# önder online
Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri Yapay zekâ ve otomasyonun güvenliğe etkileri Microsoft 365 ve Active Directory güvenlik rehberleri Yazılım geliştirmede güvenlik odaklı yaklaşımlar Teknoloji ve siber güvenlik dünyasına hoş geldiniz Güncel siber tehditler ve korunma yöntemleri

Menu

Domain’e join olma işlemi sırasında ortaya çıkan sorunu çözmek için yapılacak işlemler

Domain’e join olma işlemi sırasında ortaya çıkan sorunu çözmek için yapılacak işlemler

Domain’e join olmadaki sorunu çözmek için şu adımları takip edeceğiz

Domain’e join olmadaki sorunu çözmek için şu adımları takip edelim:

  1. İlk olarak ping testi yapalım:
  • İlk olarak ping testi yapalım:

ping domain.com

ipconfig /all

2. DNS çözümlemesini kontrol edelim:

nslookup domain.com

3. Domain Controller’a direkt bağlantıyı test edelim:

nltest /dsgetdc:domain.com

4. Ağ kimlik bilgilerini temizleyelim:

klist purge

5. Alternatif join komutu deneyelim:

powershell Add-Computer -DomainName domain.com -Credential (Get-Credential) -Restart -Force

6. Bilgisayar adının DNS standartlarına uygun olduğundan emin olalım:
hostname

7.Zamanı kontrol edin:

w32tm /query /status

Güvenlik duvarı kontrolleri:

netsh advfirewall show allprofiles

  • Gerekirse domain join için gereken portları açın:
    — TCP/UDP 53 (DNS)
    — TCP/UDP 88 (Kerberos)
    — TCP 389 (LDAP)
    — TCP/UDP 445 (SMB)
  • Gerekirse domain join için gereken portları açın:
    — TCP/UDP 53 (DNS)
    — TCP/UDP 88 (Kerberos)
    — TCP 389 (LDAP)
    — TCP/UDP 445 (SMB)

PowerShell ile iligli portları açmak için aşağıdaki komutları kullanabilirsiniz:

# DNS (TCP ve UDP port 53)
New-NetFirewallRule -DisplayName "Allow DNS TCP" -Direction Inbound -Protocol TCP -LocalPort 53 -Action Allow
New-NetFirewallRule -DisplayName "Allow DNS UDP" -Direction Inbound -Protocol UDP -LocalPort 53 -Action Allow

# Kerberos (TCP ve UDP port 88)
New-NetFirewallRule -DisplayName "Allow Kerberos TCP" -Direction Inbound -Protocol TCP -LocalPort 88 -Action Allow
New-NetFirewallRule -DisplayName "Allow Kerberos UDP" -Direction Inbound -Protocol UDP -LocalPort 88 -Action Allow

# LDAP (TCP port 389)
New-NetFirewallRule -DisplayName "Allow LDAP TCP" -Direction Inbound -Protocol TCP -LocalPort 389 -Action Allow

# SMB (TCP ve UDP port 445)
New-NetFirewallRule -DisplayName "Allow SMB TCP" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Allow
New-NetFirewallRule -DisplayName "Allow SMB UDP" -Direction Inbound -Protocol UDP -LocalPort 445 -Action Allow# DNS (TCP ve UDP port 53)
New-NetFirewallRule -DisplayName "Allow DNS TCP" -Direction Inbound -Protocol TCP -LocalPort 53 -Action Allow
New-NetFirewallRule -DisplayName "Allow DNS UDP" -Direction Inbound -Protocol UDP -LocalPort 53 -Action Allow

# Kerberos (TCP ve UDP port 88)
New-NetFirewallRule -DisplayName "Allow Kerberos TCP" -Direction Inbound -Protocol TCP -LocalPort 88 -Action Allow
New-NetFirewallRule -DisplayName "Allow Kerberos UDP" -Direction Inbound -Protocol UDP -LocalPort 88 -Action Allow

# LDAP (TCP port 389)
New-NetFirewallRule -DisplayName "Allow LDAP TCP" -Direction Inbound -Protocol TCP -LocalPort 389 -Action Allow

# SMB (TCP ve UDP port 445)
New-NetFirewallRule -DisplayName "Allow SMB TCP" -Direction Inbound -Protocol TCP -LocalPort 445 -Action Allow
New-NetFirewallRule -DisplayName "Allow SMB UDP" -Direction Inbound -Protocol UDP -LocalPort 445 -Action Allow

Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*Allow*"} | Format-Table DisplayName, Enabled, Direction, Action

Kuralları kontrol etmek için:

Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*Allow*"} | Format-Table DisplayName, Enabled, Direction, Action

Belirli bir portu kontrol etmek için:

Get-NetFirewallPortFilter | Where-Object {$_.LocalPort -eq "53"}

Eğer tüm bu kuralları tek seferde kaldırmak isterseniz:

Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*Allow*"} | Remove-NetFirewallRule

Alternatif komut ile domaine almayı deneyin:

netdom join %computername% /domain:domain.com /userD:admin@domain.com /passwordD:*

RPC (Remote Procedure Call) servisine ulaşılamadığında, durumu çözmek için şu adımları uygulayalım:

1. RPC servisini kontrol edelim:

Get-Service RpcSs | Select-Object Name, Status
Start-Service RpcSs

2. RPC ile ilgili diğer önemli servisleri kontrol edelim:

$services = @(
‘RpcSs’, # Remote Procedure Call
‘RpcEptMapper’, # RPC Endpoint Mapper
‘DcomLaunch’ # DCOM Server Process Launcher
)

Get-Service -Name $services | Select-Object Name, Status

3. RPC portlarını açalım:

4. Domain Controller’a RPC bağlantısını test edelim:

Test-NetConnection -ComputerName domain.com -Port 135

5. Network bağlantısının tam testi:

$domainC>$ports = @(135, 389, 445, 88, 53)

foreach ($port in $ports) {
Write-Host “Testing port $port…”
Test-NetConnection -ComputerName $domainController -Port $port
}

6. RPC servisini yeniden başlatalım:

Restart-Service RpcSs -Force
Restart-Service RpcEptMapper -Force

7. Netlogon servisini yeniden başlatalım:

Restart-Service Netlogon -Force

Bu adımları uyguladıktan sonra tekrar domain’e join olmayı deneyebilirsiniz:

$cred = Get-Credential “DOMAIN\admin”
Add-Computer -DomainName “domain.com” -Credential $cred -Force -Restart