Windows Server 2016 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Yükseltme


Merhaba

Daha önceki yazılarımız da Windows Server 2003 Active Directory Ortaminin Windows Server 2012 Yükseltme işlemlerini anlatmıştık sizlere daha sonraki yazılarımız da Microsoft’un yeni sunucu işletim sistemi olan Windows Server 2016 üzerinde Windows Server 2016 Active Directory Domain Services Kurulumu, Windows Server 2016 Additional Domain Controller Kurulumu ve Windows Server 2003 Active Directory Yapısını Windows Server 2016 Active Directory Yapısına Yükseltme anlatmiştim.

Bu yazımızda da Windows Server 2016 üzerinde Active Directory Domain Services rolü üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıyor olacağız.

Kurulum ve yapılandırmaya geçmeden önce ortamimizla ilgili kısa bir bilgi aktarmak istiyorum.

Birinci sunucum Windows Server 2016 işletim sistemine sahip W16DC isminde Ip Adres 192.168.1.200 olarak yapılandırılmiş ve üzerinde Active Directory Domain Services ve Domain Name Server ( DNS ) yapılandırılarak bakicubuk.local isminde bir domain ortamı kurulmuştur.

İkinci sunucum Windows Server 2019 işletim sistemine sahip W19DC isminde  Ip Adres 192.168.1.202 olarak yapılandırılmiş ve üzerinde Active Directory Domain Services ve Domain Name Server ( DNS ) kurulumu yaparak Additional Domain Controller yapılandırılmasını yaptıktan sonra Flexible Single Master Operations ( FSMO ) rollerimizi bu sunucumuz üzerine taşıyor olacağız.

Windows Server 2016 ( W16DC ) üzerinde kurmuş olduğumuz Active Directory Domain Services Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemini için Windows Server 2019 ( W19DC ) sunumuzu Active Directory ortamına dahil ederek ya da  Active Directory ortamına dahil etmeden Additional Domain Controller ( ADC ) olarak yapılandırabiliriz. Additional Domain Controller ( ADC ) kurulumu ve yapılandırmadan sonra Flexible Single Master Operations ( FSMO ) rollerinini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemini başlayacağız.

Windows Server 2016 ( W16DC ) üzerinde Active Directory Domain Services üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 ( W19DC ) Active Directory Domain Services üzerine taşıma işlemine başlamadan aşağıdaki komut ile Schema versiyonunu kontrol edebilirsiniz.

dsquery * cn=schema,cn=configuration,dc=domain,dc=com scope base attr objectVersion

dc=domain, dc=com ( Sizin Domain Name )

Windows Server 2008 R2 üzerinde komut ile Schema versiyonunu kontrol ettiğimizde 47 olarak görüyoruz.

Windows Server 2016 ( W16DC ) üzerinde kurmuş olduğumuz Active Directory Domain Services Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemini için Windows Server 2019 ( W19DC ) sunumuzu Active Directory ortamına dahil ederek ya da  Active Directory ortamına dahil etmeden Additional Domain Controller ( ADC ) olarak yapılandırabiliriz. Additional Domain Controller ( ADC ) kurulumu ve yapılandırmasından sonra Flexible Single Master Operations ( FSMO ) rollerinini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemini başlayacağız.

Peki Nedir Additional Domain Controller (ADC) :

Active Directory Domain Services rolünün yüklü olduğu sunucumuzun Donanımsal ya da yazilimsal bir sorun nedeniyle beklenmedik bir anda ulaşılamamasi durumunda ya da Active Directory Domain Services sunucumuzun yükünü paylaşmak ve performansını artırmak için ortamimiza ikinci bir Active Directory Domain Services rolü yapılandırılmış bir sunucu eklenilir bu sunucuya  Additional Domain Controller olarak adlandirilir. Ortamdaki birinci Primary Active Directory Domain Services kurulumundan sonraki ikinci sunucumuz Active Directory Domain Services yapılandırılırken Additional Domain Controller ( ADC ) olarak kurulumu yapılarak yapılandırılmaktadır.

Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırmasi geçmeden önce aşağıdaki işlemleri yapıyoruz.

  • Sunucumuzun Computer name yani isminin düzenlenmesi.
  • Sunucumuz üzerinde IP Adress ( IP Adresi ) yapılandırmasi
  • Sunucumuzu Active Directory ortamina dahil etmeden Additional Domain Controller olarak yapılandırabiliriz ya da sunucumuzu Active Directory ortamina dahil ettikten sonra sunucumuz üzerinde Additional Domain Controller olarak yapılandırabiliriz.

Sunucumuzun Computer Name yani ismini düzenledik. Ve Active Directory Domain Services ortamımıza dahil ettik.

Additional Domain Controller olarak yapılandıracağımiz sunucumuzun Computer Name ( Bilgisayar İsmi ) düzenledikten sonra Internet Protocol Version 4 ( TCP/IPv4 ) yapılandırmaını yapıyoruz. Preferred DNS server bölümüne ortamdaki Primary Domain Controller olarak görev yapan W19DC sunumuzun IP Adress ( IP Adresi ) yazıyoruz. Alternate DNS Server bölümüne sunucumuz ortamda Additional Domain Controller olarak görev yapacağı ve ortamda Domain Name Server ( DNS ) Server olarak görev yapacağı için bu şekilde yapılandırıyoruz. Ortamda sunucu olarak görev yapan sunucularımızın IP Adress ( IP Adresi ) her zaman Static ( Statik ) olması gerekmektedir.

Additional Domain Controller olarak yapılandıracağımız sunucumuz üzerindeki gerekli yapılandırmayı tamamladıktan sonra Server Manager konsolunu açıyoruz. Dashboard ekranında Add roles and Features  tıklıyoruz. Dilerseniz sağ üst köşedeki Manage menüsünden Add Roles and Features ile rol ekleme sihirbazını açabiliriz.

 

Before you begin ekranı geliyor karşımıza Active Directory Domain Services Roles ( Rol ) kurulumu ve Additional Domain Controller yapılandırması için Next diyerek devam ediyoruz.

Select Installation Type ekranın da

Role-based or feature-based insallation : Roles ( Rol ) ve Features ( Özellik ) kurulum ve yapılandırdığımız seçenektir. Windows Server 2019 üzerinde bulunan ve ihtiyacımız olan  Roles ( Rol ) ve Features ( Özellik ) bu seçenek ile kurulum ve yapılandırmasını yapabilirsiniz.

Remote Desktop Services installation : Eski adıyla Terminal Service ( TS ) olarak bilinen ve Windows Server 2008 ile birlikte Remote Desktop Services ( RDS ) Uzak Masaüstü kurulumu ve yapılandırmasını hızlı ve standart olarak bu seçenek ile yapabilirsiniz.

Select Installation Type ekranında biz Active Directory Domain Services rolünün kurulumu yaparak Additional Domain Controller yapılandıracağımız için Role-based or features-based Installation seçeneği ile Next diyerek devam ediyoruz.

Select destination server ekranında da kurulumu hangi sunucu üzerinde yapılacak ise o sunucuyu seçmemiz gerekiyor. Biz W19DC üzerinde Active Directory Domain Services rolünü kurulumunu yaparak Additional Domain Controller yapılandıracağımız için bu sunucumuzu seçiyoruz ve Next diyerek yapılandırmaya devam ediyoruz.

Select server roles ekranın da sunucumuz üzerinde Active Directory Domain Services rolünün kurulumunu yaparak Additional Domain Controller yapılandıracağımız için Active Directory Domain Services rolünü işaretliyoruz.

Active Directory Domain Services rolünü seçtiğimizde Add Roles and Features Wizard ekranı geliyor karşımıza Active Directory Domain Services rolü ile birlikte diğer Features ( Özellik )larımız olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line ToolsFeatures ( Özellik )ların kurulmasını gerektiğini belirtiyor. Active Directory Domain Services rolünü kurulumu ve yapılandırmasına devam etmek için Add Required Features diyerek  Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools Features ( Özellik )larının da kurulması sağlıyoruz.

Select server roles ekranın da sunucumuz üzerinde Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırmaya hazır Next diyerek devam ediyoruz.

Select features ekranın da sunucumuz üzerine kurabileceğimiz Features ( Özellik ) görüyoruz. Active Directory Domain Services rolünü seçtiğimizde Active Directory Domain Services rolü için gerekli olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools Features ( Özellik ) kurulması için izin vermiştik. Bu nedenle Select features ekranın da herhangi bir Features ( Özellik ) seçmeyeceğiz.

Select features ekranın da herhangi bir Features ( Özellik ) seçmeden Next diyerek devam ediyoruz.

Active Directory Domain Services ekranı geliyor karşımıza bu ekran Windows Server 2016 ile birlikte karşımıza çıkan yeniliklerden bir tanesidir. Buradaki Configure Office 365 with Azure Active Directory Connect seçeneği ile yapılandıracağımız Active Directory Domain Services rolünü Office 365 ve Azure Cloud Platformu ile çalışmasını sağlayabiliriz. Bu ekrandaki kurulum ve yapılandırmaları başka bir yazımızda sizlerle paylaşıyor olacağız. O nedenle bu ekranda Next diyerek devam ediyoruz.

Confirm installation selections ekranın da Active Directory Domain Services rolünün kurulumu tamamlandıktan sonra sunucunun otomatik olarak restart etmek istersek Restart the destination server automatically if required seçeneğini işaretlememiz gerekiyor. Biz Active Directory Domain Services rolünün kurulumu tamamlandıktan sonra sunucumuz üzerinde Active Directory Domain Services yapılandırmasını yapacağımız için Restart the destination server automatically if required seçeneğini işaretlemiyoruz ve Active Directory Domain Services rolünün kurulumunu Install diyerek başlatıyoruz.

Installation progress ekranın da Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools özelliklerinin kurulduğunu görüyoruz.

Windows Server 2012 öncesinde aslında dcpromo komutunu yazdığımızda arka tarafta Active Directory Domain Services rolünün kurulumu yapılarak karşımıza bu ekran gelmekteydi. Ancak Windows Server 2012,Windows Server 2012 R2,Windows Server 2016 ve Windows Server 2019 ile birlikte bütün işlemleri Server Manager üzerinden yapıyoruz.

Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools özelliklerinin kurulumlarının tamamlandığını görüyoruz.

Server Manager üzerinde de  Active Directory Domain Services rolünün kurulumunun yapıldığını ve Additional Domain Controller yapılandırılmasının gerektiğini görüyoruz.

Active Directory Domain Services rolü üzerinde Additional Domain Controller yapılandırılması için Promote this Server to a domain controller tıklıyoruz ve Active Directory Domain Services rolünü yapılandırmaya başlıyoruz.

Active Directory Domain Services Configuration Wizard ekrani geliyor karşımıza. Deployment Configuration ekranın da 3 seçenek bulunuyor.

Add a domain to an existing domain : Mevcut Forest yapımız içinde yeni bir Domain Controller yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani ortamımıza bir Additional Domain Controller yapılandırmasını yapacağımız zaman bu seçeneği seçiyoruz.

Add a new domain to an existing forest : Mevcut Forest yapımız içinde yeni bir Domain yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani mevcut Forest yapımız içinde baki.local isminde bir Domain var ve biz bu Forest yapımız içine cubuk.local isminde bir Domain daha yapılandıracağımız zaman bu seçeneği seçiyoruz.

Add a new forest : Ortamımıza yeni bir Forest ve Domain yapılandırmasını yapacağımız zaman bu seçeneği seçiyoruz.

Biz mevcut Forest yapımız içinde sunumuzu Additional Domain Controller yapılandıracağımız için Add a domain to an existing domain seçeneğini işaretliyoruz. Biz mevcut ortamimizda bakicubuk.local domain yapısı içerisinde Additional Domain Controller yapılandıracağımız için ve sunucumuz Active Directory ortamina dahil olmadığı için Specify the domain information for this operation sekmesinde boş olarak geldiğini görüyoruz. Eğer sunumuzu daha önce Active Directory ortamına dahil olarak yapılandırmış olsaydik. Specify the domain information for this operation seçeneği altında bulunan Domain bölümüne bakicubuk.local olarak geldiğini geldiğini görecektik.

Windows Server 2019 ( W19DC ) sunucumuzu Active Directory Domain Services ortamımıza dahil ederek işlem yaptığımız için Specify the domain information for this operation sekmesinde Domain bölümünde bakicubuk.local geldiğini görüyoruz. Credentials for deployment operation ekranın da Active Directory Domain Services yapısı içindeki Administrator ile oturum açtığımız için direkt olarak geldiğini görüyoruz.

Deployment Configuration ekranın da bu nedenle herhangi bir yapılandırma yapmadan Next diyerek devam ediyoruz.

Domain Controller Options ekranın da Specify domain controller capabilities bölümünde

Domain Name System (DNS) Server : Active Directory ve DNS entegrasyonu Windows Server Sisteminin en önemli özelliklerinden biridir. Active Directory ve DNS, objelerin hem Active Directory objeleri hem de DNS domainleri ve kaynak kayıtları (Resource Records) olarak sunulabilecek şekilde benzer bir hiyerarşik isimlendirme yapısına sahiptirler. Bu entegrasyonun sonucu olarak Windows Server Ağındaki bilgisayarlar, Active Directory’ye özgü birtakım servisleri çalıştıran bilgisayarların yerini öğrenmek için DNS Sunucuları kullanmaktadırlar. Örneğin, bir client Active Directory’ye logon olmak veya herhangi bir kaynağı (yazıcı veya paylaşılmış bir klasör) dizin içerisinde aratmak için bilmesi gereken Domain Controller IP adresini DNS Sunucu üzerinde SRV kayıtlarından öğrenmektedir. Active Directory’nin sorunsuz bir şekilde çalışması için DNS sunucuların SRV kayıtlarını eksiksiz bir şekilde barındırması gerekmektedir. SRV kayıtlarının amacı, client’lara logon esnasında veya herhangi bir kaynağa ulaşıyorken Domain Controller’ların yerlerini belirtmektir ve bu kayıtlar DNS sunucularda tutulur. SRV kayıtlarının olmadığı bir ortamda, client’lar Domain’e logon olamayacaklardır. Ayrıca Windows Server, DNS bilgilerinin Active Directory veritabanı ile tümleşik olarak saklanmasına olanak vermektedir. Bu sayede DNS bilgilerinin replikasyonu daha efektif ve güvenli bir hale gelmektedir.
Windows Server, Active Directory organizasyonunu kurmadan, önce oluşturulacak olan Domain’in DNS altyapısını önceden oluşturmayı gerektirmektedir. Eğer oluşturulacak olan Domain’in DNS altyapısı kurulum öncesinden hazırlanmamışsa, kurulum esnasında da DNS altyapısı kurulabilir.

Global Catalog ( GC ) : Global Catalog, Active Directory’deki tüm objelerin özelliklerinin bir alt kümesini taşıyan bilgi deposudur. Bu barındırılan özellikler, varsayılan olarak, sorgulamalar esnasında en sık kullanılan özelliklerdir (örneğin kullanıcı ön ismi, son ismi ve logon ismi).
Global Catalog kullanıcılara şu hizmetleri sunar:
• Gereken verinin nerede olduğundan bağımsız olarak Active Directory objeleri hakkında bilgiler sunar.
• Bir ağa logon oluyorken Universal Group Membership bilgisini kullanır.
Global Catalog Sunucusu Domain’deki bir Domain Controller’dır ve Domain’de oluşturulan ilk Domain Controller otomatik olarak Global Catalog seviyesine yükseltilir. Sonradan ek Global Catalog Sunucular eklenebilir.

Read Only Domain Controller (RODC) : Windows Server 2008 ile gelen en dikkat çeken özelliklerden birisi Read Only Domain Controller ( RODC ) özelliğidir. Read Only Domain Controller ( RODC ) adından da anlaşılacağı gibi Active Directory Domain Services sunuculardan farklı bir yapıya sahiptir. Tam olarak, Active Directory veritabanını barındıran fakat veritabanına yazma hakkına sahip olmayan bir Domain Controller tipidir.Yani üzerinden, Active Directory içerisindeki Organizational Unit,User, Group gibi objeler görülebilir fakat ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir. Read Only Domain Controller ( RODC ) bulunduğu ortamda Domain Controller olarak hizmet verirken, üzerinde değişiklik yapılamadığı için herhangi bir güvenlik açığı da oluşturmamaktadir.Windows Server 2003 işletim sisteminde Active Directory kurulumu Administrators grubuna üye olan kullanıcılar tarafından gerçekleştirilebilmekteydi. Bu durumun aksine Windows Server 2012 ile birlikte sunulan Read Only Domain Controller ( RODC ) rolünün kurulumu, Delegasyon yapıldıktan sonra Standart bir domain user tarafından da yapılabilmektedir. Amaç, uzak ofiste yer alan bir çalışan tarafından kurulum işleminin gerçekleştirilerek, bizim için  zaman ve iş tasarrufu sağlamaktır.Read Only Domain Controller ( RODC ) üzerine kurabileceğimiz bir başka sunucu rolü Read-Only DNS Server dır. Read Only Domain Controller ( RODC ) üzerindeki DNS de kayıtlar sadece okunabilir DNS üzerinde herhangi bir ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir. Windows Server 2016 üzerinde Read Only Domain Controller ( RODC ) kurulumu paylaşıyor olacağım.

Directory Services Restore Mode (DSRM) password : Microsoft Domain ortamlarında Active Directory yedeğinin dönülmesi için kullandığımız özel yöntemdir. Directory Services Restore Mode (DSRM) kullanmak için bilgisayarınız ve ya sunucunuz açılırken F8 tuşuna basarak karşınıza gelen menüden directory services restore mode bölümünü seçmeniz gerekiyor. Bu bölümü seçerek gerçekleşen açılışta pek çok directory ile ilişkili servis durdurulduğu için rahatlıkla System State yedeğini dönebiliyoruz. Windows Server 2008 ile beraber gelen yeni özelliklerden biri artık Active Directory Domain Services servisinin olması ve bu servisi istediğiniz zaman durdurabiliyor olmanız. Ancak bu bir bilgi kirliliğine neden olmaktadır, Windows Server 2008 ve Windows Server 2008 R2 sistemlerinde de system state yedeğinden dönmek için Directory Services Restore Mode (DSRM) açılış şeklini kullanmanız gerekmektedir. Servisi durdurmak sadece Active Directory veri tabanını taşımak veya bakım işlemlerini gerçekleştirmek için kullanılır ancak system state yedeği için hala Windows Server 2003 sistemlerinde olduğu gibi Directory Services Restore Mode (DSRM) kullanılır. Directory Services Restore Mode (DSRM) ile açılış yapılırken sizden bir şifre istenir. Bu şifre sizin domain administrator kullanıcısı şifresi değildir, her Domain Controller için ayrı olarak atanan ve o Domain Controller sunucusu Domain kurulumu yapılırken ( dcpromo ) size sorduğu şifredir. Bu şifreyi hatırlamıyorsanız eğer normal mode ile açılış yaparak komutlar yardımı ile Directory Services Restore Mode (DSRM) şifresini resetleyebilirsiniz.

Domain Controller Options ekranın da Specify domain controller capabilities bölümünde herhangi bir değişiklik yapmadan Type the Directory Services Restore Mode (DSRM) password kısmına Active Directory Restore Mode için kullanacağımız Complex Password yazıyoruz. Next diyerek devam ediyoruz.

DNS Options ekranın da eğer sunucumuz üzerinde mevcutta bir DNS Server rolü kurulu ise yeni kurulan DNS Server sunucumuzu mevcuttaki DNS Zone üzerinde Delegasyon ataması yapılabilir. DNS Options ekranın da herhangi bir seçim yapmıyoruz Next diyerek devam ediyoruz.

Additional Options ekranında iki seçeneğimiz bulunuyor.

Specify Install From Media (IFM) : Active Directory Domain Services kurulumunu yaparken Install From Media (IFM) seçeneğini kullanıp kullanmayacağımızı soruyor.acaktır. Install From Media (IFM) ökurulum seçeneği uzak lokasyonlara Additional Domain Controller kurulumu ve yapılandırılmasi yapılırken kullanılan bir kurulum yöntemidir. Additional Domain Controller kurulumu ve yapılandırılmasi yapılırken database oluşumu ve diğer yapılandırmasini diğer Active Directory Domain Services sunucusu üzerinden replikasyon yöntemi ile yapmak yerine öndeden backup alinarak kurulacak olan Additional Domain Controller sunucusu üzerine restore edilerek gerçekleştirilen bir kurulum seçeneğidir. Bu kurulum seçeneği özellikler farkli ve uzak lokasyonlu büyük yapılarak Additional Domain Controller kurulumu ve yapılandırılmasi sirasinda network trafiğinde yaşanacak olan yoğunluğu en aza indirmemizi sağlayan bir yöntemdir. Install From Media (IFM) ile backuptan gelen database kullanılarak oluşan Active Directory Domain  Services sunucumuz replikasyonla backuptan sonraki değişiklikleri merkez Active Directory Domain Services üzerinden replikasyon ile alicaktir.

Specify additional replication options : Active Directory Domain Services kurulumunu yaparken ortamdaki hangi Active Directory Domain Services sunucu üzerinden database oluşumu ve diğer yapılandırmanin replikasyon işlemleri yapacağını belirleyeceğimiz bölümdür.

Replika From bölümünde eğer Any domain controller seçersek ortamda bulunan bütün Active Directory Domain Services sunucuları ile haberleşecektir ya da listeden hangi Active Directory Domain Services sunucusu ile haberleşmesini istiyorsak onu seçebiliriz. Additional Options ekranın da W16DC.bakicubuk.local seçerek Next diyerek devam ediyoruz.

Paths ekranın da Active Directory Domain Services yapımızın Database folder,Log files folder ve SYSVOL folder kurulacağı dizinleri belirliyoruz. Biz default dizinler üzerinde herhangi bir değişiklik yapmıyoruz ve Next diyerek devam ediyoruz.

BİLGİ : Eskiden Windows Server 2003 sunucularımızda bu dizinler için NTFS olarak yapılandırılmış bir dizin üzerinde yapılandırmamız gerekiyordu. Ancak Windows Server 2008 sonra bütün disk yapılarını NTFS olarak yapılandırdığımız için bu yapılandırmaya dikkat etmemiz gerekmiyordu.

Preparation Options ekranın da Active Directory Domain Services yapısı için Forest,Schema ve Domain seviyelerinin Additional Domain Controller kurulumu ve yapılandırması sırasında işlem göreceğini ve yükseltileceği bilgisi veriyor bizlere Next diyerek yapılandırmaya devam ediyoruz.

BİLGİ : Windows Server 2012 öncesinden önce bu işlemler komutlar yardımıyla yapılmaktaydı. Windows Server 2012 sonrasinda bu işlemler Active Directory Domain Services yapılandırması sırasında otomatik olarak yapılmaktadır.

Review Options ekranın da Active Directory Domain Services rolü kurulumu ve Additional Domain Controller yapılandırması için yapmış olduğumuz seçeneklerin bir listesini görüyoruz. View Script bölümüne tiklayarak Active Directory Domain Services rolü ve Additional Domain Controller için yapmış olduğumuz yapılandırmayı PowerShell komutu olarak alarak kurulum yapabiliriz.

Review Options ekranın da Active Directory Domain Services rolü kurulumu ve Additional Domain Controller yapılandırması için Next diyerek devam ediyoruz.

Prerequisities Check ekranın da Active Directory Domain Services rolü ve Additional Domain Controller yapılandırması için check yaparak herhangi bir problem ya da eksiklik olup olmadığı kontrolünü yapacaktır.

Active Directory Domain Services rolü ve Additional Domain Controller yapılandırması için gerekli kontroller tamamlandı. All Prerequisite check passed succesfully. Click “Install” to begin installation. mesajını görmekteyiz. Install diyerek Active Directory Domain Services rolü ve Additional Domain Controller yapılandırması başlatabiliriz.

Installation ekranın da Active Directory Domain Services rolünün ve Additional Domain Controller yapılandırmasının sunucumuz üzerinde başladığını görüyoruz.

Installation ekranın da gördüğünüz gibi forest yapımızı şu anda yükseltiliyor.

Installation ekranın da gördüğünüz gibi domain yapımızı şu anda yükseltiliyor.

Sunucumuz üzerindeki Active Directory Domain Services rolünün ve Additional Domain Controller yapılandırmasının tamamlandığını ve sunumuzun restart olacağı bilgisini aliyoruz.

Windows Server 2016 ( W16DC ) sunucumuz üzerinde Active Directory Users and Computers konsolu üzerinde Domain Controllers Organizational Unit ( OU ) altına Windows Server 2019 ( W19DC )  ismindeki sunumuzun geldiğini görüyoruz.

Windows Server 2016 ( W16DC ) üzerinde Active Directory Domain Services üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 ( W19DC ) Active Directory Domain Services üzerine taşıma işlemine başlamadan aşağıdaki komut ile Schema versiyonunu kontrol edebilirsiniz.

dsquery * cn=schema,cn=configuration,dc=domain,dc=com scope base attr objectVersion

dc=domain, dc=com ( Sizin Domain Name )

Windows Server 2019 ( W19DC ) üzerinde komut ile Schema versiyonunu kontrol ettiğimizde 88 olarak görüyoruz.

Command ( cmd ) üzerinde netdom query fsmo komutunu çalıştırarak Flexible Single Master Operations ( FSMO ) rollerinin ortamımız da hangi sunucu üzerinde olduğunu görüyoruz. Flexible Single Master Operations ( FSMO ) rollerinin ortamımız da Windows Server 2016 ( W16DC ) sunucumuz üzerinden bulunduğunu görüyoruz.

RID Master, PDC Emulator ve Infrastructure Master Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işleminİ başlatıyoruz.

Windows Server 2019 ( W19DC ) sunucumuz üzerinde Active Directory Users and Computers konsolunu açıyoruz. Active Directory Users and Computers üzerinde sağ tuş yapıyoruz ve Operations Masters bölümüne tıklıyoruz.

Operations Masters ekranın da RID Master, PDC Emulator ve Infrastructure Master Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatabiliriz.

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Operations Masters ekranın da RID Master, PDC Emulator ve Infrastructure Master Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi tamamlandıktan sonra Close diyerek Operations Masters ekranını kapatıyoruz.

RID Master, PDC Emulator ve Infrastructure Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemini tamamladıktan sonra bir diğer rolümüz Domain Naming Master rolünü taşımak için  Active Directory Domains and Trusts konsolunu açıyoruz.

Active Directory Domains and Trusts sağ tuş yaparak Operations Master tıklıyoruz.

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Son Flexible Single Master Operations ( FSMO ) rolümüz olan Schema Master rolünü taşımak için Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 versiyonlarında olduğu gibi Windows Server 2019 üzerinde de Active Directory Schema konsolunu açmak için kullanmış olduğumuz regsvr32.exe schmmgmt.dll komutunu çalıştırıyoruz.

Run açarak regsvr32.exe schmmgmt.dll komutunu çalıştırıyoruz.

regsvr32.exe schmmgmt.dll komutu başarılı bir şekilde tamamlanıyor.

Actice Directory Schema konsolunu açmak için mmc konsolunu açıyoruz. Bunun için Run açarak mmc komutunu çalıştırıyoruz.

Açılan mmc konsolu üzerinden Ctrl+M ya da File menüsünden Add/Remove Snap-in tıklıyoruz.

Karşımıza gelen Add/Remove Snap-ins ekranın da Active Diretory Schema seçerek Add diyerek listeye ekliyoruz.

Add/Remove Snap-ins ekranın da  gerekli işlemi yaptıktan sonra Active Directory Schema konsolunun açılması için OK diyoruz.

Active Directory Schema konsolu açıldı ancak Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine Schema Master rolünü taşıyacağımız için şu anda Active Directory Schema Windows Server 2016 ( W16DC ) olarak geliyor karşımıza rolleri Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıyacağımız için Windows Server 2019 ( W19DC ) seçmemiz gerekiyor.

Active Directory Schema üzerinde sağ tuş Change Active Directory Domain Controller diyoruz.

Change Directory Server ekranın da This Domain Controller or AD LDS instance bölümü seçili iken W19DC sunucumuzu seçiyoruz ve OK diyoruz.

Active Directory Schema üzerinde Windows Server 2019 ( W19DC ) olarak yapılandıracağını uyarısını alıyoruz. OK diyerek kapatıyoruz.

Active Directory Schema konsolunu kontrol ettiğimizde Windows Server 2019 ( W19DC ) olarak geldiğini görüyoruz.

Active Directory Schema konsolununda Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2019 ( W19DC ) sunucumuz üzerine taşımak için sağ click Operations Master tıklıyoruz.

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Active Directory Schema konsolu üzerinde son olan Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2019 ( W19DC ) sunucumuz üzerine başarılı bir şekilde taşıdıktan sonra OK diyerek Change Schema Master ekranını kapatıyoruz.

Flexible Single Master Operations ( FSMO ) rollerimiz Windows Server 2016 ( W16DC ) sunucumuz üzerinden Windows Server 2019 ( W19DC ) sunucumuz üzerine taşındığını kontrol etmek için Windows Server 2019 ( W19DC ) üzerinden netdom query fsmo komutunu çalıştırıyoruz.

Flexible Single Master Operations ( FSMO ) rollerimizin hepsinin Windows Server 2019 ( W19DC ) üzerine taşındığını görüyoruz.

BİLGİ : Üsteki bölüm taşınma işleminden önceki görüntü.

 

Başka bir yazımızda görüşmek dileğiyle…