Site icon Baki CUBUK

Windows Server 2003 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Yükseltme 4

Merhaba

Bu yazı dizimiz de Windows Server 2003 ve ya Windows Server 2003 R2 Active Directory Domain yapısını Windows Server 2019 Active Directory Domain yapısına yükseltme işlemlerini anlatıyor olacağız.

Windows Server 2003 ve ya Windows Server 2003 R2 Active Directory Domain yapısı üzerinde Forest, Domain ve Schema seviyelerini Windows Server 2003 yükselttiğimiz zaman Windows Server 2003 Active Directory Domain yapısını Windows Server 2008 R2, Windows Server 2012 ve Windows Server 2012 R2 Active Directory Domain yapısına yükseltebilirsiniz.

Ancak Windows Server 2003 ve ya Windows Server 2003 R2 Active Directory Domain yapısı üzerinde Forest, Domain ve Schema seviyelerini Windows Server 2003 yükselttiğimiz zaman Windows Server 2003 Active Directory Domain yapısını Windows Server 2019 Active Directory Domain yapısına yükseltemezsiniz.

Bu nedenle aşağıdaki işlemleri yapıyor olacağız.

Amacımız Windows Server işletim sistemleri arasindaki Active Directory FSMO ( Flexible Single Master Operation ) rollerinin geçiş işlemlerini gerçekleştirmek ve Active Directory FSMO ( Flexible Single Master Operation ) rollerini taşındıktan sonra sunucularımız üzerindeki Active Directory Domain Services rolünü kaldırmak.

Daha önceki yazımızda

Daha sonraki yazılarımızda

W03R2DC isimli Windows Server 2003 R2 işletim sistemine sahip sunucumuz üzerindeki Active Directory FSMO ( Flexible Single Master Operation ) rollerini W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerine taşıma işlemlerini tamamladık. Böylelikle W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz artık ortamımız da Primary Domain Controller olarak görev yapacaktır.

Daha sonraki yazımızda

Windows Server 2003 R2 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Yükseltme 2

Bu yazımızda da

Daha sonraki yazımızda da

işlemlerini anlatıyor olacağız.

Kurulum ve yapılandırmaya geçmeden önce ortamimizla ilgili kısa bir bilgi aktarmak istiyorum.

Birinci sunucumuz W08R2DC isimli Windows Server 2003 R2 işletim sisteme sahip IP Adresi 192.168.1.202/24 olarak yapılandırılmış ve üzerinde Active Directory Domain Services ve Domain Name Server ( DNS ) yapılandırılarak bakicubuk.local isimli Active Directory Domain yapısını taşımıştık.

İkinci sunucumuz W19DC isimli Windows Server 2019 işletim sistemine sahip IP Adresi 192.168.1.204/24 olarak yapılandırarak. Active Directory Domain Services ve Domain Name Server ( DNS ) kurulumunu yaptıktan sonra Additional Domain Controller yapılandırılmasını yapacağız.

W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerinde Active Directory FSMO ( Flexible Single Master Operation ) rollerini kontrol ediyoruz.

Command Prompt ( Cmd ) çalıştırıp netdom query fsmo komutunu çalıştırıyoruz. Active Directory Domain yapısını bakicubuk.local olarak görülmektedir. Active Directory FSMO ( Flexible Single Master Operation ) rollerini W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz ortamımız da Primary Domain Controller olarak görüyoruz.

Active Directory Domain and Trusts konsolun da W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerinde Forest Functional Level seviyesini Windows 2003 seviyesinden Windows Server 2008 R2 seviyesine yükseltirseniz. Active Directory Users and Computers konsolun da Domain Functional Level serviyesinin direkt olarak Windows Server 2008 R2 seviyesine yükseldiğini görebilirsiniz.

Ancak bu yazımızda Forest Functional Level ve Domain Functional Level seviyelerini yükseltme işlemlerinin nasıl yapıldığını göstermek istediğimiz için öncelikli olarak Active Directory Users and Computers konsolun da Domain Functional Level seviyesini yükseltiyoruz. Sonrasın da Active Directory Domain and Trusts konsolun da Domain Functional Level serviyesini yükselteceğiz.

W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerinde Active Directory FSMO ( Flexible Single Master Operation ) rollerini kontrol ettikten sonra Domain Functional Level seviyesini Windows 2003 seviyesinden Windows Server 2008 R2 seviyesine yükseltmek için Active Directory Domain and Trusts konsolun da bakicubuk.local Active Directory Domain yapısı üzerinde sağ tuş Raise Domain Functional Level… seçeneği ile yükseltme işlemini gerçekleştirebilirsiniz.

W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerinde Active Directory FSMO ( Flexible Single Master Operation ) rollerini kontrol ettikten sonra Domain Functional Level seviyesini Windows 2003 seviyesinden Windows Server 2008 R2 seviyesine yükseltmek için Active Directory Users and Computers konsolu üzerinde gerçekleştiriyoruz.

Active Directory Users and Computers konsolun da bakicubuk.local Active Directory Domain yapısı üzerinde sağ tuş Raise domain functional level… seçeneğine tıklıyoruz.

Raise domain functional Level ekranın da

Domain Name bölümü altında bakicubuk.local olarak Active Directory Domain yapısını görüyoruz.

Current domain functional level bölümü altında Domain Functional Level seviyesini Windows 2003 olarak görüyoruz.

Select an available domain functional level bölümü altında Domain Functional Level seviyesini Windows 2003 seviyesinden Windows Server 2008 R2 seviyesine yükselteceğiz.

Raise domain functional level ekranın da Select an available domain functional level bölümü altında Windows 2008 ve Windows Server 2008 R2 seviyelerini görüyoruz.

Raise domain functional level ekranın da Current domain functional level bölümü altında Windows 2003 olarak görünen Domain Functional Level seviyesini Windows Server 2008 R2 seviyesine yükseltmek için Windows Server 2008 R2 olarak seçtikten sonra Raise seçeneğine tıklıyoruz.

Raise domain functional level ekranın da Current domain functional level bölümü altında Windows 2003 olarak görünen Domain Functional Level seviyesini Windows Server 2008 R2 seviyesine yükseltmek için OK diyoruz.

Raise domain functional level ekranın da Current domain functional level bölümü altında Windows 2003 olarak görünen Domain Functional Level seviyesini Windows Server 2008 R2 seviyesine yükseltildiği uyarısını alıyoruz.

OK diyerek Raise domain functional level ekranını kapatıyoruz.

Raise domain functional level ekranın da Current domain functional level bölümü altında Domain Functional Level seviyesini Windows Server 2008 R2 olarak yükseltiğini görüyoruz.

Raise domain functional level ekranını Close diyerek kapatıyoruz.

W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerinde Forest Functional Level seviyesini Windows 2003 seviyesinden Windows Server 2008 R2 seviyesine yükseltmek için Active Directory Domain and Trusts konsolu açıyoruz.

Active Directory Domain and Trusts konsolun da Active Directory Domain and Trusts [W08R2DC.bakicubuk.local] yapısı üzerinde sağ tuş Raise Forest Functional Level… seçeneğine tıklıyoruz.

Raise forest functional level ekranın da

Forest name bölümü altında bakicubuk.local olarak Active Directory Domain yapısını görüyoruz.

Current forest functional level bölümü altında Forest Functional Level seviyesini Windows 2003 olarak görüyoruz.

Select an available forest functional level bölümü altında Forest Functional Level seviyesini Windows 2003 seviyesinden Windows Server 2008 R2 seviyesine yükselteceğiz.

Raise forest functional level ekranın da Select an available forest functional level bölümü altında Windows Server 2008 ve Windows Server 2008 R2 Forest Functional Level seviyelerini görüyoruz.

Raise forest functional level ekranın da Current forest functional level bölümü altında Windows 2003 olarak görünen Forest Functional Level seviyesini Windows Server 2008 R2 seviyesine yükseltmek için Windows Server 2008 R2 olarak seçtikten sonra Raise seçeneğine tıklıyoruz.

Raise forest functional level ekranın da Current forest functional level bölümü altında Windows 2003 olarak görünen Forest Functional Level seviyesini Windows Server 2008 R2 seviyesine yükseltmek için OK diyoruz.

Raise forest functional level ekranın da Current forest functional level bölümü altında Windows 2003 olarak görünen Forest Functional Level seviyesini Windows Server 2008 R2 seviyesine yükseltildiği uyarısını alıyoruz.

OK diyerek Raise forest functional level ekranını kapatıyoruz.

Raise forest functional level ekranın da Current forest functional level bölümü altında Forest Functional Level seviyesini Windows Server 2008 R2 olarak yükseltiğini görüyoruz.

Deployment Configuration ekranın da W22DC isimli Windows Server 2022 işletim sistemine sahip sunumuzu W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunumuz üzerindeki Active Directory Domain yapısına Additional Domain Controller olarak eklemek istediğimizde aşağıdaki gibi bir hata alabilirsiniz.

” Verification of replica failed. The specified domain bakicubuk.local is still using the File Replication Service (FRS) to replicate the SYSVOL share. FRS is deprecated.

The server being promoted does not support FRS and cannot be promoted as a replica into the specified domain.

You MUST migrate the specified domain to use DFS Replication using the DFSMIG command before continuing.”

Domain Controller üzerinde Group Policy objeleri ve Logon Scriptler gibi bileşenlerle replike olabilmek için SYSVOL isimli paylaştırılmış klasörü kullanmaktadırlar. Windows Server 2003 ve Windows Server 2003 R2 işletim sistemlerin SYSVOL  klasörüyle replike olabilmek için File Replication Service (FRS) servisi kullanılmaktaydı.  Windows Server 2003 SP2 ile birlikte DFS-R adı verilen yeni bir teknoloji geldi. Bu teknoloji ile farklı sunucular üzerinde bulunan klasörler içerik olarak senkronize edilebiliyor ve bunu yaparken sıkıştırma ve delta replikasyonu gibi yeteneklerden faydalanılabiliyordu.Domain Functional Level seviyesi Windows Server 2008 ya da Windows Server 2008 R2 olan Active Directory Domain yapısında SYSVOL klasörüyle replike olabilmek için Distributed File System Replication servisini kullanmaktadır. Domain Functional Level seviyesi Windows Server 2008 ya da Windows Server 2008 R2 olan Windows Server 2008 ya da Windows Server 2008 R2 Active Directory Domain Controller üzerindeki migration yapılarak Domain Controller arasındaki replikasyon daha verimli bir hale getirilebilir.

DFS Replication servisi eski File Replication Service (FRS) servisine göre birkaç avantaja sahip. DFS Replication servisinin sağladığı yeniliklerden bazılarını sıralayacak olursak ;

W08R2DC isimli Windows Server 2008 R2 işletim sisteme sahip sunucumuz üzerinde Active Directory FSMO ( Flexible Single Master Operation ) rollerini kontrol etmek için netdom query fsmo komutunu çalıştırıyoruz

Schema master, RID master, PDC emulator, Infrastructure master ve Domain naming master Active Directory FSMO ( Flexible Single Master Operation ) rollerini W08R2DC isimli Windows Server 2008 R2 işletim sisteme sahip sunucumuz ortamımız da Primary Domain Controller olarak görüyoruz.

W08R2DC isimli Windows Server 2008 R2 işletim sisteme sahip sunucumuz üzerinde Forest Functional Level seviyesini Windows Server 2008 R2 seviyesine yükseltmiştik. Ancak sunucunuz üzerindeki Forest Functional Level seviyesini Windows Server 2008 ve Windows Server 2008 R2 seviyesine yükseltmeden dfsrmig /setglobalstate 1 komutunu çalıştırırsanız aşağıdaki gibi hata alabilirsiniz.

Sunucumuz üzerinde Computer => Local Disk (C:) => Windows dizini altında bulunan SYSVOL klasörünü kontrol ediyoruz.

net share komutunu yazarak çalıştırıyoruz.

net share komutu çalıştırdıktan sonra paylaşım da olan SYSVOL klasörleri kontrol ediyoruz.

W08R2DC isimli Windows Server 2008 R2 işletim sisteme sahip sunucumuz ortamımız da Primary Domain Controller olarak görev yapan sunucumuz üzerinde yeni replikasyon servisi hizmetine geçmek için komutlarımızı çalıştırabiliriz.

dfsrmig /setglobalstate 0 komutunu yazarak çalıştırıyoruz.

dfsrmig /setglobalstate 0 komutu çalıştırdıktan sonra Current DFSR global state bölümünü Start ve New DFSR global state bölümü Start olarak görünmektedir.

dfsrmig /setglobalstate 1 komutunu yazarak çalıştırıyoruz.

dfsrmig /setglobalstate 1 komutu çalıştırdıktan sonra Current DFSR global state bölümü Start ve New DFSR global state bölümü Prepared olarak görünmektedir.

dfsrmig /setglobalstate 1 komutunu çalıştırdıktan sonra SYSVOL klasörünün bir kopyasının oluşturulacağı görünmektedir.

dfsrmig /getglobalstate komutunu yazarak çalıştırıyoruz.

dfsrmig /getglobalstate komutu çalıştırdıktan sonra Current DFSR global state bölümü Prepared olarak görünmektedir. Migration işlemi için hazırlanmaktadır.

dfsrmig /getmigrationstate komutunu yazarak çalıştırıyoruz..

dfsrmig /getmigrationstate komutunu yazarak çalıştırdıktan sonra Primary Domain Controller üzerindeki bilgi diğer ortamınızda bulunan diğer Domain Controller ile paylaşılıp güncellenmektedir. Bu işlemin gerçekleşmesi için kısa bir süre beklemeniz gerekmektedir.

dfsrmig /getmigrationstate komutunu bir süre bekledikten ve tekrar çalıştırdığımız da gerekli güncellemenin yapıldığını görüyoruz.

Computer => Local Disk (C:) => Windows dizini altında bulunan SYSVOL klasörünün kopyasının SYSVOL_DFSR klasörü olarak oluşturulduğunu görüyoruz.

dfsrmig /setglobalstate 2 komutunu yazarak çalıştırıyoruz.

dfsrmig /setglobalstate 2 komutu çalıştırdıktan sonra Current DFSR global state bölümü Prepared ve New DFSR global state bölümü Redirected olarak görünmektedir.

dfsrmig /setglobalstate 2 komutunu çalıştırdıktan sonra SYSVOL klasörünün içindeki yapılandırma SYSVOL_DFSR klasörünü yönlendirildiği görünmektedir.

dfsrmig /getmigrationstate komutunu yazarak çalıştırıyoruz.

dfsrmig /getmigrationstate komutunu yazarak çalıştırdıktan sonra Primary Domain Controller üzerindeki bilgi diğer ortamınızda bulunan diğer Domain Controller ile paylaşılıp güncellenmektedir. Bu işlemin gerçekleşmesi için kısa bir süre beklemeniz gerekmektedir.

dfsrmig /getmigrationstate komutunu bir süre bekledikten ve tekrar çalıştırdığımız da gerekli güncellemenin yapıldığını görüyoruz.

dfsrmig /setglobalstate 3 komutunu yazarak çalıştırıyoruz.

dfsrmig /setglobalstate 3 komutu çalıştıkdıktan sonra Current DFSR global state bölümü Redirected ve New DFSR global state bölümü Eliminated olarak görünmektedir.

dfsrmig /setglobalstate 3 komutunu çalıştırdıktan sonra File Replication Service (FRS) ortamdan kaldırılacağı görünmektedir.

dfsrmig /getmigrationstate komutunu yazarak çalıştırıyoruz.

dfsrmig /getmigrationstate komutunu yazarak çalıştırdıktan sonra Primary Domain Controller üzerindeki bilgi diğer ortamınızda bulunan diğer Domain Controller ile paylaşılıp güncellenmektedir. Bu işlemin gerçekleşmesi için kısa bir süre beklemeniz gerekmektedir.

dfsrmig /getmigrationstate komutunu bir süre bekledikten ve tekrar çalıştırdığımız da gerekli güncellemenin yapıldığını görüyoruz.

net share komutunu yazarak çalıştırıyoruz.

net share komutu çalıştırdıktan sonra paylaşım da olan SYSVOL_DFSR klasörleri kontrol ediyoruz.

Active Directory ve Schema Versiyonları aşağıdaki gibidir.

Active Directory Version Schema Version
Windows Server 2000 13
Windows Server 2003 30
Windows Server 2003 R2 31
Windows Server 2008 44
Windows Server 2008 R2 47
Windows Server 2012 56
Windows Server 2012 R2 69
Windows Server 2016 87
Windows Server 2019 88
Windows Server 2022 88

Active Directory Schema versiyonunu kontrol etmek için Command Prompt ( Cmd ) çalıştırıp

dsquery * cn=schema,cn=configuration,dc=<your_domain_name>,dc=<your_domain_suffix> -scope base -attr objectVersion

komutunu çalıştırıyoruz.

Active Directory Schema versiyonunu kontrol etmek için Command Prompt ( Cmd ) çalıştırıp

dsquery * cn=schema,cn=configuration,dc=bakicubuk,dc=local -scope base -attr objectVersion 

komutunu çalıştırıyoruz.

W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerinde Active Directory Schema versiyonunu 47 olarak görüyoruz.

W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerinde Active Directory Forest, Domain ve Schema yükseltme işlemlerini tamamladıktan sonra W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerinde Active Directory Domain Services rolünü kurulumunu yaparak Additional Domain Controller yapılandırma işlemlerini başlatıyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzu öncelikle olarak bakicubuk.local isimli Active Directory Domain yapısına dahil edeceğiz. Daha sonra sunucumuzu W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerinde Active Directory Domain Services rolünü kurulumunu yaparak Additional Domain Controller olarak yapılandıracağız.

Sonrasında da W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerindeki Active Directory FSMO ( Flexible Single Master Operation ) rollerini W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerine taşıyacağız.

W08R2DC isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz üzerindeki IP Adresi yapılandırması aşağıdaki gibidir.

Internet Protocol Version 4 (TCP/IPv4) Properties ekranın da Use the following IP address seçeneği altında bulunan IP address, Subnet mask, Default gateway seçeneklerini Statik IP Adresi olarak yapılandırmıştık.

Internet Protocol Version 4 (TCP/IPv4) Properties ekranın da Use the following DNS server addresses seçeneğini altında Preferred DNS server ve Alternate DNS server seçenekleri bulunmaktadır.

Preferred DNS server seçeneğin de W08R2DC isimli Windows Server 2008 R2 işletim sisteme sahip sunucumuz ortamımız da Primary Domain Controller olarak görev yapan sunucumuzun Statik IP Adresini yazıyoruz.

Alternate DNS server seçeneğin de W19DC isimli Windows Server 2019 işletim sisteme sahip sunucumuz ortamımız da Additional Domain Controller olarak görev yapacak olan sunucumuzun Statik IP Adresini yazıyoruz.

Internet Protocol Version 4 (TCP/IPv4) Properties ekranın da gerekli yapılandırmayı tamamladıktan sonra OK diyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerinde Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırmasi geçmeden önce aşağıdaki işlemleri yapıyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerinde Server Manager konsolu açıyoruz.

Server Manager konsolun da Computer name bölümün de WIN-6CCAIJAT4NM olarak görünen sunucu ismini W19DC olarak yapılandırıyoruz.

Computer name bölümünü yapılandırmak için Computer name bölümü yanında WIN-6CCAIJAT4NM ismine tıklıyoruz ve sunucumuzun adını W19DC olarak yapılandırıyoruz.

System Properties ekranın da Full computer name bölümün de WIN-6CCAIJAT4NM olarak görünen sunucu ismini W19DC olarak yapılandırmak için Change seçeneğine tıklıyoruz.

Computer Name/Domain Changes ekranın da WIN-6CCAIJAT4NM olarak görünen sunucu ismini W19DC olarak yapılandırıyoruz.

Computer Name/Domain Changes ekranın da Computer name bölümünü W19DC olarak yapılandırıyoruz ve OK diyoruz.

Microsoft Windows ekranın da Restart Now diyerek W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzun Computer name bölümünü W19DC olarak yapılandırdıktan sonra sunucumuzu yeniden başlatıyoruz.

Computer Name/Domain Changes ekranın da W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzun Computer name bölümünü yapılandırdıktan sonra sunucumuzu yeniden başlatmamız gerekiyor.

OK diyerek Computer Name/Domain Changes ekranını kapatıyoruz.

System Properties ekranın da W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzun Computer name bölümünü yapılandırdıktan sonra sunucumuzu yeniden başlatmamız gerektiği uyarısını görüyoruz.

Close diyerek System Properties ekranını kapatıyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzu yeniden başladıktan sonra Server Manager konsolu açıyoruz.

Server Summary menüsü altında bulunan Ethernet0 bölümün de IPv4 address assigned by DHCP, IPv6 enabled olarak görüyoruz. W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzu Statik IP Adresi olarak yapılandırıyoruz.

Server Summary menüsü altında bulunan Ethernet0 bölümün de IPv4 address assigned by DHCP, IPv6 enabled seçeneğine tıklıyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzu Statik IP Adresi olarak  yapılandırıyoruz.

Network Connections menüsü geliyor karşımıza.

Network Connections menüsün de Ethernet0 üzerinde sağ tuş Properties seçeneğine tıklıyoruz.

Ethernet0 Properties ekranın da Internet Protocol Version 4 (TCP/IPv4) seçeneği seçili iken Properties seçeneğine tıklıyoruz.

Internet Protocol Version 4 (TCP/IPv4) Properties ekranın da Use the following IP address seçeneğini seçiyoruz.

Internet Protocol Version 4 (TCP/IPv4) Properties ekranın da Use the following IP address seçeneği altında bulunan IP address, Subnet mask, Default gateway seçeneklerini Statik IP Adresi olarak yapılandırıyoruz.

Internet Protocol Version 4 (TCP/IPv4) Properties ekranın da Use the following DNS server addresses seçeneğini altında Preferred DNS server ve Alternate DNS server seçenekleri bulunmaktadır.

Preferred DNS server seçeneğin de W08R2DC isimli Windows Server 2008 R2 işletim sisteme sahip sunucumuz ortamımız da Primary Domain Controller olarak görev yapan sunucumuzun IP Adresini yazıyoruz.

Alternate DNS server seçeneğin de W19DC isimli Windows Server 2019 işletim sisteme sahip sunucumuz ortamımız da Additional Domain Controller olarak görev yapacak olan sunucumuzun IP Adresini yazıyoruz.

Internet Protocol Version 4 (TCP/IPv4) Properties ekranın da gerekli yapılandırmayı tamamladıktan sonra OK diyoruz.

Ethernet0 Properties ekranın da Close diyerek yapılandırmayı tamamlıyoruz.

Server Summary menüsü altında bulunan Ethernet0 bölümünü 192.168.1.204, IPv6 enabled olarak yani Statik IP Adresi olarak yapılandırıldığını görüyoruz.

Server Manager konsolun da Server Summary menüsü altında Workgroup bölümünü WORKGROUP olarak görüyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz şu anda WORKGROUP yapısında çalışmaktadır.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzu bakicubuk.local isimli Active Directory Domain yapısına dahil edeceğiz.

Server Manager konsolun da Server Summary menüsü altında Workgroup ismine tıklıyoruz ve sunucumuzu bakicubuk.local isimli Active Directory Domain yapısına dahil ediyoruz.

System Properties ekranın da Change seçeneğine tıklıyoruz.

Computer Name/Domain Changes ekranın da Member of bölümünü altında bulunan Domain seçeneğini yapılandırıyoruz.

Computer Name/Domain Changes ekranın da Member of bölümünü altında bulunan Domain seçeneğine bakicubuk.local isimli Active Directory Domain yapısını yazıyoruz ve OK tıklıyoruz.

Computer Name/Domain Changes ekranın da User name ve Password bölümlerine Domain Admin yetkisine sahip bir kullanıcı yazmamız gerekiyor.

Computer Name/Domain Changes ekranın da User name ve Password bölümlerini yapılandırdıktan sonra OK diyoruz.

Computer Name/Domain Changes ekranın da W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzun bakicubuk.local isimli Active Directory Domain yapısına dahil edildiğini görüyoruz.

OK diyerek Computer Name/Domain Changes ekranını kapatıyoruz.

Computer Name/Domain Changes ekranın da W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzun bakicubuk.local isimli Active Directory Domain yapısına dahil edildikten sonra sunucumuzun yeniden başlatmamız gerekiyor.

OK diyerek Computer Name/Domain Changes ekranını kapatıyoruz.

System Properties ekranın da W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzun bakicubuk.local isimli Active Directory Domain yapısına dahil edildikten sonra sunucumuzu yeniden başlatmamız gerektiği uyarısını görüyoruz.

Close diyerek System Properties ekranını kapatıyoruz.

Microsoft Windows ekranın da Restart Now diyerek W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuzun bakicubuk.local isimli Active Directory Domain yapısına dahil edildikten sonra sunucumuzu yeniden başlatıyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz yeniden başlattıktan sonra Active Directory Domain Services rolü’nün kurulumu yaparak sonra Additional Domain Controller olarak yapılandirmak için Server Manager konsolu açıyoruz.

Server Manager konsolunu açıyoruz.

Dashboard ekranın da Add roles and Features  tıklıyoruz. Dilerseniz sağ üst köşedeki Manage menüsünden Add Roles and Features ile rol ekleme sihirbazını açabiliriz.

Before you begin ekranı geliyor karşımıza.

Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırması için Next diyerek devam ediyoruz.

Select Installation Type ekranın da

Role-based or feature-based insallation : Roles ( Rol ) ve Features ( Özellik ) kurulum ve yapılandırdığımız seçenektir. Windows Server 2019 üzerinde bulunan ve ihtiyacımız olan  Roles ( Rol ) ve Features ( Özellik ) bu seçenek ile kurulum ve yapılandırmasını yapabilirsiniz.

Remote Desktop Services installation : Eski adıyla Terminal Service ( TS ) olarak bilinen ve Windows Server 2008 ile birlikte Remote Desktop Services ( RDS ) Uzak Masaüstü kurulumu ve yapılandırmasını hızlı ve standart olarak bu seçenek ile yapabilirsiniz.

Select Installation Type ekranın da biz Active Directory Domain Services rolünün kurulumu yaparak Additional Domain Controller yapılandıracağımız için Role-based or features-based Installation seçeneği ile Next diyerek devam ediyoruz.

Select destination server ekranın da kurulumu ortamımız da hangi sunucu üzerinde yapılacak ise o sunucuyu seçmemiz gerekiyor.

Select destination server ekranın da W19DC isimli sunucumuz üzerinde Active Directory Domain Services rolünün kurulumunu yaparak Additional Domain Controller yapılandıracağımız için bu sunucumuzu seçiyoruz ve Next diyerek yapılandırmaya devam ediyoruz.

Select server roles ekranın da sunucumuz üzerinde Active Directory Domain Services rolünün kurulumunu yaparak Additional Domain Controller yapılandıracağımız için Active Directory Domain Services rolünü işaretliyoruz.

Active Directory Domain Services rolünü seçtiğimizde Add Roles and Features Wizard ekranı geliyor karşımıza.

Active Directory Domain Services rolü ile birlikte diğer Feature ( Özellik )’lerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center ve AD DS Snap-Ins and Command Line Tools Feature ( Özellik )’lerin kurulmasını gerektiğini belirtiyor.

Active Directory Domain Services rolünü kurulumu ve yapılandırmasına devam etmek için Add Required Features diyerek Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center ve AD DS Snap-Ins and Command Line Tools Feature ( Özellik )’lerin kurulmasını sağlıyoruz.

Select server roles ekranın da sunucumuz üzerinde Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırmasına hazır olduğu için Next diyerek devam ediyoruz.

Select features ekranın da sunucumuz üzerine kurabileceğimiz Features ( Özellikleri ) görüyoruz.

Active Directory Domain Services rolünü seçtiğimiz de Active Directory Domain Services rolü için gerekli olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center ve AD DS Snap-Ins and Command Line Tools Feature ( Özellik )’lerin kurulması için izin vermiştik. Bu nedenle Select features ekranın da herhangi bir Feature ( Özellik ) seçmeyeceğiz.

Select features ekranın da Group Policy Management Feature ( Özellik )’liğinin kurulacağını görüyoruz.

Select features ekranın da Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center ve AD DS Snap-Ins and Command Line Tools Feature ( Özellik )’lerin kurulacağını görüyoruz.

Select features ekranın da herhangi bir Feature ( Özellik ) seçmeden Next diyerek devam ediyoruz.

Active Directory Domain Services ekranın da Windows Server 2016 ile birlikte karşımıza çıkan yeniliklerden bir tanesidir.

Active Directory Domain Services ekranın da Configure Office 365 with Azure Active Directory Connect seçeneği ile yapılandıracağımız Active Directory Domain Services rolünü Microsoft Azure Cloud Platformu ile çalışmasını sağlayabiliriz.

Active Directory Domain Services ekranın da herhangi bir yapılandırma yapmadan Next diyerek devam ediyoruz.

Confirm installation selections ekranın da Active Directory Domain Services rolünün kurulumu tamamlandıktan sonra sunucunun otomatik olarak restart etmek istersek Restart the destination server automatically if required seçeneğini işaretlememiz gerekiyor.

Active Directory Domain Services rolünün kurulumu tamamlandıktan sonra sunucumuz üzerinde Additional Domain Controller yapılandırmasını yapacağımız için Restart the destination server automatically if required seçeneğini işaretlemiyoruz. Additional Domain Controller yapılandırmasını tamamladıktan sonra sunucumuzu yeniden başlatıyor olacağız.

Confirm installation selections ekranın da Active Directory Domain Services rolünün kurulumunu Install diyerek başlatıyoruz.

Installation progress ekranın da Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center ve AD DS Snap-Ins and Command Line Tools özelliklerinin kurulduğunu görüyoruz.

Windows Server 2012 işletim sistemi öncesinde aslında dcpromo komutunu çalıştırdığımızda öncelikle Active Directory Domain Services rolünün kurulumu yapılarak karşımıza bu ekran gelmekteydi. Ancak Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 ve Windows Server 2022 ile birlikte dcpromo komutunu çalıştırmadan Active Directory Domain Services rolünün kurulumu Server Manager üzerinden yapıyoruz.

Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center ve AD DS Snap-Ins and Command Line Tools özelliklerinin kurulumlarının tamamlandığını görüyoruz.

Server Manager konsolu üzerinde Active Directory Domain Services rolünün kurulumunun yapıldığını ve Additional Domain Controller yapılandırılmasının gerektiğini görüyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerinde Active Directory Domain Services rolü kurulumu tamamladık. Şimdi Additional Domain Controller yapılandırmasını başlatıyoruz.

Active Directory Domain Services rolü üzerinde Additional Domain Controller yapılandırılması için Promote this Server to a domain controller seçeneğine tıklıyoruz.

Active Directory Domain Services Configuration Wizard ekrani geliyor karşımıza.

Deployment Configuration ekranın da üç seçenek bulunmaktadır.

Add a domain to an existing domain : Mevcut Forest yapımız içinde yeni bir Domain Controller yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani ortamımıza bir Additional Domain Controller yapılandırmasını yapacağımız zaman bu seçeneği seçiyoruz.

Add a new domain to an existing forest : Mevcut Forest yapımız içinde yeni bir Domain yapısı yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani mevcut Forest yapımız içinde baki.local isimli bir Domain yapısı var ve mevcut Forest yapımız içinde cubuk.local isimli bir Domain yapısı daha yapılandıracağımız zaman bu seçeneği seçiyoruz.

Add a new forest : Ortamımıza yeni bir Forest ve Domain yapılandırmasını yapacağımız zaman bu seçeneği seçiyoruz.

Sunucumuzu Additional Domain Controller yapılandırmadan önce bakicubuk.local isimli Active Directory Domain yapısına dahil ettiğimiz için

Specify the domain information for this operation seçeneği altında bulunan Domain bölümünü bakicubuk.local olarak geldiğini geldiğini görüyoruz.

Specify the credentials to perform this operation bölümünü BAKICUBUK\administrator (Current user) olarak görüyoruz. Sunucumuz üzerinde Administrator kullanıcı ile oturum açtık.

Sunucumuzu Additional Domain Controller yapılandırmadan önce bakicubuk.local isimli Active Directory Domain yapısına dahil etmeden işlem yapsaydık

Specify the domain information for this operation seçeneği altında bulunan Domain bölümünün de herhangi bir Domain yapısı görmezdik. Select seçeneğine tıklayarak ortamımız da hangi Domain yapısı üzerinde Additional Domain Controller olarak yapılandıracaksaz onu seçerek yapılandırabilirdik.

Specify the credentials to perform this operation bölümü boş olarak geldiğini görürdük. Change seçeneğine tıklayarak Domain Admin yetkisine sahip bir kullanıcıyı yapılandırabiliriz

Deployment Configuration ekranın da mevcut Forest yapımız içinde sunumuzu Additional Domain Controller yapılandıracağımız için Add a domain to an existing domain seçeneğini seçiyoruz ve Next diyerek devam ediyoruz.

Domain Controller Options ekranın da

Specify domain controller capabilities and sites information bölümü altında

Domain Name System (DNS) Server : Active Directory ve DNS entegrasyonu Windows Server Sisteminin en önemli özelliklerinden biridir. Active Directory ve DNS, objelerin hem Active Directory objeleri hem de DNS domainleri ve kaynak kayıtları (Resource Records) olarak sunulabilecek şekilde benzer bir hiyerarşik isimlendirme yapısına sahiptirler. Bu entegrasyonun sonucu olarak Windows Server Ağındaki bilgisayarlar, Active Directory’ye özgü birtakım servisleri çalıştıran bilgisayarların yerini öğrenmek için DNS Sunucuları kullanmaktadırlar. Örneğin, bir client Active Directory’ye logon olmak veya herhangi bir kaynağı (yazıcı veya paylaşılmış bir klasör) dizin içerisinde aratmak için bilmesi gereken Domain Controller IP adresini DNS Sunucu üzerinde SRV kayıtlarından öğrenmektedir. Active Directory’nin sorunsuz bir şekilde çalışması için DNS sunucuların SRV kayıtlarını eksiksiz bir şekilde barındırması gerekmektedir. SRV kayıtlarının amacı, client’lara logon esnasında veya herhangi bir kaynağa ulaşıyorken Domain Controller’ların yerlerini belirtmektir ve bu kayıtlar DNS sunucularda tutulur. SRV kayıtlarının olmadığı bir ortamda, client’lar Domain’e logon olamayacaklardır. Ayrıca Windows Server, DNS bilgilerinin Active Directory veritabanı ile tümleşik olarak saklanmasına olanak vermektedir. Bu sayede DNS bilgilerinin replikasyonu daha efektif ve güvenli bir hale gelmektedir.Windows Server, Active Directory organizasyonunu kurmadan, önce oluşturulacak olan Domain’in DNS altyapısını önceden oluşturmayı gerektirmektedir. Eğer oluşturulacak olan Domain’in DNS altyapısı kurulum öncesinden hazırlanmamışsa, kurulum esnasında da DNS altyapısı kurulabilir.

Global Catalog ( GC ) : Global Catalog, Active Directory’deki tüm objelerin özelliklerinin bir alt kümesini taşıyan bilgi deposudur. Bu barındırılan özellikler, varsayılan olarak, sorgulamalar esnasında en sık kullanılan özelliklerdir (örneğin kullanıcı ön ismi, son ismi ve logon ismi).

Global Catalog kullanıcılara şu hizmetleri sunar:

Global Catalog Sunucusu Domain’deki bir Domain Controller’dır ve Domain’de oluşturulan ilk Domain Controller otomatik olarak Global Catalog seviyesine yükseltilir. Sonradan ek Global Catalog Sunucular eklenebilir.

Read Only Domain Controller (RODC) : Windows Server 2008 ile gelen en dikkat çeken özelliklerden birisi Read Only Domain Controller ( RODC ) özelliğidir. Read Only Domain Controller ( RODC ) adından da anlaşılacağı gibi Active Directory Domain Services sunuculardan farklı bir yapıya sahiptir. Tam olarak, Active Directory veritabanını barındıran fakat veritabanına yazma hakkına sahip olmayan bir Domain Controller tipidir.Yani üzerinden, Active Directory içerisindeki Organizational Unit,User, Group gibi objeler görülebilir fakat ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir. Read Only Domain Controller ( RODC ) bulunduğu ortamda Domain Controller olarak hizmet verirken, üzerinde değişiklik yapılamadığı için herhangi bir güvenlik açığı da oluşturmamaktadir.Windows Server 2003 işletim sisteminde Active Directory kurulumu Administrators grubuna üye olan kullanıcılar tarafından gerçekleştirilebilmekteydi. Bu durumun aksine Windows Server 2012 ile birlikte sunulan Read Only Domain Controller ( RODC ) rolünün kurulumu, Delegasyon yapıldıktan sonra Standart bir domain user tarafından da yapılabilmektedir. Amaç, uzak ofiste yer alan bir çalışan tarafından kurulum işleminin gerçekleştirilerek, bizim için  zaman ve iş tasarrufu sağlamaktır.Read Only Domain Controller ( RODC ) üzerine kurabileceğimiz bir başka sunucu rolü Read-Only DNS Server dır. Read Only Domain Controller ( RODC ) üzerindeki DNS de kayıtlar sadece okunabilir DNS üzerinde herhangi bir ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir.

Type the Directory Services Restore Mode (DSRM) password bölümü altında

Directory Services Restore Mode (DSRM) password : Microsoft Domain ortamlarında Active Directory yedeğinin dönülmesi için kullandığımız özel yöntemdir. Directory Services Restore Mode (DSRM) kullanmak için bilgisayarınız ve ya sunucunuz açılırken F8 tuşuna basarak karşınıza gelen menüden directory services restore mode bölümünü seçmeniz gerekiyor. Bu bölümü seçerek gerçekleşen açılışta pek çok directory ile ilişkili servis durdurulduğu için rahatlıkla System State yedeğini dönebiliyoruz. Windows Server 2008 ile beraber gelen yeni özelliklerden biri artık Active Directory Domain Services servisinin olması ve bu servisi istediğiniz zaman durdurabiliyor olmanız. Ancak bu bir bilgi kirliliğine neden olmaktadır, Windows Server 2008 ve Windows Server 2008 R2 sistemlerinde de system state yedeğinden dönmek için Directory Services Restore Mode (DSRM) açılış şeklini kullanmanız gerekmektedir. Servisi durdurmak sadece Active Directory veri tabanını taşımak veya bakım işlemlerini gerçekleştirmek için kullanılır ancak system state yedeği için hala Windows Server 2003 sistemlerinde olduğu gibi Directory Services Restore Mode (DSRM) kullanılır. Directory Services Restore Mode (DSRM) ile açılış yapılırken sizden bir şifre istenir. Bu şifre sizin domain administrator kullanıcısı şifresi değildir, her Domain Controller için ayrı olarak atanan ve o Domain Controller sunucusu Domain kurulumu yapılırken ( dcpromo ) size sorduğu şifredir. Bu şifreyi hatırlamıyorsanız eğer normal mode ile açılış yaparak komutlar yardımı ile Directory Services Restore Mode (DSRM) şifresini resetleyebilirsiniz.

Domain Controller Options ekranın da Specify domain controller capabilities and site information bölümün de Domain Name System (DNS) Server ve Global Catalog ( GC ) rollerinin kurulması için herhangi bir değişiklik yapmıyoruz.

Domain Controller Options ekranın da Type the Directory Services Restore Mode (DSRM) password bölümüne Active Directory Restore Mode için kullanacağımız Complex Password ( Kompleks Parola ) yazıyoruz ve Next diyerek devam ediyoruz.

DNS Options ekranın da eğer sunucumuz üzerinde daha önceden bir DNS ( Domain Name Server ) rolü kurulu ise yeni kurulan DNS ( Domain Name Server ) sunucumuzu mevcuttaki DNS ( Domain Name Server ) üzerinde delegasyon ataması için yapılandırabilirsiniz.

DNS Options ekranın da herhangi bir işlem yapmıyoruz ve Next diyerek devam ediyoruz.

Additional Options ekranın da iki seçeneğimiz bulunuyor.

Specify Install From Media (IFM) : Active Directory Domain Services kurulumunu yaparken Install From Media (IFM) seçeneğini kullanıp kullanmayacağımızı soruyor olacaktır. Install From Media (IFM) kurulum seçeneği uzak lokasyonlara Additional Domain Controller kurulumu ve yapılandırılması yapılırken kullanılan bir kurulum yöntemidir. Additional Domain Controller kurulumu ve yapılandırılması yapılırken Database oluşumu ve diğer yapılandırma bilgilerini ortamınızda bulunan Active Directory Domain Services sunucusu üzerinden replikasyon yöntemi ile yapmak yerine öndeden Backup alınarak kurulacak olan Additional Domain Controller sunucusu üzerine Restore edilerek gerçekleştirilen bir kurulum seçeneğidir. Bu kurulum seçeneği özellikler farklı ve uzak lokasyonlu büyük yapılarda Additional Domain Controller kurulumu ve yapılandırılması sırasında Network trafiğinde yaşanacak olan yoğunluğu en aza indirmemizi sağlayan bir yöntemdir. Install From Media (IFM) ile Backuptan gelen Database kullanılarak oluşan Active Directory Domain Services sunucumuz Replikasyon ile Backuptan sonraki değişiklikleri Active Directory Domain Services üzerinden replikasyon ile alacaktır.

Specify additional replication options : Active Directory Domain Services kurulumunu yaparken ortamdaki hangi Active Directory Domain Services sunucu üzerinden Database oluşumu ve diğer yapılandırmaların Replikasyon işlemleri yapacağını belirleyeceğimiz seçenektir.

Additional Options ekranın da Specify additional replication options seçeneği altında Replika from bölümün de eğer Any domain controller seçerseniz ortamda bulunan bütün Active Directory Domain sunucuları ile haberleşecektir ya da listeden hangi Active Directory Domain sunucusu ile haberleşmesini istiyorsak onu seçebiliriz.

Additional Options ekranın da Specify additional replication options seçeneği altında Replika from bölümün de W08R2DC.bakicubuk.local isimli Windows Server 2008 R2 işletim sistemine sahip sunucumuz görüyoruz.

Additional Options ekranın da Specify additional replication options seçeneği altında Replika from bölümünü Any domain controller olarak seçiyoruz ve Next diyerek devam ediyoruz.

Paths ekranın da Active Directory Domain yapımızın Database folder, Log files folder ve SYSVOL folder kurulacağı dizinleri yapılandırabiliriz. Default dizinler üzerinde herhangi bir değişiklik yapmıyoruz.

Paths ekranın da Next diyerek devam ediyoruz.

BİLGİ : Windows Server 2003 sunucularımız da bu dizinler için NTFS olarak yapılandırılmış bir dizin üzerinde yapılandırmamız gerekiyordu. Ancak Windows Server 2008 işletim sisteminden sonra bütün disk yapılarını NTFS olarak yapılandırdığımız için bu yapılandırmaya dikkat etmemiz gerekmiyordu.

Preparation Options ekranın da Additional Domain Controller yapılandırması için Forest, Schema ve Domain seviyelerinin yapılandırması sırasında işlem göreceğini ve yükseltileceğini görüyoruz.

Preparation Options ekranın da Next diyerek yapılandırmaya devam ediyoruz.

BİLGİ : Windows Server 2012 işletim sistemi öncesinden bu işlemler komutlar yardımıyla yapılmaktaydı. Windows Server 2012 sonrasın da bu işlemler Additional Domain Controller yapılandırması sırasında otomatik olarak yapılmaktadır.

Review Options ekranın da Additional Domain Controller yapılandırmasını için yapmış olduğumuz seçeneklerin bir listesini görüyoruz.

View Script seçeneğine tıklayarak Additional Domain Controller yapılandırması için yapmış olduğumuz yapılandırmayı PowerShell komutu olarak alabilirsiniz.

Review Options ekranın da Additional Domain Controller yapılandırması için Next diyerek devam ediyoruz.

Prerequisities Check ekranın da Additional Domain Controller yapılandırması için kontrol yaparak herhangi bir problem ya da eksiklik olup olmadığı kontrolünü yapacaktır.

Prerequisities Check ekranın da Additional Domain Controller yapılandırması için gerekli kontroller tamamlandı.

Prerequisities Check ekranın da All Prerequisite check passed succesfully. Click “Install” to begin installation. mesajını görmekteyiz.

Prerequisities Check ekranın da All Prerequisite check passed succesfully. Click “Install” to begin installation. mesajını görmekteyiz.

Install diyerek Additional Domain Controller yapılandırmasını başlatıyoruz.

Installation ekranın da Additional Domain Controller yapılandırması sunucumuz üzerinde başladığını görüyoruz.

Installation ekranın da öncelikli olarak Forest ve Schema seviyeleri yükseltildiğini görüyoruz.

Installation ekranın da Domain seviyesinin yükseltildiğini görüyoruz.

Sunucumuz üzerinde Additional Domain Controller yapılandırması tamamlandığını ve sunumuzun yeniden başlatılacağını bilgisini görüyoruz..

Active Directory ve Schema Versiyonları aşağıdaki gibidir.

Active Directory Version Schema Version
Windows Server 2000 13
Windows Server 2003 30
Windows Server 2003 R2 31
Windows Server 2008 44
Windows Server 2008 R2 47
Windows Server 2012 56
Windows Server 2012 R2 69
Windows Server 2016 87
Windows Server 2019 88
Windows Server 2022 88

Active Directory Schema versiyonunu kontrol etmek için Command Prompt ( Cmd ) çalıştırıp

dsquery * cn=schema,cn=configuration,dc=<your_domain_name>,dc=<your_domain_suffix> -scope base -attr objectVersion

komutunu çalıştırıyoruz.

Active Directory Schema versiyonunu kontrol etmek için Command Prompt ( Cmd ) çalıştırıp

dsquery * cn=schema,cn=configuration,dc=bakicubuk,dc=local -scope base -attr objectVersion 

komutunu çalıştırıyoruz.

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerinde Active Directory Schema versiyonunu 88 olarak görüyoruz.

Bu yazımız da

W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz üzerine taşıyacağız. Böylelikle W19DC isimli Windows Server 2019 işletim sistemine sahip sunucumuz artık ortamımız da Primary Domain Controller olarak görev yapacaktır.

işlemlerini tamamladık.

Sonraki yazımız da

işlemlerini anlatıyor olacağız.

Başka bir yazımızda görüşmek dileğiyle…

Exit mobile version