Site icon Baki CUBUK

Windows Server 2003 R2 Active Directory Ortaminin Windows Server 2012 R2 Active Directory Ortamina Yükseltme

Merhaba

Bu yazimizda Windows Server 2003 R2 Active Directory ortamini Windows Server 2012 R2 Active Directory yapısına yükselteceğiz. Daha önceki yazimda Windows Server 2003 Active Directory Ortaminin Windows Server 2012 Yükseltme yazimizda Windows Server 2003 Active Directory yapısını önce Windows Server 2008 R2 Active Directory yapısına daha sonrada Windows Server 2008 R2 Active Directory yapımızı Windows Server 2012 Active Directory yapısına yükseltmiştik. Bu yazimizda Windows Server 2003 R2 Active Directory yapısının Windows Server 2012 R2 direkt olarak yükseltme adimlarini sizlerle paylaşıyor olacağım.

Kurulum ve yapılandırmaya geçmeden önce ortamimizla ilgili kısa bir bilgi aktarmak istiyorum.

Birinci sunucum W03R2DC isminde Network Karti Ip Adresi 192.168.2.200/24  olarak yapılandırılmıştır ve üzerinde Active Directory Domain Services yapılandırılarak bakicubuk.local isminde bir Domain ortami kurularak ortamda Primary Domain Controller olarak görev yapmaktadir.

İkinci sunucum W12R2ADC isminde Network Karti Ip Adresi 192.168.2.202/24  olarak yapılandırılmış ve üzerine Active Directory Domain Services kurulumu yapılarak ortama Additional Domain Controller olarak yapılandırıldıktan sonra Flexible Single Master Operations ( FSMO ) rolleri bu sunucu üzerine taşınacaktir.

Öncellikle Windows Server 2003 R2 üzerinde gerekli geçiş işlemlerden başlayalım. Windows Server 2003 R2 üzerinde Active Directory rollerin hangi sunucu üzerinde olduğunu kontrol etmek için netdom query fsmo komutunu çalıştırmamiz gerekiyor. Windows Server 2003 R2 bu komutun çalışmasi için Windows Server 2003 R2 kurulum CD içerindeki Support klasörü altında bulunan Support Tools’u kurabiliriz ya da Support Tools linki üzerinden Support Tool ait 2 dosyayı indirip kurabiliriz.

Ben Support Tools linki üzerinden Support Tool ait 2 dosyayı indiriyorum ve kurulumunu sağlıyorum.

Support Tools linki üzerinden Support Tool ait 2 dosyayı indiriyorum ve kurulumunu sağlıyorum Windows Server 2003 R2 üzerinde  rollerimi kontrol edebilirim bunun için netdom query fsmo komutunu çalıştırıyorum. Domain bakicubuk.local olarak görülmekte Flexible Single Master Operations ( FSMO ) rollerimiz Windows Server 2003 R2 W03R2DC ismindeki Domain Controller üzerinde görülmektedir

Windows Server 2003 R2 üzerindeki rollerimi kontrol ettikten sonra Active Directory Users and Computers bölümünde Raise Domain Functional Level… tikliyoruz.

Windows Server 2003 R2 Active Directory yapısını Windows Server 2012 R2 yükseltme işlemini yapabilmek için Windows Server 2003 R2 Active Directory üzerindeki Domain Functional Level ve Forest Functional Level seviyelerini Windows Server 2003 seviyesine yükseltmemiz gerekiyor. Domain Functional Level seviyesini yükseltemk için Windows Server 2003 R2 üzerinde Active Directory Users and Computers konsolunu açıyorum ve bakicubuk.local üzerinde sağ tuş Raise Domain Functional Level… tikliyoruz.

Current domain functional level bölümünde Domain Functional Level versiyonun Windows 2000 mixed seviyesinde olduğunu görüyoruz.

Select an available domain functional level bölümünde Domain Functional Level seviyesini Windows Server 2003 seçiyoruz.

Select an available domain functional level bölümünde Domain Functional Level seviyesini Windows Server 2003 seçtikten sonra Raise ( Yükseltme ) diyerek yükseltme işlemi başlatiyoruz.

Raise Domain Functional Level ekraninda This change affects the entire domain. After you raise the domain functional level it cannot be reversed burada bu işlemin tüm Domain yapısını etkileyeceğini ve geri alamayacağınızın bilgisi veriyor bizlere OK diyerek işlemi onayliyoruz.

The functional level was raised successfully. The new functional level will now replicate to each domain controller in the domain. The amount of time this will take varies. depending on your replication topology uyarisinda Domain Functional Level seviyesinin yükseltme işlemin başarılı bir şekilde tamamlandiğini ve bütün yapı içinde yükseltme işlemin replikasyon zamanina bağlı olarak tamamlanacağı bilgisini veriyor OK diyerek devam ediyoruz.

Current domain functional level bölümünde Domain Functional Level seviyesinin Windows Server 2003 seviyesinde olduğunu görüyoruz

Domain Functional Level seviyesini Windows Server 2003 seviyesine yükselttikten sonra şimdi Forest Functional Level seviyesi yükseltmek için Windows Server 2003 R2 üzerinde Active Directory Domains and Trusts konsolunu açıyorum ve Active Directory Domains and Trusts üzerinde sağ tuş Raise Forest Functional Level… tikliyoruz.

Select an available forest functional level bölümünde Current forest functional level bölümünde Forest Functional Level seviyesinin Windows 2000 olarak geldiğini görüyoruz Raise ( Yükseltme ) diyerek yükseltme işlemi başlatiyoruz. Select an available domain functional level bölümünde Forest Functional Level seviyesini Windows Server 2003 olarak seçili durumunda Raise ( Yükseltme ) diyerek yükseltme işlemi başlatiyoruz.

Raise Forest Functional Level ekraninda This change affects the entire forest. After you raise the forest functional level it cannot be reversed burada bu işlemin tüm Domain yapısını etkileyeceğini ve geri alamayacağınızın bilgisi veriyor bizlere OK diyerek işlemi onayliyoruz.

The functional level was raised successfully. The new functional level will now replicate to each domain controller in the domain. The amount of time this will take varies. depending on your replication topology uyarisinda Forest Functional Level seviyesinin yükseltme işlemin başarılı bir şekilde tamamlandiğini ve bütün yapı içinde yükseltme işlemin replikasyon zamanina bağlı olarak tamamlanacağı bilgisini veriyor OK diyerek devam ediyoruz.

Current forest functional level bölümünde Forest Functional Level seviyesinin Windows Server 2003 seviyesinde olduğunu görüyoruz

NOT : Windows Server 2003 R2 üzerinde Forest Functional Level seviyesini Windows Server 2003 seviyesini yükseltmezseniz eğer Windows Server 2012 R2 üzerinde Additional Domain Controller olarak yapılandırırken aşağıdaki hata ile karşılaşırsınız. Bu nedenle Forest Functional Level seviyesini Windows Server 2003 yükseltmeyi unutmayiniz.

Windows Server 2003 R2 Active Directory Flexible Single Master Operations ( FSMO ) rollerimizi netdom query fsmo komutu ile kontrol ediyoruz. Aşağıda görüldüğü gibi  Flexible Single Master Operations ( FSMO ) rollerimizi Windows Server 2003 R2 ( W03R2DC) Active Directory yapısı üzerinde bulunmaktadir.

Windows Server 2003 R2 Active Directory yapımız üzerindeki Schema versiyonunu schupgr komutu ile  kontrol ediyoruz. Schema Versiyonu 31 olarak görmekteyiz.

Windows Server 2003 R2 Active Directory sunucumu Windows Server 2008 R2 Active Directory yapısına yükseltmek için Domain Functional Level, Forest Functional Level ve Schema üzerinde bazi yükselt işlemleri yapmamiz gerekiyordu. Windows Server 2003 R2 üzerindeki Domain Functional Level, Forest Functional Level ve Schema üzerinde yükseltme işlemi için adprep komutlarini çalıştırmamiz gerekmekteydi. adprep komutlarini çalıştırmak için Windows Server 2003 R2 sunucumuza Windows Server 2008 R2 kurulum DVD’imi takarak Command ekranında DVD içindeki Support klasörü altındaki adprep klasörüne geçerek adprep.exe’sinin çalıştiyorduk. Eğer kullanmış olduğunuz Windows Server 2003 32 Bitlik bir işletim sistemi ise adprep32.exe olarak komutlari yaziyorduk. Eğer kullanmış olduğunuz Windows Server 2003 R2 64 Bitlik bir işletim sistemi ise adprep.exe olarak komutlari çalıştırmaniz gerekmekteydi. Windows Server 2012 R2 sunucumuzu Domain ortamina dahil ettikten sonra Windows Server 2012 R2 üzerinde Additional Domain Controller kurulumuna gerçekleştiriyoruz. Windows Server 2003,Windows Server 2008 Active Directory yapısını Windows Server 2008 R2 Active Directory yapısına yükseltme işlemi yaparken /adprep  /forestprep ve /DomainPrep komutları ile Forest,Domain ve Schema yapısını yükseltmemiz gerekiyordu. Windows Server 2012 ve Windows Server 2012 R2 ile birlikte adprep aracı yerine, Active Directory Domain Services rolü kurulumu sırasında, Forest,Domain ve Schema yapısını otomatik olarak yaparak  Active Directory Domain Services bileşenlerin kurulumuna devam edildiğini göreceğiz.

Önemli Not: Schema versiyonları aşağıdaki şekildedir:

Windows Server 2003 R2 üzerindeki Internet Protocel ( TCP / IP ) yapılandırılmasi aşağıdaki gibidir.

Windows Server 2012 R2 üzerindeki Internet Protocel ( TCP / IP ) yapılandırılmasi aşağıdaki gibidir.

Windows Server 2003 R2 üzerindeki gerekli yapılandırmayi tamamladiktan sonra Windows Server 2012 R2 üzerinde Active Directory Domain Services rolünü kurarak sunucuyu ortama Additional Domain Controller olarak yapılandıracağız.

Server Manager konsolunu açıyoruz. Dashboard ekraninda Add roles and Features  tikliyoruz. Dilerseniz sağ üst köşedeki Manage menüsünden Add Roles and Features ile rol ekleme sihirbazını açabiliriz.

Add Roles and Features Wizard bilgi ekrani geliyor karşımıza kuruluma devam etmek için Next diyerek devam ediyoruz.

Select Installation Type ekraninda Role-based or Features-based Installation kurulum standart bildiğimiz rol ve özelliklerin kurulumunu yapabileceğimiz bölümdür. Biz Active Directory Domain Services rolünün kurulumu yaparak yapılandıracağımız için Role-based or Features-based Installation seçerek Next diyerek devam ediyoruz.

Select destination server ekraninda kurulumu hangi sunucu üzerinde yapılacak ise o sunucuyu seçmemiz gerekiyor. Ben W12R2DC üzerinde Active Directory Domain Services rolünü kurulumunu yaparak yapılandıracağım için bu sunucumu seçiyorum ve Next diyerek yapılandırmaya devam ediyorum.

Select server roles ekraninda Active Directory Domain Services rolünün kurulumunu gerçekleştireceğimiz için Active Directory Domain Services rolünü işaretliyoruz.

Active Directory Domain Services rolünü seçtiğimizde Add Roles and Features Wizard ekrani geliyor karşımıza Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools özelliklerinin kurulmasını gerektiğini belirtiyor bizlere kurulumu devam etmek için Add Required Features diyerek  Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools bu özelliklerinde kurulmasi sağlıyoruz.

Active Directory Domain Services rolü kurulumu yapılarak yapılandırmaya hazir Next diyerek devam ediyoruz.

Select features ekraninda sunucumuz üzerine kurabileceğimiz Features ( Özellik ) görüyoruz. Active Directory Domain Services rolünü seçtiğimizde Active Directory Domain Services rolü için gerekli olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools Features ( Özellik ) kurulmasi için izin vermiştik o nedenle Features ( Özellik ) ekraninda herhangi bir şey seçmeden Next diyerek devam ediyoruz.

Active Directory Domain Services rolünün kurulumu ile Microsoft’un bazi uyarilari görmekteyiz. Active Directory Domain Services rolünün kurulumuna devam etmek için Next diyerek devam ediyoruz.

Confirm installation selections ekraninda Active Directory Domain Services rolünün kurulumu tamamlandiktan sonra sunucunun otomatik olarak restart etmek istersek Restart the destination server automatically if required seçeneğini işaretlememiz gerekiyor.

Restart the destination server automatically if required seçeneğini işaretlediğimizde Active Directory Domain Services rolünün kurulumu tamamlandiktan sonra sunucunun otomatik olarak restart olacağı bilgisi veriyor Yes diyerek kabul ediyoruz.

Confirm installation selections ekraninda Active Directory Domain Services rolünün kurulumu için Install diyoruz.

Installation progress ekraninda Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools özelliklerinin kurulduğunu görüyoruz.

Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools özelliklerinin kurulumlari tamamlandiktan sonra Active Directory Domain Services rolü üzerinde Additional Domain Controller yapılandırılmasi için Promote this Server to a domain controller tıkliyoruz.

Active Directory Domain Services Configuration Wizard ekrani geliyor karşımıza.

Deployment Configuration ekraninda üç seçenek bulunuyor.

Add a domain to an existing domain : Mevcut Forest yapımız içinde yeni bir Domain Controller yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani ortamimiza bir Additional Domain Controller yapılandırmasini yapacağımız zaman bu seçeneği işaretliyoruz.

Add a new domain to an existing forest : Mevcut Forest yapımız içinde yeni bir Domain yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani mevcut Forest yapımız içinde baki.local isminde bir Domain var ve biz bu Forest yapımız içine cubuk.local isminde bir Domain daha yapılandıracağımız zaman bu seçeneği işaretliyoruz.

Add a new forest : Ortamımıza yeni bir Forest ve Domain yapılandırmasini yapacağımız zaman bu seçeneği işaretliyoruz.

Supply the credentials to perform this operation : Bu bölümde Additional Domain Controller yapılandırmasini Active Directory ortaminda hangi yetkili User ( Kullanıcı ) ile yapacaksaniz o User ( Kullanıcı ) seçmeniz gerekiyor. Ben sunucumuz Active Directory ortamina dahil ettiğim için direkt olarak Administrator kullanıcısını geldiğini görüyoruz.

Biz mevcut Windows Server 2003 R2 Active Directory ortamina Windows Server 2012 R2 sunucumu Additional Domain Controller olarak yapılandırmak için Add a domain to an existing domain seçeneğini işaretliyoruz ve Next diyerek devam ediyoruz.

Domain Controller Options ekraninda Specify domain controller capabilities bölümünde

Domain Name System (DNS) Server : Active Directory ve DNS entegrasyonu Windows Server Sisteminin en önemli özelliklerinden biridir. Active Directory ve DNS, objelerin hem Active Directory objeleri hem de DNS domainleri ve kaynak kayıtları (Resource Records) olarak sunulabilecek şekilde benzer bir hiyerarşik isimlendirme yapısına sahiptirler. Bu entegrasyonun sonucu olarak Windows Server Ağındaki bilgisayarlar, Active Directory’ye özgü birtakım servisleri çalıştıran bilgisayarların yerini öğrenmek için DNS Sunucuları kullanmaktadırlar. Örneğin, bir client Active Directory’ye logon olmak veya herhangi bir kaynağı (yazıcı veya paylaşılmış bir klasör) dizin içerisinde aratmak için bilmesi gereken Domain Controller IP adresini DNS Sunucu üzerinde SRV kayıtlarından öğrenmektedir. Active Directory’nin sorunsuz bir şekilde çalışması için DNS sunucuların SRV kayıtlarını eksiksiz bir şekilde barındırması gerekmektedir. SRV kayıtlarının amacı, client’lara logon esnasında veya herhangi bir kaynağa ulaşıyorken Domain Controller’ların yerlerini belirtmektir ve bu kayıtlar DNS sunucularda tutulur. SRV kayıtlarının olmadığı bir ortamda, client’lar Domain’e logon olamayacaklardır. Ayrıca Windows Server, DNS bilgilerinin Active Directory veritabanı ile tümleşik olarak saklanmasına olanak vermektedir. Bu sayede DNS bilgilerinin replikasyonu daha efektif ve güvenli bir hale gelmektedir.
Windows Server, Active Directory organizasyonunu kurmadan, önce oluşturulacak olan Domain’in DNS altyapısını önceden oluşturmayı gerektirmektedir. Eğer oluşturulacak olan Domain’in DNS altyapısı kurulum öncesinden hazırlanmamışsa, kurulum esnasında da DNS altyapısı kurulabilir.

Global Catalog ( GC ) : Global Catalog, Active Directory’deki tüm objelerin özelliklerinin bir alt kümesini taşıyan bilgi deposudur. Bu barındırılan özellikler, varsayılan olarak, sorgulamalar esnasında en sık kullanılan özelliklerdir (örneğin kullanıcı ön ismi, son ismi ve logon ismi).
Global Catalog kullanıcılara şu hizmetleri sunar:
• Gereken verinin nerede olduğundan bağımsız olarak Active Directory objeleri hakkında bilgiler sunar.
• Bir ağa logon oluyorken Universal Group Membership bilgisini kullanır.
Global Catalog Sunucusu Domain’deki bir Domain Controller’dır ve Domain’de oluşturulan ilk Domain Controller otomatik olarak Global Catalog seviyesine yükseltilir. Sonradan ek Global Catalog Sunucular eklenebilir.

Read Only Domain Controller (RODC) : Windows Server 2008 ile gelen en dikkat çeken özelliklerden birisi Read Only Domain Controller ( RODC ) özelliğidir. Read Only Domain Controller ( RODC ) adından da anlaşılacağı gibi Active Directory Domain Services sunuculardan farklı bir yapıya sahiptir. Tam olarak, Active Directory veritabanını barındıran fakat veritabanına yazma hakkına sahip olmayan bir Domain Controller tipidir.Yani üzerinden, Active Directory içerisindeki Organizational Unit,User, Group gibi objeler görülebilir fakat ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir. Read Only Domain Controller ( RODC ) bulunduğu ortamda Domain Controller olarak hizmet verirken, üzerinde değişiklik yapılamadığı için herhangi bir güvenlik açığı da oluşturmamaktadir.Windows Server 2003 işletim sisteminde Active Directory kurulumu Administrators grubuna üye olan kullanıcılar tarafından gerçekleştirilebilmekteydi. Bu durumun aksine Windows Server 2012 ile birlikte sunulan Read Only Domain Controller ( RODC ) rolünün kurulumu, Delegasyon yapıldıktan sonra Standart bir domain user tarafından da yapılabilmektedir. Amaç, uzak ofiste yer alan bir çalışan tarafından kurulum işleminin gerçekleştirilerek, bizim için  zaman ve iş tasarrufu sağlamaktır.Read Only Domain Controller ( RODC ) üzerine kurabileceğimiz bir başka sunucu rolü Read-Only DNS Server dır. Read Only Domain Controller ( RODC ) üzerindeki DNS de kayıtlar sadece okunabilir DNS üzerinde herhangi bir ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir. Read Only Domain Controller ( RODC ) kurulumu ve yapılandırmasi ile ilgili yazimdan gerçekleştirebilirsiniz.

Directory Services Restore Mode (DSRM) password : Microsoft Domain ortamlarında Active Directory yedeğinin dönülmesi için kullandığımız özel yöntemdir. Directory Services Restore Mode (DSRM) kullanmak için bilgisayarınız ve ya sunucunuz açılırken F8 tuşuna basarak karşınıza gelen menüden directory services restore mode bölümünü seçmeniz gerekiyor. Bu bölümü seçerek gerçekleşen açılışta pek çok directory ile ilişkili servis durdurulduğu için rahatlıkla System State yedeğini dönebiliyoruz. Windows Server 2008 ile beraber gelen yeni özelliklerden biri artık Active Directory Domain Services servisinin olması ve bu servisi istediğiniz zaman durdurabiliyor olmanız. Ancak bu bir bilgi kirliliğine neden olmaktadır, Windows Server 2008 ve Windows Server 2008 R2 sistemlerinde de system state yedeğinden dönmek için Directory Services Restore Mode (DSRM) açılış şeklini kullanmanız gerekmektedir. Servisi durdurmak sadece Active Directory veri tabanını taşımak veya bakım işlemlerini gerçekleştirmek için kullanılır ancak system state yedeği için hala Windows Server 2003 sistemlerinde olduğu gibi Directory Services Restore Mode (DSRM) kullanılır. Directory Services Restore Mode (DSRM) ile açılış yapılırken sizden bir şifre istenir. Bu şifre sizin domain administrator kullanıcısı şifresi değildir, her Domain Controller için ayrı olarak atanan ve o Domain Controller sunucusu Domain kurulumu yapılırken ( dcpromo ) size sorduğu şifredir. Bu şifreyi hatırlamıyorsanız eğer normal mode ile açılış yaparak komutlar yardımı ile Directory Services Restore Mode (DSRM) şifresini resetleyebilirsiniz.

Ortamdaki Forest Functional Level ve Domain Functional Level seviyeleri Windows Server 2003 olduğu için Read Only Domain Controller ( RODC ) kurulumu ve yapılandırmasini yapayacağınız ile ilgili bir hata aliyoruz. Read Only Domain Controller ( RODC ) kurulumu ve yapılandırmasi Windows Server 2008 R2 ile birlikte gelmiştir ve Forest Functional ve Domain Functional seviyesinin Windows Server 2008 R2 olmasi gerekmektedir.

Domain Controller Options ekraninda Specify domain controller capabilities bölümünde herhangi bir değişiklik yapmadan Type the Directory Services Restore Mode (DSRM) password kısmına Active Directory Restore Mode için kullanacağımız Complex Password yazıyoruz. Next diyerek devam ediyoruz.

DNS Options ekraninda eğer yapımız içinde mevcutta bir DNS Server yapımız var ise yeni kurulan DNS Server sunucumuzu mevcuttaki DNS zone üzerinde delegasyon ataması yapılabilir. Burada herhangi bir seçim yapmiyorum Next diyerek devam ediyoruz.

Additional Options ekranında iki seçeneğimiz bulunuyor.

Specify Install From Media (IFM) : Active Directory Domain Services kurulumunu yaparken Install From Media (IFM) seçeneğini kullanıp kullanmayacağımızı soruyor.acaktır. Install From Media (IFM) kurulum seçeneği uzak lokasyonlara Additional Domain Controller kurulumu ve yapılandırılmasi yapılırken kullanılan bir kurulum yöntemidir. Additional Domain Controller kurulumu ve yapılandırılmasi yapılırken database oluşumu ve diğer yapılandırmasini diğer Active Directory Domain Services sunucusu üzerinden replikasyon yöntemi ile yapmak yerine öndeden backup alinarak kurulacak olan Additional Domain Controller sunucusu üzerine restore edilerek gerçekleştirilen bir kurulum seçeneğidir. Bu kurulum seçeneği özellikler farkli ve uzak lokasyonlu büyük yapılarak Additional Domain Controller kurulumu ve yapılandırılmasi sirasinda network trafiğinde yaşanacak olan yoğunluğu en aza indirmemizi sağlayan bir yöntemdir. Install From Media (IFM) ile backuptan gelen database kullanılarak oluşan Active Directory Domain  Services sunucumuz replikasyonla backuptan sonraki değişiklikleri merkez Active Directory Domain Services üzerinden replikasyon ile alicaktir.

Specify additional replication options : Active Directory Domain Services kurulumunu yaparken ortamdaki hangi Active Directory Domain Services sunucu üzerinden database oluşumu ve diğer yapılandırmanin replikasyon işlemleri yapacağını belirleyeceğimiz bölümdür.

Replika From bölümünde eğer Any domain controller seçersek ortamda bulunan bütün Active Directory Domain Services sunucu ile haberleşecektir ya da listeden hangi Active Directory Domain Services sunucusu ile haberleşmesini istiyorsak onu seçebiliriz.

Replika From bölümünde ben ortamdaki Primary Domain Controller sunucum olan W03R2DC.bakicubuk.local isimli sunucumu seçiyorum ve Next diyerek devam ediyorum.

Paths ekraninda Active Directory Domain Services yapımızın Database folder,Log files folder ve SYSVOL folder kurulacağı dizinleri belirliyoruz. Ben default dizinler üzerinde herhangi bir değişiklik yapmıyorum ve Next diyerek devam ediyorum.

Preparation Options ekraninda Active Directory yapısı için Forest Domain ve Schema yapılarinin Active Directory Domain Services kurulumu sirasinda işlem göreceğini ve yükseltileceği bilgisi veriyor bizlere Next diyerek yapılandırmaya devam ediyoruz.

Review Options ekraninda Active Directory Domain Services rolü yapılandırmasi ve Additional Domain Controller yapılandırmasi sirasinda yapmış olduğumuz seçeneklerin bir listesini görüyoruz. View Script bölümüne tiklayarak Active Directory Domain Services rolü için yapmiş olduğumuz yapılandırlari PowerShell komutu olarak alarak kurulum yapabiliriz. Next diyerek devam ediyoruz.

Prerequisities Check ekraninda Windows Server 2o12 R2 Active Directory Domain Services rolü için check yaparak herhangi bir problem ya da eksiklik olup olmadiği kontrolünü yapacaktir

Active Directory Domain Services rolü için gerekli kontroller tamamlandi All Prerequisite check passed succesfully. Click “Install” to begin installation. mesajını görmekteyiz. Install diyerek  kurulumu başlatabiliriz.

Installation ekraninda gördüğünüz gibi yapılandırılmaya başlaniyor.

Installation ekraninda gördüğünüz gibi Forest yapımızı şu anda yükseltiliyor.

Installation ekraninda gördüğünüz gibi Domain yapımızı şu anda yükseltiliyor.

Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırılmasi tamamlaniyor sunucumuzun restart olacağı bilgisini görüyoruz.

Windows Server 2012 R2 Active Directory Flexible Single Master Operations ( FSMO ) rollerimizi netdom query fsmo komutu ile kontrol ediyoruz. Aşağıda görüldüğü gibi  Flexible Single Master Operations ( FSMO ) rollerimizi Windows Server 2008 R2 ( W08R2DC) Active Directory yapısı üzerinde bulunmaktadir.

RID PDC ve Infrastructure rollerini Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemine başlatıyoruz. Active Directory Users and Computers konsolunu açıyorum. Active Directory Users and Computers üzerinde sağ tuş ve Operations Masters tıklıyorum.

Operations Masters ekraninda RID rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemine Change diyerek başlıyorum.

RID rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başlatmak için Yes diyoruz.

RID rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başarılı bir şekilde tamamlaniyor.

Operations Masters ekraninda PDC rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemine Change diyerek başlıyorum.

PDC rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başlatmak için Yes diyoruz.

PDC rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başarılı bir şekilde tamamlaniyor.

Operations Masters ekraninda Infrastructure rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemine Change diyerek başlıyorum.

Infrastructure rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başlatmak için Yes diyoruz.

Infrastructure rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başarılı bir şekilde tamamlaniyor.

RID,PDC ve Infrastructure rollerimi Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini tamamlıyoruz. Bir diğer rolüm Domain Naming Master rolünü taşımak için  Active Directory Domains and Trusts konsolunu açıyorum. Active Directory Domains and Trusts sağ tuş yaparak Operations Master tıklıyorum.

Domain Naming Master rolünü Windows Server 2003 R2 ( W08R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) sunucusu üzerine Change diyerek taşıyoruz.

Domain Naming Master rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başlatmak için Yes diyoruz.

Domain Naming Master rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başarılı bir şekilde tamamlaniyor.

En son olarak Schema Master rolü kalıyor. Schema Master rolünü taşımak için önceki Windows Server 2003,Windows Server 2008 ve Windows Server 2008 R2 versiyonlarında olduğu gibi Active Directory Schema konsolunu açmak için kullanmış olduğumuz regsvr32.exe schmmgmt.dll komutunu çalıştırıyorum.

Bunun için Run açarak regsvr32.exe schmmgmt.dll komutunu çalıştırıyorum

Actice Directory Schema konsolunu açmak için mmc konsolunu açıyoruz. Bunun için Run açarak mmc komutunu çalıştırıyorum.

Açılan mmc konsolu üzerinden Ctrl+M ya da File menüsünden Add/Remove Snap-in tıklıyorum.

Karşımıza gelen Add/Remove Snap-ins ekraninda Available snap-ins bölümünde bulunan Active Diretory Schema seçerek Add diyerek Select snap-ins listeye ekliyorum.

Active Diretory Schema konsolunu Select snap-ins listesine ekledikten sonra OK diyoruz.

Active Directory Schema konsolu açıldı ancak şu anda Active Directory Schema W03R2DC olarak geldi karşımıza rolleri Windows Server 2012 R2 ( W12R2DC ) üzerine taşıyacağımızdan onu seçmem gerekiyor.

Bunun için sağ click yaparak  Change Active Directory Domain Controller diyorum. Change Directory Server ekraninda  This Domain Controller or AD LDS instance bölümü seçili ilen W12R2DC sunucumu seçiyorum ve OK diyorum.

Active Directory Schema konsolununda Schema Master rolünü Windows Server 2012 R2 ( W12R2DC ) üzerine taşıyacağım. Bunun için Operations Master tikliyorum.

Change Schema Master ekraninda Schema Master rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşımak için Change diyerek taşıma işlemini gerçekleştiriyoruz.

Schema Master rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başlatmak için Yes diyoruz.

Schema Master rolünü Windows Server 2003 R2 ( W03R2DC ) üzerinden Windows Server 2012 R2 ( W12R2DC ) üzerine taşıma işlemini başarılı bir şekilde tamamlaniyor.

Windows Server 2012 R2 Active Directory Flexible Single Master Operations ( FSMO ) rollerimizi netdom query fsmo komutu ile kontrol ediyoruz. Aşağıda görüldüğü gibi  Flexible Single Master Operations ( FSMO ) rollerimizi Windows Server 2012 R2 ( W12R2DC) Active Directory yapısı üzerinde taşındığını görüyoruz.

Windows Server 2003 R2 Active Directory yapımız üzerindeki Schema versiyonunu schupgr komutu ile tekrar kontrol ediyoruz. Schema Versiyonu 69 olarak görmekteyiz.

 

 

 

Başka bir yazimizda görüşmek dileğiyle…

 

Exit mobile version