Genel, İşletim Sistemleri, MS Server 2012 R2
Server 2012 R2 Üzerinde Active Directory Kurulum ve Konfigürasyonu

Server 2012 R2 Üzerinde Active Directory Kurulum ve Konfigürasyonu

İlk olarak Active Directory nedir ?

Active Directory ;  Bütün bir yapının tek noktadan yönetilmesini sağlayan bir dizin hizmeti diyebiliriz.. Kısaca ağdaki kaynakları kullanıcıları bilgisayarları yetkileri vs. tek bir noktada toplar. AD aslında LDAP uyumlu bir veri tabanıdır ve database i ntds.dit dosyasıdır.

Gel gelelim kurulum işlemine.
İlk olarak serverımızın ip sini statik ip ye çekiyoruz ve Dns ine kendi ip sini yazıyoruz.
AD Statik İP
Sonra manage e tıklayıp add roles and features a tıklıyoruz.

Active Directory Kurulum

Karşımıza gelen bildirim ekranını next ile geçiyoruz.
Active Directory Kurulum
Sonraki ekranda Role-Based or Features-Based İnstall seçeneğini tikliyoruz ve next
Active Directory Kurulum
AD yi hangi server a kuracağımızı seçiyoruz bende tek server olduğu için next diyip geçiyorum
Active Directory Kurulum
Karşımıza gelen server rollerinde Active Directory Domain Services i seçiyoruz. Açılan ekranda Add Features e tıklayıp next liyoruz.
Active Directory Kurulum
Sonrasında karşımıza gelen Features ekranında yükleyeceğimiz extra bir şey varsa tikleyip next liyoruz.
Active Directory Kurulum
Tekrardan karşımıza gelen ekranıda nextliyoruz.
Active Directory Kurulum

karşımıza gelen ekranda yaptığımız işlemlerin kısa bir özetini görüyoruz. Gerekiyorsa restart etsin seçeneğini tikleyip İnstall diyoruz.

resim Active Directory Kurulum

Server restart işlemini bitirdikten sonra server manager a girdiğimizde sağ üstte bildirim ekranından promote this server to a domain controller a tıklayıp domaninin yapılandırmasına başlıyoruz.
Active Directory Promote İşlemi
Add a new forest : Yeni bir domain kurmak
Add a new domain to an existing forest : Şuanki yapımıza bir child domain vs eklemek için
Add a domain controller to an existing domain : Domain’e Additional Domain Controller kurmak için
Biz Domainimiz olmadığı için Add a new forest seçeneğini işaretleyip domain ismini girip nextliyoruz.
Active Directory Promote İşlemi
Karşımıza gelen ekranda functional level olarak DC lerin yapısına göre seçiyoruz. ÖRNEK: 2008 R2 seçilirse hepsi 2008 R2 gibi çalışır.
Dns i de DC üzerinde tutacaksanız Dns resimdeki gibi tiklersek kendi otomatik kurup kayıtları oluşturacaktır.
DSRM (Directory Services Restore Mode) isminden de anlaşıldığı gibi Active Directory çekerse domain admini ile giriş yapamayacağımız için Active directory bir restore hesabı oluşturur ve şifresi burda koyduğumuz şifredir. Büyük harf küçük harf ve rakam içeren bir şifre yazıp nextliyoruz.
Active Directory Promote İşlemi
Dns server otomatik kurulacağı için ekran kapalı geliyor. Next diyip geçiyoruz.
Active Directory Promote İşlemi
Domainimizin NETBİOS ismini girip nextliyoruz.
Active Directory Promote İşlemi
AD nin kurulacağı pathleri görüyoruz isterseniz değiştirebilirsiniz. Biz defaultta bırakıp devam ediyoruz.
Active Directory Promote İşlemi
Karşımıza gelen ekranda şuana kadar yaptığımız tüm ayarları görüyoruz. View script e tıklayarak aynı ayarlarda bir dc kurmak için kullanabiliriz.
Active Directory Promote İşlemi
Sonraki ekranda AD kurulumu check ediyor ve sorun yoksa install diyerek kurulumu tamamlamış oluyoruz.
Active Directory Promote İşlemi

Restart işleminden sonra Domain Admin olarak giriş yapıyoruz.

Domain Admin

Giriş yaptıktan sonra kontrol etmek için DC nin kendini Dns e kaydettirip kaydettirmediğine bakıyoruz.

DC Dns kaydı TCP DC Dns Kaydı UDP

Yukardaki gibi TCP de 4 UDP de 2 kayıt olması gerekmektedir. Eğer yoksa sağlıklı bir kurulum yapılmamış demektir. Çözüm için ulaşabilirsiniz.

 

İlerleyen zamanlarda AD ile ilgili birkaç ayar ile karşınızda olacağım 🙂

Share this Story

Related Posts

One Comment

  1. Salih Ateş

    17 Ağustos 2015 at 18:57

    Elinize sağlık, çok açıklayıcı bir anlatım olmuş.

    Reply

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • Critical Code Execution Flaw Found in LIVE555 Streaming Library
    by [email protected] (Mohit Kumar) on 22 Ekim 2018 at 12:30

    Security researchers have discovered a serious code execution vulnerability in the LIVE555 streaming media library—which is being used by popular media players, along with a number of embedded devices capable of streaming media. LIVE555 streaming media, developed and maintained by Live Networks, is a set of C++ libraries companies and application developers use to stream multimedia over open […]

  • 8 Popular Courses to Learn Ethical Hacking – 2018 Bundle
    by [email protected] (Exclusive Deals) on 19 Ekim 2018 at 13:12

    Update (Oct 2018) — Over 30,000 students from all around the world have joined this training program so far. Due to the growing number of threats in the computer world, ethical hackers have become the most important player for not only governments but also private companies and IT firms in order to safeguard their systems and networks from hackers trying to infiltrate them. By 2020, […]

  • Critical Flaws Found in Amazon FreeRTOS IoT Operating System
    by [email protected] (Swati Khandelwal) on 19 Ekim 2018 at 08:35

    A security researcher has discovered several critical vulnerabilities in one of the most popular embedded real-time operating systems—called FreeRTOS—and its other variants, exposing a wide range of IoT devices and critical infrastructure systems to hackers. What is FreeRTOS (Amazon, WHIS OpenRTOS, SafeRTOS)? FreeRTOS is a leading open source real-time operating system (RTOS) for embedded […]

  • Tumblr Patches A Flaw That Could Have Exposed Users’ Account Info
    by [email protected] (Swati Khandelwal) on 17 Ekim 2018 at 18:16

    Tumblr today published a report admitting the presence of a security vulnerability in its website that could have allowed hackers to steal login credentials and other private information for users' accounts. The affected information included users email addresses, protected (hashed and salted) account passwords, self-reported location (a feature no longer available), previously used ema […]

  • LuminosityLink Hacking Tool Author Gets 30-Months Prison Sentence
    by [email protected] (Swati Khandelwal) on 17 Ekim 2018 at 14:18

    A 21-year-old Kentucky man who previously pleaded guilty to developing, marketing, and selling an infamous remote access trojan (RAT) called LuminosityLink has now been sentenced to 30 months in prison. According to a press release published Monday by U.S. Attorney’s Office, Colton Grubbs, who used online moniker 'KFC Watermelon,' was pleaded guilty for three counts--unlawfully accessing […]