conditional Forwarder'ın önemi burada devreye girer.

Yukarıdaki isim çözümleme sırası bilgileri ışığında; isim çözümleme işlemini ISP (Internet Service Provider) DNS Server'ları yerine direkt olarak bu alan adlarının Name Server'ları (NS), yani dns Server'larından öğrenmek isterseniz, bu durumda önce, bu alan adını yazıyor ve sonrasında ise bu alan adı için bir dns IP adresi giriyorsunuz, işte bu işleme Conditional Forwarding denmektedir.

firatboyan.com DNS Server'ında Conditional Forward yapılandırması:

active directory domains and trust kurulumu

boyanfirat.com DNS Server'ında Conditional Forward yapılandırması:

active directory domains and trust kurulumu
 

Active Directory Turust Yapılandırması

Her iki Forest arasında gerekli ROUTING yapılandırmasını sağlayayıp, Network (ağ) iletişimini sağlayarak, DNS Server'lar üzerindeki Conditional Forwarder yapılandırmalarını da tamamladıktan sonra sıra, Active Directory Turust yapılandırma işlemine geldi.

Active Directory Turust yapılandırma işlemini firatboyan.com Domain'indeki Domain Contoller üzerinde yapılandıracağım. Bu yapılandırmada TWO-WAY Trust yapılandıracağım için yapılandırma, direkt olarak hedef Domain'inde de oluşmuş olacak ki bunun da ayarlarına makalemin ilerleyen noktalarında değineceğim.

1- firatboyan.com Domain'i üzerinde Active Directory Domains Turusts'ı açıyor, Domain Name (firatboyan.com) üzerinde sağ tıklayarak Properties seçeneğine tıklıyorum.

active directory domains and trust kurulumu

2- Properties ekranında Trust sekmesine geçiyor, alt kısımda bulunan New Trust... butonuna tıklıyorum.

active directory domains and trust kurulumu

3- New Trust Wizard üzerinde, Trust oluşturmak istediğim Domain adını (boyanfirat.com) giriyor, Next butonuna tıklıyorum.

active directory domains and trust kurulumu

4- Trust Type adımında External Trust ve Forest Trust olmak üzere iki seçenek çıkıyor.

External Trust: Bu seçenek, bir Forest içindeki bir Child Domain'in diğer bir Forest içindeki bir Child Domain ile Trust ilişkisi kurması içindir. Bu Trust yapısında sadece belirtilen Child Domain'ler arasında Trust yapabilirken, her iki Forest ortamındaki diğer Child Domain'ler bu Trust yapısının dışında kalır.

Forest Trust: Bu seçenek, bir Forest ile diğer bir Forest arasında Trust ilişkisi kurmak içindir. Bu Trust yapısına da Transitive adı verilir. Transitive, oluşturulan Trust yönüne göre bir Forest'teki Domain ve Child Domain'ler dahil olmak üzere diğer bir Forest'teki Domain ve Child Domain'ler ile Trust ilişkisi kurabilir.

Bu bilgiler ışında ben, Forest Trust seçeneğini seçiyor, Next butonuna tıklayarak bir sonraki adıma geçiyorum.

active directory domains and trust kurulumu

5- Direction of Trust adımında, Trust yapılandırmasının hangi yönde olacağı ile ilgili 3 seçenek çıkıyor. Bunları da sırasıyle inceleyecek olursak;

Two-way: Her iki Forest da birbirlerine güvenerek, her iki Forest'taki Active Directory Domain User'ları birbirleri üzerinde kimlik doğrulaması yapabilirler.

One-way incoming: Tek yönlü güven ilişkisidir. One-way incoming trust, Trusted Domain (güvenilen etki alanı) olarak belirlenen Domain üzerinde yapılandırılır. Başka bir ifade ile incoming trust, hangi Domain üzerinde yapılandırılırsa; o Domain, hedef Domain tarafından Trusted Domain (güvenilen etki alanı) durumuna gelir. Bunun anlamı da incoming trust yapılandırılan Domain üzerindeki Active Directory User'ları, hedef Domain'deki (Trusting Domain-güvenen etki alanı) Network kaynaklarına erişebilir, hedef Domain'deki (Trusting Domain-Güvenen etki alanı) Client bilgisayarlarda Authentication (oturum açma, kimlik doğrulama) işlemi gerçekleştirebilirler.

One-way incoming

One-way incoming Trust


One-way outgoing: Tek yönlü güven ilişkisidir. One-way outgoing trust yani Trusting Domain (güvenen etki alanı), One-way incoming yani Trusted Domain (günenilen etki alanı) yapılan Domain'in karşısındaki hedef Domain üzerinde yapılandırılır. Başka bir ifade ile outgoing trust, hangi Domain üzerinde yapılandırılırsa; o Domain, hedef Domain'e (Trusted Domain-güvenilen etki alanı) Trusting (güvenen) durumuna gelir. Ancak bu yapılandırma ile birlikte outgoing trust yapılan Domain üzerindeki Active Directory User'ları, tam tersi olarak, güvendiği Domain'deki Network kaynaklarına erişim sağlayamaz, güvendiği hedef Domain'deki Client bilgisayarlarda Authentication (oturum açma, kimlik doğrulama) işlemleri yapamaz! Bunun nedeni; Trusted Domain'in (güvenlilen etki alanı), Trusting Domain'e (güvenen etki alanı) güvenmemesidir.


One-way outgoing Trust

One-way outgoing Trust

Bu bilgilerden sonra One-way incoming trusts ve One-way outgoing trusts için örneklerimize göz atalım;

One-way incoming trusts-Örnek 1:
boyanfirat.com Domain'indeki bir Domain Controller'da, bir klasörde klasör yetkilendirmesi yapmak istediğimde, From this location bölümündeki Locations... butonuna tıklatığımda, firatboyan.com Domain'inine erişebiliyorum.

Bu sayede de boyanfirat.com Domain'i üzerindeki bir paylaşım klasöründe, firatboyan.com Domain'indeki Active Directory kullanıcılarına klasör yetkilendirmesi tanımlayabilir duruma geliyorum. Yani özetle boyanfirat.com Domain kaynakları, firatboyan.com Domain'indeki Active Directory kullanıcılarına açılmış oluyor.

Buna göre, makalemizdeki Domain'leri baz alırsak; boyanfirat.com Domain'i, firatboyan.com Domain'inine güvenmektedir. Bu nedenle de boyanfirat.com'un kaynakları firatboyan.com'dan erişilebilmektedir.

One-way incoming

One-way incoming trusts-Örnek 2:
firatboyan.com Domain'indeki bir Active Directory User hesabı ile boyanfirat.com Domain'indeki bir bilgisayara Logon olabiliyorum.

One-way imcoming

One-way outgoing trusts-Örnek 1: 
firatboyan.com Domain'indeki bir Domain Controller'da, bir klasörde klasör yetkilendirmesi yapmak istediğimde, From this location bölümündeki Locations... butonuna tıklatığımda, boyanfirat.com Domain'inine erişemiyorum!

Bu sayede de firatboyan.com Domain'i üzerindeki bir paylaşım klasöründe, boyanfirat.com Domain'indeki Active Directory kullanıcılarına klasör yetkilendirmesi yapılmasını engellemiş oluyorum. Yani özetle firatboyan.com Domain kaynakları, boyanfirat.com Domain'indeki Active Directory kullanıcılarına açılmamış oluyor

Buna göre, makalemizdeki Domain'leri baz alırsak; firatboyan.com Domain'i, boyanfirat.com Domain'inine güvenmemektedir. Bu nedenle de firatboyan.com'un kaynakları boyanfirat.com'dan erişilememektedir!

One-way outgoing

One-way outgoing trusts-Örnek 2: 
boyanfirat.com Domain'indeki bir Active Directory User hesabı ile firatboyan.com Domain'indeki bir bilgisayara Logon olamamaktayım!

One-way outgoing

Bu bilgilerden sonra işlemime çift yönlü bir güven ilişkisi kurmak istediğim için Two-way seçeneğini seçip, Next butonuna tıklayarak bir sonraki adıma geçiyorum.

active directory domains and trust kurulumu

6- Sides of Trust adımında Trust yapılandırmasının, yapılandırmayı yapacağımız Domain Controller üzerinde mi yoksa her ikisinde de mi oluşturacağımızı seçiyoruz.

Both this domain and the specified domain: Bu seçeneği işaretlediğimiz Domain'deki Trust yapısı, hedef Domain'de de otomatik olarak oluşturulur. Başka bir ifade ile; Trust yapılandırma işlemini, Trust ilişkisi kuracağımız diğer Domain'de oluşturmak için tekrar Trust Wizard çalıştırmak zorunda kalmayız. Bu seçeneği seçebilmemiz için, Trust ilişkisi kuracağımız diğer Domain'deki yetki kullanıcı (Domain Admin) kullanıcı adı ve parolasını biliyor olmamız gerekmektedir.

This domain only: Both this domain and the specified domain seçeneğine paralel olarak bu seçek ile, sadece üzerinde çalıştığımız Domain üzerinde Trust yapısını kurabiliyoruz. Aynı Trust yapısını, hedef Domain üzerinde de kurmamız gerekir.

Bu bilgilerden sonra işlemime Both this Domain and the specified Domain seçeneğini seçip, Next butonuna tıklayarak bir sonraki adıma geçiyorum.

active directory domains and trust kurulumu

7- User Name and Password adımında bir önceki adımda Both this Domain and the specified Domain seçeneğini seçtiğim ve Trust yapısının hedef Forest'ta da kurulmasını istediğim için, hedef Forest Domain'indeki yetkili kullanıcı adını ve şifresini girmem gerekiyor. Tam tersi olarak This Domain only seçeneğini seçseydim, bu ekranı görmeyecektim. Bu sefer de aynı Trust yapılandırmasını hedef Domain üzerinde de yapılandırmam gerekecekti ki. Zamandan tasarruf etmek amacıyla Both this Domain and the specified Domain seçebiliriz. Ben de bu seçeneği seçmiştim. Hedef Forest Domain'indeki yetkili kullanıcı adını şifresini girip, Next butonuna tıklayarak bir sonraki adıma geçiyorum.

active directory domains and trust kurulumu

8- Outgoing Trust Authentication Level-Local Forest adımında karşımıza Forest-wide authentication ve Selective authentication seçenekleri çıkıyor.

Forest-wide authentication: Bu seçeneğin seçilmesi ile, hedef Forest ortamındaki tüm Domain kullanıcılarının Local Domain'deki tüm kaynakları kullanabilmeleri için yetkilendirme yapılır. Bu seçeneği, kendi organizasyonunuzdaki iş işleyişi ile aynı yapıda olacak bir Forest için, başka bir ifade ile bir şirket birleşmesi gibi bir yapılanmaya gidecekseniz kullanmanızı tavsiye ederim.

Selective authentication: Bu seçeneğin seçilmesi ile, hedef Forest ortamındaki belli Domain kullanıcılarının Local Domain ortamında belli kaynakları kullanabilmeleri için yetkilendirme yapılır. Trust yapılandırması tamamlandıktan sonra yetkilendirmeler ayrı ayrı yapılmalıdır. Bu seçeneği, kendi organizasyonunuzdaki iş işleyişi ile aynı yapıda olmayan bir Forest için, başka bir ifade ile hizmet aldığınız bir danışmanlık firması söz konusu ise kullanmanızı tavsiye ederim.

active directory domains and trust kurulumu

9- Outgoing Trust Authentication Level-Specified Forest adımında da yine karşımıza Forest-wide authentication ve Selective authentication seçenekleri çıkıyor.

Forest-wide authentication: Bu seçeneğin seçilmesi ile; Local Forest ortamındaki tüm Domain kullanıcılarının, hedef Forest ortamındaki tüm kaynakları kullanabilmeleri için yetkilendirme yapılır. Yine aynı şekilde bu seçeneği, kendi organizasyonunuzdaki iş işleyişi ile aynı yapıda olacak bir Forest için, başka bir ifade ile bir şirket birleşmesi gibi bir yapılanmaya gidecekseniz kullanmanızı tavsiye ederim.

Selective authentication: Bu seçeneğin seçilmesi ile, Local Forest ortamındaki belli Domain kullanıcılarının hedef Forest ortamındaki belli kaynakları kullanabilmeleri için yetkilendirme yapılır. Yine aynı şekilde bu seçeneği, kendi organizasyonunuzdaki iş işleyişi ile aynı yapıda olmayan bir Forest için, başka bir ifade ile hizmet aldığınız bir danışmanlık firması söz konusu ise kullanmanızı tavsiye ederim.

active directory domains and trust kurulumu

10- Trust Selections Complete adımında hedef Forest için uyguladığımız Trust yapısı adımlarının bir özeti karşımıza çıkıyor. Next butonuna tıklayarak bir sonraki adıma geçiyorum.

active directory domains and trust kurulumu

11- Trust Creation Complete adımında Trust yapılandırmamızın başarışı şekilde oluşturulduğu bilgisini aldıktan sonra Next butonuna tıklayarak bir sonraki adıma geçiyorum.

active directory domains and trust kurulumu

12- Yapılandırdığmız çift yönlü güven ilişkisi Outgoing ve Incoming olmak üzere iki kapsama da girdiği için Confirm Outgoing Trust adımında Outgoing Trust için onay veriyor, Next butonuna tıklayarak bir sonraki adıma geçiyorum.

NOT: Bu seçeneği seçip onaylamadan önce, hedef Forest ortamındaki Trust yapısının oluştuğundan emin olun.

active directory domains and trust kurulumu

13- Aynı şelilde Confirm Outgoing Trust adımında da; yapılandırdığmız çift yönlü güven ilişkisi Outgoing ve Incoming olmak üzere iki kapsama da girdiği için Incoming Trust için onay veriyor, Next butonuna tıklayarak bir sonraki adıma geçiyorum.

NOT: Bu seçeneği seçip onaylamadna önce, hedef Forest ortamındaki Trust yapısının oluştuğundan emin olun.

active directory domains and trust kurulumu

14- Trust yapımız başarılı bir şekilde oluştu. Finish butonuna tıklayarak Trust Wizard'ımı sonlandırıyorum.

active directory domains and trust kurulumu

15- firatboyan.com Domain'i üzerinde Active Directory Domains and Trusts'ı açtığımda, boyanfirat.com Forest'ı için outgoing ve incoming Trust olarak two-way Trust yapılandırmasının başarılı bir şekilde oluştuğunu görebiliyorum.

active directory domains and trust kurulumu

16- boyanfirat.com Domain'i üzerinde Active Directory Domains and Trusts'ı açtığımda, firatboyan.com Forest'ı için outgoing ve incoming Trust olarak two-way Trust yapılandırmasının otomatik olarak başarılı bir şekilde oluştuğunu görebiliyorum.

active directory domains and trust kurulumu

 

Active Directory Trust Yapılandırması Sonrası Test Aşaması

Active Directory Turust Kurulum işleminin başarılı bir şekilde tamamlanmasının ardından sıra, test aşamasına geldi.

firatboyan.com ve boyanfirat.com Forest'larındaki Active Directory Users and Computers üzerindeki durum

Active Directory Trust kurulum işlemi tamamlandıktan sonra, her iki Forest ortamında da Active Directory Users and Computers üzerindeki Domain'lerin durumunu incelediğimde;

17- firatboyan.com üzerindeki Active Directory Users and Computers üzerinde bir arama penceresi açtığımda, arama yapmak için firatboyan.com Domain'ine ek olarak Trust ilişkisi kurduğum boyanfirat.com Domain'inin de listede olduğunu görebiliyorum.

active directory domains and trust kurulumu

18- Bu sefer de aynı arama penceresini boyanfirat.com Domain'i üzerideki Active Directory Users and Computers üzerinde açtığımda, boyanfirat.com Domain'inine ek olarak firatboyan.com Domain'inin de listede olduğunu görebiliyorum.

active directory domains and trust kurulumu

Her iki Domain'de de karşılıklı Logon işlemleri

19- boyanfirat.com Domain'ine ait BOYANFIRAT\User10 kullanıcısı, firatboyan.com Domain'ine ait bir bilgisayara Logon oluyor.

active directory domains and trust kurulumu

active directory domains and trust kurulumu

20- Görüldüğü gibi BOYANFIRAT\User10 kullanıcısının, firatboyan.com Domain'ine ait bir bilgisayara başarılı bir şekilde Logon olduğunu görebiliyoruz.

active directory domains and trust kurulumu

21- Bu sefer de tam tersi şekilde firatboyan.com Domain'ine ait FIRATBOYAN\User10 kullanıcısı, boyanfirat.com Domain'ine ait bir bilgisayara Logon oluyor.

active directory domains and trust kurulumu

active directory domains and trust kurulumu

22- Görüldüğü gibi FIRATBOYAN\User10 kullanıcısının, boyanfirat.com Domain'ine ait bir bilgisayara başarılı bir şekilde Logon olduğunu görebiliyoruz.

active directory domains and trust kurulumu

Her iki Domain'de de NTFS izinleri

23- Kaynakların paylaşımı ve NTFS izin atamalarında da artık her iki Forest'ın da karşılıklı olarak birbirlerini tanıdıklarını görebiliyoruz.

23-1. firatboyan.com Forest'ında boyanfirat.com için NTFS izin atamaları yapılmaya müsait durumda.

active directory domains and trust kurulumu

23-2. boyanfirat.com Forest'ında firatboyan.com için NTFS izin atamaları yapılmaya müsait durumda.

active directory domains and trust kurulumu

Active Directory Domains and Users Yönetimi
Trust kurulumu ile birlikte, her iki Domain'deki Active Directory Users and Computers konsolu üzerinde karlışılıklı olarka birbirlerinin Active Directory yapısını yönetebilir duruma gelmekteyiz. Yani; firatboyan.com Domain'i üzerindeyken, kendi Domain'iminiz üzerinden boyanfirat.com Active Directory yapısını, ya da boyanfirat.com Domain'ininden, firatboyan.com Active Directory yapısını yönetebilir duruma geliriz.

firatboyan.com Domain'indeki Active Directory Users and Computers üzerinde, boyanfiratboyan Active Directory yapısının yönetimi

24- Active Directory Users and Computers konsolunda iken, konsol bağlantısı üzerinde sağ tıklayarak, Change Domain... seçeneğini seçiyorum.

 active directory domains and trust kurulumu

25- Açılan pencerede firatboyan.com Domain Name'i görüyoruz. Bunu; boyanfirat.com olarak değiştirip, OK butonuna basıyorum.

active directory domains and trust kurulumu

active directory domains and trust kurulumu

26- Görüldüğü gibi boyanfirat.com Active Directory yapısını, firatboyan.com Domain'i üzerinden yönetebilir durumdayım. PowerShell komutu üzerinden de Get-ADDomain komutunu çalıştırdığımda, firatboyan.com Forest yapısı içinde olduğumu da rahatlıkla görebilmekteyim.

active directory domains and trust kurulumu


boyanfirat.com Domain'indeki Active Directory Users and Computers üzerinde, firatboyan.com Active Directory yapısının yönetimi

24- Active Directory Users and Computers konsolunda iken, konsol bağlantısı üzerinde sağ tıklayarak, Change Domain... seçeneğini seçiyorum.

active directory domains and trust kurulumu

25- Açılan pencerede boyanfirat.com Domain Name'i görüyoruz. Bunu; firatboyan.com olarak değiştirip, OK butonuna basıyorum.
active directory domains and trust kurulumu

active directory domains and trust kurulumu

26- Görüldüğü gibi firatboyan.com Active Directory yapısını, boyanfirat.com Domain'i üzerinden yönetebilir durumdayım. PowerShell komutu üzerinden de Get-ADDomain komutunu çalıştırdığımda, boyanfirat.com Forest yapısı içinde olduğumu da rahatlıkla görebilmekteyim.
active directory domains and trust kurulumu

Faydalı olması dileğiyle...

Etiketler: Windows Server 2016, Active Directory Trust Oluşturma, AD Güven İlişkisi, AD Trust Kurulum, one-way Trust, two way Trust.


Her türlü görüş ve önerilerinizi aşağıdaki YORUM panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.



Beğendiğiniz içerikleri sosyal medya üzerinden paylaşarak içeriklerin daha fazla kişi tarafından görüntülenmesine yardımcı olabilirsiniz.

Yazar: Fırat Boyan

Adım Fırat Boyan. 1985 Alanya doğumluyum. 2008 yılından beri İstanbul'da yaşıyorum. 15 yıldır Bilgi Teknolojileri sektöründeyim.
2003 yılında lise eğitimimden sonra bir bilgisayar firmasının teknik servisinde önce stajyer, sonrasında ise yine aynı firmada teknik servis teknisyeni olarak başladığım bilişim sektörü çalışma hayatıma, üniversite eğitimimi tamamladıktan sonra, çeşitli şirketlerin bilgi işlem departmanlarında Sistem Destek Uzmanı, IT Uzmanı, Sistem Yöneticisi ve Sistem ve Network Mühendisi olarak devam ettim ve çok çeşitli projelerde aktif rol alıp Sistem ve Network alanında ciddi deneyimler edinerek bilgime bilgi, tecrübeme tecrübe kattım.
MİRSİS Bilgi Teknolojileri'nde Kidemli Sistem Uzmanı konumunda görev yapıyor, uzun yıllardır da Türkiye'nin en önde gelen bilişim eğitimleri merkezi olan, Network Akademi bünyesinde MCT-Microsoft Certified Trainer olarak Sistem ve Network Uzmanlığı eğitimleri veriyor, işlerimden arta kalan zamanlarda da bireysel olarak kurumsal firmalara Bilgi Teknolojileri Danışmanlık Hizmetleri sunuyorum.

Sahip olduğum Microsoft sertifikalarımı Hakkımda sayfasında detaylıca görüntüleyebilirsiniz.




2
YORUMLAR
Bu makaleye 2 yorum yapıldı.
Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.

YORUM YAZ
   
  
(Yorum onay bildirimi için gereklidir. Yayınlanmaz.)
 
750 Karakter yazabilirsiniz.

   
Güvenlik kodunu BÜYÜK harflerle giriniz.
* Yorumlar, onaylandıktan sonra yayınlanmaktadır.


Yorumlar:
30.04.2020 Mehmet öz
Hocam elinize sağlık, çok faydalı oldu.

30.04.2020 Fırat Boyan
Teşekkürler Mehmet. Faydalı olmasına sevindim.