Windows Server 2012 Active Directory Child Domain Kurulumu
Microsoft Windows sunucu ailesinin yeni nesil işletim sistemi Windows Server 2012 RTM (Release-To-Manufacturing) versiyonu resmi olarak 5 Eylül tarihinde tüm dünyaya duyruldu. Çok sayıda yeniliği beraberinde getiren Windows Server 2012 inceleme sürecimiz 9 Eylül 2011 tarihi itibariyle kod adı Windows Server 8 olarak çıkan ilk Developer Preview sürümünün tanıtılması ile başladı. Yeni nesil sunucu işletim sisteminin, 1 Mart 2012 itibariyle de public olarak ilk Beta versiyonu Windows Server 8 Beta adıyla duyuruldu. Microsoft, 17 Nisan 2012 itibariyle ürünün resmi çıkış adının Windows Server 2012 olacağını duyurdu. Ve 31 Mayıs 2012 tarihinde de Windows Server 2012 Release Candidate (RC) sürümünü yayınladı.
Sizlerle şu ana kadar hem beta öncesi sürüm olan Windows Server 8 Developer Preview sürümü üzerinde, hem Windows Server “8” Beta sürümü üzerinde hem de Windows Server 2012 RC sürümü üzerinde çok sayıda makalelerle, workshop etkinlikleri ve web seminerleri (webcast) ile yenilikleri paylaştık.
Bu makalemizde de sizlerle temel konulardan biri olan Windows Server 2012 İle Active Directory Domain Servislerinde Child Domain Kurulumunu detaylarıyla adım adım inceliyor olacağız.
Domain Kavramı ve Child Domain Kullanımı
Forest Root Domain : Bir organizasyon içerisinde ilk kurulan domaine verilen isimdir. Yani ben active directory domain servislerini kullanarak ilk domaini kurduğum zaman oluşan domainin adı “forest root domain” olarak isimlendirilir. Yani o forest (orman) içerisinde kurulan ilk domain olduğu için root (kök) domain olarak isim alır. Bu root domainin kurulduğu Windows Server 2012 işletim sisteminde çalışan sunucuya da “forest root domain controller“ adı verilir. Bu domain mantıksal yapısı itibariyle kendi başına tek bir domain gibi gözükse de ilerde ihtiyaca göre içerisinde child domain ya da tree root domain gibi farklı domain tiplerini de barındırabilecek bir yapıya sahiptir. Forest root domain içerisinde o forest içerisinde kurulacak tüm domainlerde ortak olarak kullanılacak active directory schema yapısı da yine kurulum sonrası oluşacaktır. Yine forest root domain içerisinde ayırıcı olan önemli özelliklerden biri de domain kurulduktan sonra içerisinde oluşan iki adet önemli güvenlik (security) grubudur. Bunlar Enterprise Admins ve Schema Admins gruplarıdır. Bu gruplar sadece forest root domain içerisinde bulunurlar. Enteprise Admins grubu o forest içerisinde gerek forest root domain gerekse de ilerde kurulacak child domainler ya da diğer tree-root domainler içerisinde yönetim yapma yetkisine sahip tek gruptur. Forest root domaini kurulumu ile oluşan domain içerisindeki administrator kullanıcı hesabı otomatik olarak Enterprise Admins ve Schema Admins gruplarına otomatik olarak üye olacaktır. Yine o domaine ait Domain Admins güvenlik grubu da oluşacaktır. Forest root domain içerisindeki Administrator kullanıcısı yine o domain içerisindeki domain admins grubuna da otomatik olarak üye olacaktır. Domain admins grubu o forest içerisinde kurulan child domain ya da tree-root domain gibi farklı domainler içerisinde de ayrı ayrı oluşur ve o domainlere ait administrator kullanıcılarının üye olmaları otomatik gerçekleşir. Fakat Enterprise Admins ve Schema Admins grupları sadece forest root domain içerisinde oluşur. Bir forest o forest içerisinde ilk kurulan domainin adıyla yani forest root domain adı ile anılır. Yani “forest name” denilince akla gelecek olan forest root domain adıdır.
Forest root domainler aynı zamanda parent (ebeveyn) domain olarak da isimlendirilirler.
Child Domain : Bir organizasyon içerisinde forest root domain ya da tree-root domainler altında kurulan alt domainlere child domain adı verilir. Child domain kullanmanın gerekli olduğu senaryolara ait karakteristiklerini ifade edecek olursak:
Logon olduktan sonra karşımıza Windows Server 2012 masaüstü gelecektir.
Sunucumuzun bilgilerini görüntülemek için Control Panel içerisinde System ikonuna tıklayınca açılan bilgisayarımızın sistem bilgileri aşağıda görüldüğü gibi karşımıza geliyor. Şekilde de görüldüğü gibi Workgroup ortamında çalışan ve 64-bit Windows Server 2012 işletim sisteminde çalışan DC05 isimli sunucumuz.
Active Directory kurulumu için TCP/IP protokolünün öngereksinimlerden olduğunu bahsetmiştik. Bir diğer önemli gereksinim de sunucunun IP ayarlarının statik olarak konfigüre edilmesidir. Dolayısıyla yine Control Panel içerisinden Network and Sharing Center ikonuna tıklanınca gelen ekranda sol menüden Change adapter settings bağlantısına tıklayarak aşağıda görülen Network Connections penceresine ulaşıyoruz. Bu pencerede sunucu üzerinde kurulu olan ağ kartlarına ait bağlantılar listelenecektir.
Gelen ethernet bağlantısı üzerinde sağ tuşa basınca gelen Properties’e tıklıyoruz.Karşımıza aşağıdaki şekilde de görülen Ethernet Properties gelecektir.
Bu ekranda Internet Protocol Version 4 (TCP/Ipv4) seçili iken Properties butonuna basıyoruz. Karşımıza yine aşağıdaki şekilde görüldüğü gibi Internet Protocol Version 4 (TCP/Ipv4) Properties gelecektir.
Sunucumuza 192.168.100.55/24 ip adresini ayarlıyoruz. Preferred DNS Server olarak da şu anki DNS Server adresi olan 192.168.100.51 olarak ayarlıyoruz. Ve yaptığımız ayarları tüm pencereleri OK ile onaylayarak tamamlıyoruz.
Şu anki yapımızda cozumparkw2k3ad.local isimli active directory domainimiz mevcut. Buradaki domain isminin cozumparkw2k3ad olması konusunda w2k3 ifadesine takılmış olabilirsiniz. Başka bir uygulamamamızdan dolayı başlangıçta bu şekilde domain ismini verdiğimiz için bu uygulamamızda da bu şekilde kaldı. Bu konuda zihninizde soru işareti oluşmasın diye bunu da ifade etmek istedim. Biz aşağıdaki şekilde de görüldüğü gibi cozumparkw2k3ad.local root domaini altinda egitim. cozumparkw2k3ad.local isimli child domain kurulumunu yapacağız.
Bu hazırlıklar sonrasında active directory domain service bileşenini kurmak için önceki Windows Server işletim sistemlerinde kullandığımız dcpromo.exe komutunu çalıştırıyoruz. Windows Server 2012 ile beraber dcpromo.exe komutu kalktığı için karşımıza çıkan Active Directory Domain Services Installer penceresinde kurulumu Server Manager ekranında yapılması ile ilgili uyarıyı getirecektir.
Server Manager konsolunu açıp Manage menüsünden Add Roles and Features bağlantısına tıklayarak Role ve Feature ekleme sihirbazını çalıştırıyoruz. Yine isteğe bağlı olarak Server Manager konsolunda Dashboard ekranında 2 numaralı seçenek olan Add roles and features bağlantısına tıklıyarak da yine Role ve Feature ekleme sihirbazını çalıştırabilirsiniz.
Karşımıza gelen Add Roles and Feature Wizard penceresinde Before you begin aşamasında sihirbaz ile ilgili bilgiler verilir. Bu aşamayı Next ile geçiyororuz.
Karşımıza aşağıdaki şekilde görülen Select installation type ekranı gelecektir. Bu ekranda yeni bir rol ya da feature eklemek için Role-based or feature-based installation seçeneğini seçip Next ile sonraki aşamaya geçiyoruz.
Karşımıza gelen Select destination server ekranında rol ya da feature ekleyeceğimiz Windows Server 2012 sunucumuzu havuz içerisinden seçiyoruz. Ve Next ile bir sonraki aşamaya geçiyoruz.
Karşımıza Select server roles ekranı gelecektir. Bu aşamada kurulum yapacağımız Active Directory Domain Services kutucuğunu işaretleyerek rol ekleme sürecini başlatıyoruz. Bu rol kutucuğuna tıklar tıklamaz bu rolle ilişkili feature’ların yükleneceği aşağıdaki şekilde de görülen Add features that require for Active Directory Domain Services penceresi gelecektir.
Active Directory Domain Services (AD DS) rolüne ilişkin olarak AD DS yönetim araçları (AD DS Tools), PowerShell Modüllerinin kurulacağı bilgisi gelecektir. Bu ekranda Add Features ile role ilişkin tüm feature’ların kurulmasını onayladıktan sonra tekrar Select Server Roles ekranına geri dönüyoruz.
Bir sonraki aşamaya geçmek için Next butonuna basıyoruz. Karşımıza aşağıdaki şekilde görülen Select features ekranı gelecektir. Bu ekranda ilave bir feature eklemek istersek seçip o feauture’ın da kurulmasını sağlayabiliriz. Biz ilave herhangi bir feature eklemeden Next ile devam ediyoruz.
Karşımıza aşağıdaki şekilde görüldüğü gibi Active Directory Domain Services ekranı gelecek ve bize Active Directory Domain Services hakkında bilgiler verecek ekran gelecektir. Biz Next ile bu aşamayı da geçiyoruz.
Rol kurulumuna başlamadan son olarak karşımıza aşağıdaki şekilde de görülen Confirm installation selections ekranı gelecektir. Bu ekranda rol kurulumu sonrasında eğer gerekirse sunucunun otomatik olarak başlatılması için Restart the destination server automatically if required kutucuğunu işaretliyoruz.
Karşımıza gelen uyarı penceresinde de eğer gerek duyulursa bu kutucuğu işaretlememiz sonrasında sunucunun otomatik olarak yeniden başlatılacağı ve bu süreçte de herhangi bir uyarı verme ya da onay alma olmayacağı konusunda ikaz ediyor. Yes ile biz bu pencereyi de onaylıyoruz.
Bütün bu adımlardan sonra Active Directory Domain Services rolünün kurulumu için yukarıdaki şekilde görülen Install butonuna tıklıyoruz. Ve AD DS rol kurulum süreci başlıyor. Installation Progress ekranında kurulum aşamalarını takip ediyoruz.
Rol kurulumu devam ederken isterseniz bu ekranda beklemeden Close ile bu ekranı kapatıp daha sonra Server Manager konsolunda Tasks kısayolunu kullanabilirsiniz.
Yine Installation progress ekranında alt kısımda gelen Export configuration settings bağlantısına tıklayarak şu ana kadarki yaptığımız ayaları ve seçimleri XML-tabanlı bir konfigürasyon dosyasına çıkartabilirsiniz.
Yukardaki şekilde de görüldüğü gibi DeploymentConfigTemplate isimli XML dosyasını kaydedeceğimiz lokasyonu belirliyoruz. Bu XML dosyasını açarsak, aşağıdaki şekilde de görüldüğü üzere, sihirbaz ekranlarında yaptığımız seçimler ve ayarların bu XML dosyasına yazıldığını göreceksiniz.
Bu dosyayı kullanarak farklı sunucularda da aynı yapı kurulacaksa, sihirbaz ekranlarında tek tek aynı ayarları tekrar yapmadan XML dosyasından alması sağlanabilir.
Devam eden AD DS rolü ve feature’larının kurulumunun hangi aşamada olduğunu öğrenmek için aşağıdaki şekilde de görülen Server Manager konsolunda üst menüde bayrak simgesinin hemen yanındaki uyarıyı göreceksiniz. Bu bayrak simgesine tıklayarak kuyrukta çalıştırılan tüm görevler (task) listesine ulaşıyoruz.
Aşağıdaki şekilde de görüldüğü gibi kurulumun devam ettiğine dair ilerleme çubuğunu gördük.
Add Roles and Features bağlantısına tıklayarak aşağıdaki şekilde görülen Task Details and Notifications penceresine geliyoruz. Burdaki listede kuyrukta çalışan görevlere ait detaylı bilgileri görüyoruz. AD DS rol kurulumunun başarıyla tamamlandığını ve bir sonraki adımda alacağım aksiyon linkini görüyoruz. Action altında gelen Add Roles and Features bağlantısına tıklıyoruz.
Tekrar biraz önce kapattığımız Add Roles and Features Wizard ekranındaki Installation progress aşamasına geldik. Bu aşamada bizden ilave olarak bu sunucuyu domain controller olarak yapılandırmak için gerekli active directory seçeneklerini belirleyeceğimiz ekranlara geçmek için gerekli olan Promote this server to a domain controller bağlantısını getiriyor. Aşağıdaki şekilde de görüldüğü gibi bu bağlantıya tıklıyoruz.
Karşımıza Active Directory Domain Services Configuration Wizard penceresi gelecektir. İlk olarak Deployment Configuration aşamadında kurulum tipini seçiyoruz. Mevcut forest içerisinde yeni bir child domain kuracaksak, Add a new domain to an existing forest seçeneğini seçiyoruz.
Select domain type listesinden child domain kurulumu yapacağımız için Child Domain seçeneğini seçiyoruz. Bu seçeneği seçtikten sonra da hangi parent domainin altına child domain kuracaksak Parent domain name kısmında da bu domaine ait domain DNS adını elle metin kutusunua yazabileceğimiz gibi Select butonunu kullanarak liste kutusundan da seçebiliriz. New domain kutusuna da kurulacak child domaine vereceğimiz domain adını belirliyoruz. Biz egitim olarak child domain adı bilgisini metin kutusuna girdik. Bu durumda kendisi zaten otomatik olarak parent domain adını child domain adı sonuna son-ek (suffix) olarak ekleyecektir. Bu durumda child domainin tam DNS adı egitim.cozumparkw2k3ad.local olacaktır. Credentials bölümünde de kurulumu yaparken kullanılacak kullanıcı hesabını gösteriyoruz. Burada şu anda logon durumdaki administrator hesabını gösteriyoruz ve sonra Next ile sonraki aşamaya geçiyoruz.
Not: Tree Root Domain kurulumunu diğer makalelerimizde detaylı olarak anlatacağız.
Karşımıza Domain Controller Options ekranı gelecektir. Bu ekranda Forest ve Domain Functional Level seviyelerini belirtmemiz gerekiyor. Biz mevcut bir Windows Server 2012 forest içerisine child domain olarak Windows Server 2012 sunucumuzu kurduğumuz için ben doğrudan Windows Server 2012 domain seviyesini seçtim.
Not : Forest ve Domain Fonksiyonel seviyelerini yine ayrı bir makalede detaylı olarak ele alacağız.
Yine bu ekranda domain controller sunucumuzu aynı zamanda DNS Server olarak da yapılandırmak için Domain Name System (DNS) Server kutucuğunu da işaretliyoruz. Bildiğiniz gibi active directory domain yapıları tamamen DNS isimlendirme sistemi üzerine inşa edildiği için sistemin çalışması için de DNS Servisine ihtiyaç duyarlar. Bu ekranda bu domain controller sunucuyu kurulacak child domain içerisinde Global Catalog olarak konfigüre etmek için de Global Catalog kutucuğunu işaretliyoruz. Read-Only domain controller (RODC) seçeneği bu aşamada pasif geliyor. Zira öncelikle writeable bir domain controller’ın child domain içerisinde kurulması gerekecektir. Sonrasında ihtiyaca göre şube ya da uzak lokasyonlara RODC kurabilirsiniz. RODC kurulumlarını ve çalışma mimarisini de ayrı bir makalede detaylı olarak ele alacağız.
Yine bu ekranda hemen alt kısıma Directory Service Restore Mode (DSRM) parolamızı giriyoruz. DSRM domain controller sunucularda active directory veritabanını geri yükleme modunda sistemi açmak için kullanılır.
Yukarıdaki şekilde de görüldüğü gibi gerekli ayarlarımızı yaptıktan sonra Next ile bir sonraki aşamaya geçiyoruz.
Karşımıza DNS Options ekranı gelecektir. Bu ekranda mevcutta bir DNS altyapınız varsa isteğe bağlı olarak yeni kurulan DNS sunucuya mevcuttaki DNS zone üzerinde delegasyon ataması yapılabilir.
Next ile bu aşamayı da geçiyoruz.Karşmıza gelen Additional Options ekranında Domain Netbios adını göreceksiniz. Özellikle netbios-tabanlı uygulamalar DNS domain ismi yerine netbios adını kullanırlar. Bu aşamada bizde domainimize ait netbios adını belirliyoruz. Netbios adı DNS domain adından uzantılar atılmış olarak geliyor. İsterseniz gelen isimde ekleme-silme gibi değişiklikler de yapabilirsiniz. Biz aynen bırakarak Next ile sonraki aşamaya devam ediyoruz.
Karşımıza gelen Paths ekranında active directory veritabanı, log ve SYSVOL bilgilerinin kaydedileceği lokasyonu belirtmemizi isteyen ekran gelecektir. Burada gösterdiğimiz klasör yolunun bulunduğu diskin dosya sisteminin NTFS olması çok önemlidir. İlgili yol tanımlarını girdikten sonra Next ile bu aşamayı da geçiyoruz.
Son kısımda karşımıza Review Options ekranı geliyor. Bu ekranda bu aşamaya kadar yaptığımız ayarları ve yapılandırmaları gözden geçirmemizi sağlayan özet bilgiler geliyor.
İsterseniz bu yapılandırmaların dışarıya bir script dosyasını çıkarmak isterseniz View Script butonunu kullanabilirsiniz.
Seçenekleri gözden geçirdikten sonra tekrar Next butonuna basıyoruz. İşte bu aşamada Windows Server 2012 ile beraber gelen yeni özelliklerden olan, Active Directory Prerequisities Check aşaması başlıyor. Bu aşamada yaptığımız seçimlere göre mevcut sunucunun ve ortamın active directory kurulumu için gerekli ön gereksinimleri karşılayıp karşılamadığı ile ilgili bir takım kontroller gerçekleştiriliyor. Böylece active directory kurulumu için eksik bir adım ya da bileşen kaldı ise ya da uyumsuz bir durum varsa bunları da raporlayarak kuruluma geçmeden bizi uyarıyor. Eski Windows Server versiyonlarında bu tip bir kontrol olmadığı için bu tip eksikliklerle kurulum aşamasında karşılaşabiliyorduk.
Ön gereksinim kontrolü başarıyla geçildi ise aşağıdaki şekilde de görülen mesajlar ekrana gelecektir.
Bu işlemler sonrasında Install butonuna basarak kurulum sürecini başlatıyoruz.
Kurulum sürecinde öncelikle yüklenecek bileşenler ve servisler kontrol edilip, sonrasında da kuruluma geçiyor.
Kurulum tamamlandıktan sonra sistem otomatik olarak yeniden başlatılıyor. Ve domain ortamına logon olacak şekilde logon arayüzü karşımıza geliyor. Egitim.COZUMPARKw2k3ad.local isimli domainimize Administrator hesabı ile logon sürecini başlatıyoruz.
Açılan domain controller sunucuda Active Directory Domain Service rol ve yapılandırma sonrasında bir takım değişiklikler meydana geliyor. Şimdi de bunları sırayla gözden geçirelim:
Server Manager Konsolunda Meydana Gelen Değişiklikler:
Server Manager konsolu içerisinde Dashboard ekranında sol menüye AD DS ve DNS rollerine ait kısayollar ekleniyor. Yine Dashboard ekranında Roles and Server Groups altına AD DS ve DNS rollerine ait sağlık durumları, olaylar, performans ve yönetimsel durumlarına ilişkin özet bilgileri içeren bölüm geliyor.
Yine sol menüden Local Server tıklanında sağ ekranda sunucumuzun bulunduğu ortamın Domain yapısına geçtiğini görüyoruz.
Server Manager konsolunda Tasks menüsüne Active Directory yönetim araçlarına ait kısayolların geldiğini görüyorsunuz.
Start Menüde Meydana Gelen Değişiklikler:
Windows Server 2012 ile Metro-Arayüzüne taşınan Start menü içerisine active directory servisine ait kısayolların otomatik olarak oluşması da meydana gelen
Active Directory Users and Computers Konsolu:
Start menüden Active Directory Users and Computers konsolunu açınca gelen ekranda domain yapısına ait objeleri göreceksiniz.
Yine Domain Controllers OU’su içerisinde DC05 isimli sunucumuzun Default-First-Site-Name isimli active directory site içerisinde domain controller ve global catalog olarak yapılandırıldığını göreceksiniz.
Active Directory Administrative Center Konsolu:
Windows Server 2012 ile geliştirilen ve çok sayıda yeni özellikle yetenekleri zenginleştirilen konsol olan Active Directory Administrative Center konsolunu açtığımızda da yine child domain yapımızla ilgili bilgileri kontrol edebiliriz.
DNS Server Konsolu:
Sunucumuz üzerine sadece active directory bileşenleri değil aynı zamanda DNS sistemine ait bileşenler de kurulduğu için Start menüsünden DNS kısayoluna tıklayarak açılan DNS konsolunda da DNS ile ilgili zone yapısının ve kayıtların sağlıklı bir biçimde oluştuğunun kontrolünü yapabilirsiniz.
Active Directory Site and Services Konsolu:
Active Directory rol ve yapısının kurulması sonrasında active directory yapısına ait replikasyon mimarisinin yönetimi için kullanılan site yapısı da otomatik olarak oluşacaktır. Bu yapının oluştuğunun kontrolü için de yine Start menüden Active Directory Site and Services konsolunu kullanabilirsiniz.
Yukarıdaki şekilde de görüldüğü üzere Default-First-Site-Name isimli site altında DC01 isimli domain controller sunucumuzun geldiğini göreceksiniz.
Active Directory Veritabanı ve SYSVOL Dosyaları:
Kurulan active directory domain ve forest yapısına ait bilgilerin saklandığı NTDS veritabanının sunucumuzun Windows\NTDS dizini altına geldiğini göreceksiniz.
Yine domain ortamındaki oluşturulan GPO nesnelerine ve scriptlere ait bilgilerin clientlara ve diğer DC’lere güncellenmesinde kullanılan SYSVOL dizininin de başarılı bir biçimde oluştuğunu kontrol ediyoruz.
Active Directory Domain Service kurulumu sonrasında meydana gelen bir diğer önemli değişiklik de servisler konsolunda meydana gelen eklemelerdir. Active Directory Domain Service ve Active Directory Web Service bu konsolda eklenen servislerin başında gelmektedir. Active Directory Domain Service NTDS veritabanına erişim için gerekli servistir. Yine active directory domain controller sunucular arasında replikasyon için kullanılan DFS Replication ve isim çözümlemesi için faaliyet gösterecek DNS Server servisi ilk anda belirginleşen servis eklentileridir.
Active Directory Kurulumu Sonrasında Gelen Servisler:
Bunlarında yanında aşağıdaki şekilde de görülen siteler arası mesajlaşmada kullanılan Intrasite Messaging servisi, domain ortamındaki kimlik doğrulama ve token yönetimini sağlayacak Kerberos protokolüne ait Kerberos Key Distribution Center servisi ve kullanıcıların domain ortamına logon olmasını sağlayacak NetLogon servislerinin de otomatik olarak eklendiğini ve çalışmaya başladıklarını göreceksiniz.
Computer Management Konsolunda Meydana Gelen Değişiklikler:
Domain Controller olarak kurulan sunucularda gözle görülür önemli değişliklerden biri de Computer Management konsolunda gerçekleşmektedir. Aşağıdaki şekilde de görüldüğü üzere bu konsolda Local Users and Groups eklentisinin otomatik olarak kalktığını göreceksiniz.
Çünkü artık bu sunucu üzerinde sadece active directory ortamına logon olma ve domain hesaplarına ait operasyonları gerçekleştirme sağlanacaktır.
Yine Computer Management konsolu içerisinde System Tools\Shared Folders\Shares altına gelince sağ ekranda NETLOGON ve SYSVOL paylaşımlarının otomatik olarak oluştuğunu göreceksiniz.
PowerShell Komut Satırında Meydana Gelen Değişiklikler:
Active Directory Domain Service rolü kurulan sunucudaki bir diğer değişiklik de PowerShell komut kütüphanelerinde meydana gelmektedir. Aşağıdaki şekilde de görüldüğü gibi Active Directory ve Group Policy gibi powershell komut kütüphaneleri ve bunlara ait komut satırı araçlarının da kurulum sonrasında oluştuğunu görmekteyiz.
Kurulan domainimizle ilgili bilgi almak için aşağıdaki şekilde de görülen Get-ADDomain komutunu vermeniz yeterlidir. Domaine ait tüm detayları size detaylı olarak verecektir.
Yine kurulan active directory forest hakkında detayları öğrenmek ve bilgi almak için de aşağıdaki şekilde görülen Get-ADForest komutunu çalıştırmak yeterlidir.
Diğer Meydana Gelen Bazı Değişiklikler:
· Registry içerisine Active Directory ile ilgili gerekli registry anahtarları oluşur.
· Active Directory ile ilgili performans parametreleri, System Monitor’e eklenir. Dolayısıyla bu performans parametreleri kullanılarak, Active Directory performans analizi yapılabilir.
· SMTP üzerinden mail bazlı sertifikasyonu sağlayacak ve sertifika isteklerini yerine getirecek olan X.509 DC sertifikası Active Directory’ye yazılır.
· Active Directory kurulduktan sonra active directory yapısında üç çeşit dizin (directory) oluşmaktadır. Bunlar; Domain Partition, Schema Partition, Configuration Partition. Bu partition yapılarına ADSIEDIT konsolundan erişebilirsiniz.
Ø Domain Directory Partition: Kendi domaininiz içerisindeki kullanıcılar, gruplar, bilgisayarlar, ve diğer nesnelerin tutulduğu veritabanıdır.Bu partition aynı domain içerisindeki tüm domain controller bilgisayarlarına replikasyon yöntemi ile çoğaltılır.
Ø Schema Directory Partition: Active Directory forest yapısı içerisindeki tüm nesnelere ait sınıflandırma ve özellik bilgilerini tutan şema (Schema) kataloğunu içermektedir. Bu partition Active Directory forest yapısı içerisindeki tüm domain controller bilgisayarlarına güncellenir. Schema tüm forest kapsamında tektir. Yani forest içerisindeki tüm domainler aynı şema yapısını kullanırlar.
Ø Configuration Directory Partition: Forest içerisindeki konfigürasyon nesnelerini içerir. Bunlar ; siteler, serverlar, servisler ve directory (dizin) partitionlarıdır. Bu partition, Active Directory forest yapısı içerisindeki tüm domain controller bilgisayarlarına güncellenir.
Sonuç Olarak;
Windows Server 2012 (Windows Server 8) ile buluta giden yolda katma-değerli çok sayıda önemli yenilikler geliyor ve bizler de bu yenilikleri sizlerle en hızlı ve doğru kaynaklardan paylaşmaya devam ediyoruz . Bu makalemizde de Windows Server 2012 İle Active Directory Domain Servislerinde Child Domain Kurulumunu detaylarıyla adım adım inceledik. Windows Server 2012 ile gelen diğer yenilikleri inceleyeceğimiz bir başka makalemizde görüşmek üzere sağlıcakla kalın.