Windows Server 2008 R2 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Yükseltme
  1. Anasayfa
  2. Server 2019

Windows Server 2008 R2 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Yükseltme

5

 

Bu yazımızda da Windows Server 2008 R2 üzerinde Active Directory Domain Services rolü üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıyor olacağız.

Kurulum ve yapılandırmaya geçmeden önce ortamimizla ilgili kısa bir bilgi aktarmak istiyorum.

Birinci sunucum Windows Server 2008 R2 işletim sistemine sahip W08R2DC isminde Ip Adres 192.168.1.200 olarak yapılandırılmiş ve üzerinde Active Directory Domain Services ve Domain Name Server ( DNS ) yapılandırılarak bakicubuk.local isminde bir domain ortamı kurulmuştur.

İkinci sunucum Windows Server 2019 işletim sistemine sahip W19ADC isminde  Ip Adres 192.168.1.202 olarak yapılandırılmiş ve üzerinde Active Directory Domain Services ve Domain Name Server ( DNS ) kurulumu yaparak Additional Domain Controller yapılandırılmasını yaptıktan sonra Flexible Single Master Operations ( FSMO ) rollerimizi bu sunucumuz üzerine taşıyor olacağız.

Windows Server 2008 R2 üzerinde Active Directory Domain Services üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemine başlamadan önce Forest Functional level ve Domain Functional level ön hazirliklar yapmanız gerekebilir.

Windows Server 2008 R2 işletim sistemi üzerinde Active Directory Domain Services kurulumunu ve yapılandırmasını yapmışsanız. Forest Functional level ve Domain Functional level seviyesi Windows Server 2003 olarak default olarak kurulmuştur. Eğer kurulum sırasında değiştirmediyseniz eğer. Ben gerekli yapılandırmayı göstermek adına Windows Server 2008 R2 işletim sistemi üzerinde Active Directory Domain Services yapılandırmasını yaptığımda Forest Functional level ve Domain Functional level seviyesi Windows Server 2000 olarak default olarak kurmuştum.

Active Directory Domain and Trusts konsolu üzerinden Forest Functional level ve Domain Functional level seviyesi kontrol edebilirsiniz.

Active Directory Domain and Trusts konsolu üzerinde Active Directory Domain and Trusts sağ tuş Raise Forest Functional Level tıklıyoruz.

Resim-1

Current forest functional level bölümünü Windows 2000 olarak görüyoruz.

Resim-2

Active Directory Domain and Trusts konsolu üzerinde bakicubuk.local yani Domain Name üzerinde sağ tuş Raise Domain Functional level tıklıyoruz.

Resim-3

Current domain functional level bölümünü Windows 2000 native olarak görüyoruz.

Resim-4

Windows Server 2008 R2 işletim sistemi üzerinde Active Directory Domain Services kurulumunu ve yapılandırmasını yapmışsanız. Forest Functional level ve Domain Functional level seviyesi Windows Server 2003 default olarak kurulmuş olabilirsiniz. Eğer kurulum sırasında değiştirmediyseniz ya da daha önce ortamınız da bulunan Windows Server 2003 işletim sistemi üzerindeki Active Directory Domain Services yapılandırmasını Windows Server 2008 R2 işletim sistemi üzerinde taşıdıysanız eğer Forest Functional level ve Domain Functional level seviyesi Windows Server 2003 düşük olacağı için aşağıdaki gibi hata verecektir.

Biz gerekli yapılandırmayı göstermek adına Windows Server 2008 R2 işletim sistemi üzerinde Active Directory Domain Services yapılandırmasını yaptığımız da Forest Functional level ve Domain Functional level seviyesi Windows Server 2000 olarak default olarak kurmuştuk.

Resim-5

Windows Server 2008 R2 üzerinde Active Directory Domain Services üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemine başlamadan önce Windows Server 2019 ortamımıza Additional Domain Controller olarak yapılandırmaya çalıştığımızda Forest Functional level ve Domain Functional level seviyesinin Windows Server 2008 olması gerektiği uyarısını alıyoruz.

Resim-6

Active Directory Domain and Trusts konsolu üzerinde bakicubuk.local yani Domain Name üzerinde sağ tuş Raise Domain Functional level tıklıyoruz. Domain Functional Level seviyesini Windows Server 2008 ya da Windows Server 2008 R2 kadar yükselteceğiz.

Resim-7

Raise domain functional level ekranın da Select an available domain functional level bölümün de Windows Server 2003, Windows Server 2008 ve Windows Server 2008 R2 olarak seçebiliriz.

Resim-8

Raise domain functional level ekranın da Select an available domain functional level bölümünü Windows Server 2008 olarak seçiyoruz ve Raise diyoruz.

Resim-9

Raise domain functional level ekranın da karşımıza gelen uyarıda OK diyoruz.

Resim-10

Raise domain functional level ekranın da karşımıza gelen uyarıda Domain Functional level seviyesinin yükseltildiği uyarısını alıyoruz.

Resim-11

Raise domain functional level ekranın da Current domain functional level bölümünü Windows 2008 olarak görüyoruz.

Resim-12

Active Directory Domain and Trusts konsolu üzerinde Active Directory Domain and Trusts sağ tuş Raise Forest Functional level tıklıyoruz. Forest Functional Level seviyesini Windows Server 2008 ya da Windows Server 2008 R2 kadar yükselteceğiz.

Resim-13

Raise forest functional level ekranın da Select an available forest functional level bölümün de Windows Server 2003, Windows Server 2008 ve Windows Server 2008 R2 olarak seçebiliriz.

Resim-14

Raise forest functional level ekranın da Select an available forest functional level bölümünü Windows Server 2008 olarak seçiyoruz ve Raise diyoruz.

Resim-15

Raise forest functional level ekranın da karşımıza gelen uyarıda OK diyoruz.

Resim-16

Raise forest functional level ekranın da karşımıza gelen uyarıda Forest Functional Level seviyesinin yükseltildiği uyarısını alıyoruz.

Resim-17

Raise Domain Functional level ekranın da Current forest functional level bölümünü Windows 2008 olarak görüyoruz.

Resim-18

Windows Server 2008 R2 üzerinde Active Directory Domain Services üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemine başlamadan aşağıdaki komut ile Schema versiyonunu kontrol edebilirsiniz.

dsquery * cn=schema,cn=configuration,dc=domain,dc=com -scope base -attr objectVersion”

dc=domain, dc=com ( Sizin Domain Name )

Windows Server 2008 R2 üzerinde komut ile Schema versiyonunu kontrol ettiğimizde 47 olarak görüyoruz.

Resim-19

Windows Server 2008 R2 ( W08R2DC ) üzerinde kurmuş olduğumuz Active Directory Domain Services Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemini için Windows Server 2019 ( W19ADC ) sunumuzu Active Directory ortamına dahil ederek ya da  Active Directory ortamına dahil etmeden Additional Domain Controller ( ADC ) olarak yapılandırabiliriz. Additional Domain Controller ( ADC ) kurulumu ve yapılandırmadan sonra Flexible Single Master Operations ( FSMO ) rollerinini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemini başlayacağız.

Peki Nedir Additional Domain Controller (ADC) :

Active Directory Domain Services rolünün yüklü olduğu sunucumuzun Donanımsal ya da yazilimsal bir sorun nedeniyle beklenmedik bir anda ulaşılamamasi durumunda ya da Active Directory Domain Services sunucumuzun yükünü paylaşmak ve performansını artırmak için ortamimiza ikinci bir Active Directory Domain Services rolü yapılandırılmış bir sunucu eklenilir bu sunucuya  Additional Domain Controller olarak adlandirilir. Ortamdaki birinci Primary Active Directory Domain Services kurulumundan sonraki ikinci sunucumuz Active Directory Domain Services yapılandırılırken Additional Domain Controller ( ADC ) olarak kurulumu yapılarak yapılandırılmaktadır.

Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırmasi geçmeden önce aşağıdaki işlemleri yapıyoruz.

  • Sunucumuzun Computer name yani isminin düzenlenmesi.
  • Sunucumuz üzerinde IP Adress ( IP Adresi ) yapılandırmasi
  • Sunucumuzu Active Directory ortamina dahil etmeden Additional Domain Controller olarak yapılandırabiliriz ya da sunucumuzu Active Directory ortamina dahil ettikten sonra sunucumuz üzerinde Additional Domain Controller olarak yapılandırabiliriz.

Sunucumuzun Computer Name yani ismini düzenliyoruz.

Resim-20

Resim-21

Additional Domain Controller olarak yapılandıracağımiz sunucumuzun Computer Name ( Bilgisayar İsmi ) düzenledikten sonra Internet Protocol Version 4 ( TCP/IPv4 ) yapılandırmaını yapıyoruz. Preferred DNS server bölümüne ortamdaki Primary Domain Controller olarak görev yapan W19DC sunumuzun IP Adress ( IP Adresi ) yazıyoruz. Alternate DNS Server bölümüne sunucumuz ortamda Additional Domain Controller olarak görev yapacağı ve ortamda Domain Name Server ( DNS ) Server olarak görev yapacağı için bu şekilde yapılandırıyoruz. Ortamda sunucu olarak görev yapan sunucularımızın IP Adress ( IP Adresi ) her zaman Static ( Statik ) olması gerekmektedir.

Resim-22

Additional Domain Controller olarak yapılandıracağımız sunucumuz üzerindeki gerekli yapılandırmayı tamamladıktan sonra Server Manager konsolunu açıyoruz. Dashboard ekranında Add roles and Features  tıklıyoruz. Dilerseniz sağ üst köşedeki Manage menüsünden Add Roles and Features ile rol ekleme sihirbazını açabiliriz.

Resim-23

Before you begin ekranı geliyor karşımıza Active Directory Domain Services Roles ( Rol ) kurulumu ve Additional Domain Controller yapılandırması için Next diyerek devam ediyoruz.

Resim-24

Select Installation Type ekranın da

Role-based or feature-based insallation : Roles ( Rol ) ve Features ( Özellik ) kurulum ve yapılandırdığımız seçenektir. Windows Server 2019 üzerinde bulunan ve ihtiyacımız olan  Roles ( Rol ) ve Features ( Özellik ) bu seçenek ile kurulum ve yapılandırmasını yapabilirsiniz.

Remote Desktop Services installation : Eski adıyla Terminal Service ( TS ) olarak bilinen ve Windows Server 2008 ile birlikte Remote Desktop Services ( RDS ) Uzak Masaüstü kurulumu ve yapılandırmasını hızlı ve standart olarak bu seçenek ile yapabilirsiniz.

Select Installation Type ekranında biz Active Directory Domain Services rolünün kurulumu yaparak Additional Domain Controller yapılandıracağımız için Role-based or features-based Installation seçeneği ile Next diyerek devam ediyoruz.

Resim-25

Select destination server ekranında da kurulumu hangi sunucu üzerinde yapılacak ise o sunucuyu seçmemiz gerekiyor. Biz W19ADC üzerinde Active Directory Domain Services rolünü kurulumunu yaparak Additional Domain Controller yapılandıracağımız için bu sunucumuzu seçiyoruz ve Next diyerek yapılandırmaya devam ediyoruz.

Resim-26

Select server roles ekranın da sunucumuz üzerinde Active Directory Domain Services rolünün kurulumunu yaparak Additional Domain Controller yapılandıracağımız için Active Directory Domain Services rolünü işaretliyoruz.

Resim-27

Active Directory Domain Services rolünü seçtiğimizde Add Roles and Features Wizard ekranı geliyor karşımıza Active Directory Domain Services rolü ile birlikte diğer Features ( Özellik )larımız olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line ToolsFeatures ( Özellik )ların kurulmasını gerektiğini belirtiyor. Active Directory Domain Services rolünü kurulumu ve yapılandırmasına devam etmek için Add Required Features diyerek  Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools Features ( Özellik )larının da kurulması sağlıyoruz.

Resim-28

Select server roles ekranın da sunucumuz üzerinde Active Directory Domain Services rolünün kurulumu ve Additional Domain Controller yapılandırmaya hazır Next diyerek devam ediyoruz.

Resim-29

Select features ekranın da sunucumuz üzerine kurabileceğimiz Features ( Özellik ) görüyoruz. Active Directory Domain Services rolünü seçtiğimizde Active Directory Domain Services rolü için gerekli olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools Features ( Özellik ) kurulması için izin vermiştik. Bu nedenle Select features ekranın da herhangi bir Features ( Özellik ) seçmeyeceğiz.

Resim-30

Resim-31

Select features ekranın da herhangi bir Features ( Özellik ) seçmeden Next diyerek devam ediyoruz.

Resim-32

Active Directory Domain Services ekranı geliyor karşımıza bu ekran Windows Server 2016 ile birlikte karşımıza çıkan yeniliklerden bir tanesidir. Buradaki Configure Office 365 with Azure Active Directory Connect seçeneği ile yapılandıracağımız Active Directory Domain Services rolünü Office 365 ve Azure Cloud Platformu ile çalışmasını sağlayabiliriz. Bu ekrandaki kurulum ve yapılandırmaları başka bir yazımızda sizlerle paylaşıyor olacağız. O nedenle bu ekranda Next diyerek devam ediyoruz.

Resim-33

Confirm installation selections ekranın da Active Directory Domain Services rolünün kurulumu tamamlandıktan sonra sunucunun otomatik olarak restart etmek istersek Restart the destination server automatically if required seçeneğini işaretlememiz gerekiyor. Biz Active Directory Domain Services rolünün kurulumu tamamlandıktan sonra sunucumuz üzerinde Active Directory Domain Services yapılandırmasını yapacağımız için Restart the destination server automatically if required seçeneğini işaretlemiyoruz ve Active Directory Domain Services rolünün kurulumunu Install diyerek başlatıyoruz.

Resim-34

Installation progress ekranın da Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools özelliklerinin kurulduğunu görüyoruz.

Resim-35

Windows Server 2012 öncesinde aslında dcpromo komutunu yazdığımızda arka tarafta Active Directory Domain Services rolünün kurulumu yapılarak karşımıza bu ekran gelmekteydi. Ancak Windows Server 2012,Windows Server 2012 R2,Windows Server 2016 ve Windows Server 2019 ile birlikte bütün işlemleri Server Manager üzerinden yapıyoruz.

Active Directory Domain Services rolü ile birlikte diğer özelliklerimiz olan Group Policy Management ve Remote Administration Tools altında bulunan Active Directory Module for Windows Powershell, Active Directory Administrative Center , AD DS Snap-Ins and Command Line Tools özelliklerinin kurulumlarının tamamlandığını görüyoruz.

Resim-36

Server Manager üzerinde de  Active Directory Domain Services rolünün kurulumunun yapıldığını ve Additional Domain Controller yapılandırılmasının gerektiğini görüyoruz.

Resim-37

Active Directory Domain Services rolü üzerinde Additional Domain Controller yapılandırılması için Promote this Server to a domain controller tıklıyoruz ve Active Directory Domain Services rolünü yapılandırmaya başlıyoruz.

Resim-38

Active Directory Domain Services Configuration Wizard ekrani geliyor karşımıza. Deployment Configuration ekranın da 3 seçenek bulunuyor.

Add a domain to an existing domain : Mevcut Forest yapımız içinde yeni bir Domain Controller yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani ortamımıza bir Additional Domain Controller yapılandırmasını yapacağımız zaman bu seçeneği seçiyoruz.

Add a new domain to an existing forest : Mevcut Forest yapımız içinde yeni bir Domain yapılandırmak için bu seçeneği seçmemiz gerekiyor. Yani mevcut Forest yapımız içinde baki.local isminde bir Domain var ve biz bu Forest yapımız içine cubuk.local isminde bir Domain daha yapılandıracağımız zaman bu seçeneği seçiyoruz.

Add a new forest : Ortamımıza yeni bir Forest ve Domain yapılandırmasını yapacağımız zaman bu seçeneği seçiyoruz.

Biz mevcut Forest yapımız içinde sunumuzu Additional Domain Controller yapılandıracağımız için Add a domain to an existing domain seçeneğini işaretliyoruz. Biz mevcut ortamimizda bakicubuk.local domain yapısı içerisinde Additional Domain Controller yapılandıracağımız için ve sunucumuz Active Directory ortamina dahil olmadığı için Specify the domain information for this operation sekmesinde boş olarak geldiğini görüyoruz. Eğer sunumuzu daha önce Active Directory ortamına dahil olarak yapılandırmış olsaydik. Specify the domain information for this operation seçeneği altında bulunan Domain bölümüne bakicubuk.local olarak geldiğini geldiğini görecektik.

Resim-39

Deployment Configuration ekranın da Specify the domain information for this operation sekmesinde Domain bölümünde Select diyoruz.

Resim-40

Credentials for deployment
operation ekranın da Active Directory Domain Services yapısı içindeki Administrator ya da Domain Admin yetkisine sahip bir User ( Kullanıcı ) bilgisi yazıyoruz.

Resim-41

Credentials for deployment
operation ekranın da gerekli yapılandırmayı tamamladıktan sonra OK diyoruz.

Resim-42

Select a domain from the forest ekranın da sunumuzu hangi forest ortamın da Additional Domain Controller yapılandırılacaksak o Domain Controller seçiyoruz ve OK diyoruz.

Resim-43

Deployment Configuration ekranında gerekli yapılandırmayı tamamladıktan sonra Next diyerek devam ediyoruz.

Resim-44

Domain Controller Options ekranın da Specify domain controller capabilities bölümünde

Domain Name System (DNS) Server : Active Directory ve DNS entegrasyonu Windows Server Sisteminin en önemli özelliklerinden biridir. Active Directory ve DNS, objelerin hem Active Directory objeleri hem de DNS domainleri ve kaynak kayıtları (Resource Records) olarak sunulabilecek şekilde benzer bir hiyerarşik isimlendirme yapısına sahiptirler. Bu entegrasyonun sonucu olarak Windows Server Ağındaki bilgisayarlar, Active Directory’ye özgü birtakım servisleri çalıştıran bilgisayarların yerini öğrenmek için DNS Sunucuları kullanmaktadırlar. Örneğin, bir client Active Directory’ye logon olmak veya herhangi bir kaynağı (yazıcı veya paylaşılmış bir klasör) dizin içerisinde aratmak için bilmesi gereken Domain Controller IP adresini DNS Sunucu üzerinde SRV kayıtlarından öğrenmektedir. Active Directory’nin sorunsuz bir şekilde çalışması için DNS sunucuların SRV kayıtlarını eksiksiz bir şekilde barındırması gerekmektedir. SRV kayıtlarının amacı, client’lara logon esnasında veya herhangi bir kaynağa ulaşıyorken Domain Controller’ların yerlerini belirtmektir ve bu kayıtlar DNS sunucularda tutulur. SRV kayıtlarının olmadığı bir ortamda, client’lar Domain’e logon olamayacaklardır. Ayrıca Windows Server, DNS bilgilerinin Active Directory veritabanı ile tümleşik olarak saklanmasına olanak vermektedir. Bu sayede DNS bilgilerinin replikasyonu daha efektif ve güvenli bir hale gelmektedir.
Windows Server, Active Directory organizasyonunu kurmadan, önce oluşturulacak olan Domain’in DNS altyapısını önceden oluşturmayı gerektirmektedir. Eğer oluşturulacak olan Domain’in DNS altyapısı kurulum öncesinden hazırlanmamışsa, kurulum esnasında da DNS altyapısı kurulabilir.

Global Catalog ( GC ) : Global Catalog, Active Directory’deki tüm objelerin özelliklerinin bir alt kümesini taşıyan bilgi deposudur. Bu barındırılan özellikler, varsayılan olarak, sorgulamalar esnasında en sık kullanılan özelliklerdir (örneğin kullanıcı ön ismi, son ismi ve logon ismi).
Global Catalog kullanıcılara şu hizmetleri sunar:
• Gereken verinin nerede olduğundan bağımsız olarak Active Directory objeleri hakkında bilgiler sunar.
• Bir ağa logon oluyorken Universal Group Membership bilgisini kullanır.
Global Catalog Sunucusu Domain’deki bir Domain Controller’dır ve Domain’de oluşturulan ilk Domain Controller otomatik olarak Global Catalog seviyesine yükseltilir. Sonradan ek Global Catalog Sunucular eklenebilir.

Read Only Domain Controller (RODC) : Windows Server 2008 ile gelen en dikkat çeken özelliklerden birisi Read Only Domain Controller ( RODC ) özelliğidir. Read Only Domain Controller ( RODC ) adından da anlaşılacağı gibi Active Directory Domain Services sunuculardan farklı bir yapıya sahiptir. Tam olarak, Active Directory veritabanını barındıran fakat veritabanına yazma hakkına sahip olmayan bir Domain Controller tipidir.Yani üzerinden, Active Directory içerisindeki Organizational Unit,User, Group gibi objeler görülebilir fakat ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir. Read Only Domain Controller ( RODC ) bulunduğu ortamda Domain Controller olarak hizmet verirken, üzerinde değişiklik yapılamadığı için herhangi bir güvenlik açığı da oluşturmamaktadir.Windows Server 2003 işletim sisteminde Active Directory kurulumu Administrators grubuna üye olan kullanıcılar tarafından gerçekleştirilebilmekteydi. Bu durumun aksine Windows Server 2012 ile birlikte sunulan Read Only Domain Controller ( RODC ) rolünün kurulumu, Delegasyon yapıldıktan sonra Standart bir domain user tarafından da yapılabilmektedir. Amaç, uzak ofiste yer alan bir çalışan tarafından kurulum işleminin gerçekleştirilerek, bizim için  zaman ve iş tasarrufu sağlamaktır.Read Only Domain Controller ( RODC ) üzerine kurabileceğimiz bir başka sunucu rolü Read-Only DNS Server dır. Read Only Domain Controller ( RODC ) üzerindeki DNS de kayıtlar sadece okunabilir DNS üzerinde herhangi bir ekleme ve ya silmek gibi işlemleri yapmak mümkün değildir. Windows Server 2016 üzerinde Read Only Domain Controller ( RODC ) kurulumu paylaşıyor olacağım.

Directory Services Restore Mode (DSRM) password : Microsoft Domain ortamlarında Active Directory yedeğinin dönülmesi için kullandığımız özel yöntemdir. Directory Services Restore Mode (DSRM) kullanmak için bilgisayarınız ve ya sunucunuz açılırken F8 tuşuna basarak karşınıza gelen menüden directory services restore mode bölümünü seçmeniz gerekiyor. Bu bölümü seçerek gerçekleşen açılışta pek çok directory ile ilişkili servis durdurulduğu için rahatlıkla System State yedeğini dönebiliyoruz. Windows Server 2008 ile beraber gelen yeni özelliklerden biri artık Active Directory Domain Services servisinin olması ve bu servisi istediğiniz zaman durdurabiliyor olmanız. Ancak bu bir bilgi kirliliğine neden olmaktadır, Windows Server 2008 ve Windows Server 2008 R2 sistemlerinde de system state yedeğinden dönmek için Directory Services Restore Mode (DSRM) açılış şeklini kullanmanız gerekmektedir. Servisi durdurmak sadece Active Directory veri tabanını taşımak veya bakım işlemlerini gerçekleştirmek için kullanılır ancak system state yedeği için hala Windows Server 2003 sistemlerinde olduğu gibi Directory Services Restore Mode (DSRM) kullanılır. Directory Services Restore Mode (DSRM) ile açılış yapılırken sizden bir şifre istenir. Bu şifre sizin domain administrator kullanıcısı şifresi değildir, her Domain Controller için ayrı olarak atanan ve o Domain Controller sunucusu Domain kurulumu yapılırken ( dcpromo ) size sorduğu şifredir. Bu şifreyi hatırlamıyorsanız eğer normal mode ile açılış yaparak komutlar yardımı ile Directory Services Restore Mode (DSRM) şifresini resetleyebilirsiniz.

Domain Controller Options ekranın da Specify domain controller capabilities bölümünde herhangi bir değişiklik yapmadan Type the Directory Services Restore Mode (DSRM) password kısmına Active Directory Restore Mode için kullanacağımız Complex Password yazıyoruz. Next diyerek devam ediyoruz.

Resim-45

DNS Options ekranın da eğer sunucumuz üzerinde mevcutta bir DNS Server rolü kurulu ise yeni kurulan DNS Server sunucumuzu mevcuttaki DNS Zone üzerinde Delegasyon ataması yapılabilir. DNS Options ekranın da herhangi bir seçim yapmıyoruz Next diyerek devam ediyoruz.

Resim-46

Additional Options ekranında iki seçeneğimiz bulunuyor.

Specify Install From Media (IFM) : Active Directory Domain Services kurulumunu yaparken Install From Media (IFM) seçeneğini kullanıp kullanmayacağımızı soruyor.acaktır. Install From Media (IFM) ökurulum seçeneği uzak lokasyonlara Additional Domain Controller kurulumu ve yapılandırılmasi yapılırken kullanılan bir kurulum yöntemidir. Additional Domain Controller kurulumu ve yapılandırılmasi yapılırken database oluşumu ve diğer yapılandırmasini diğer Active Directory Domain Services sunucusu üzerinden replikasyon yöntemi ile yapmak yerine öndeden backup alinarak kurulacak olan Additional Domain Controller sunucusu üzerine restore edilerek gerçekleştirilen bir kurulum seçeneğidir. Bu kurulum seçeneği özellikler farkli ve uzak lokasyonlu büyük yapılarak Additional Domain Controller kurulumu ve yapılandırılmasi sirasinda network trafiğinde yaşanacak olan yoğunluğu en aza indirmemizi sağlayan bir yöntemdir. Install From Media (IFM) ile backuptan gelen database kullanılarak oluşan Active Directory Domain  Services sunucumuz replikasyonla backuptan sonraki değişiklikleri merkez Active Directory Domain Services üzerinden replikasyon ile alicaktir.

Specify additional replication options : Active Directory Domain Services kurulumunu yaparken ortamdaki hangi Active Directory Domain Services sunucu üzerinden database oluşumu ve diğer yapılandırmanin replikasyon işlemleri yapacağını belirleyeceğimiz bölümdür.

Resim-47

Replika From bölümünde eğer Any domain controller seçersek ortamda bulunan bütün Active Directory Domain Services sunucuları ile haberleşecektir ya da listeden hangi Active Directory Domain Services sunucusu ile haberleşmesini istiyorsak onu seçebiliriz.  Additional Options ekranın da Any domain controller seçerek Next diyerek devam ediyoruz.

Resim-48

Paths ekranın da Active Directory Domain Services yapımızın Database folder,Log files folder ve SYSVOL folder kurulacağı dizinleri belirliyoruz. Biz default dizinler üzerinde herhangi bir değişiklik yapmıyoruz ve Next diyerek devam ediyoruz.

BİLGİ : Eskiden Windows Server 2003 sunucularımızda bu dizinler için NTFS olarak yapılandırılmış bir dizin üzerinde yapılandırmamız gerekiyordu. Ancak Windows Server 2008 sonra bütün disk yapılarını NTFS olarak yapılandırdığımız için bu yapılandırmaya dikkat etmemiz gerekmiyordu.

Resim-49

Preparation Options ekranın da Active Directory Domain Services yapısı için Forest,Schema ve Domain seviyelerinin Additional Domain Controller kurulumu ve yapılandırması sırasında işlem göreceğini ve yükseltileceği bilgisi veriyor bizlere Next diyerek yapılandırmaya devam ediyoruz.

BİLGİ : Windows Server 2012 öncesinden önce bu işlemler komutlar yardımıyla yapılmaktaydi. Windows Server 2012 sonrasinda bu işlemler Active Directory Domain Services yapılandırması sırasında otomatik olarak yapılmaktadır.

Resim-50

Review Options ekranın da Active Directory Domain Services rolü kurulumu ve Additional Domain Controller yapılandırması için yapmış olduğumuz seçeneklerin bir listesini görüyoruz. View Script bölümüne tiklayarak Active Directory Domain Services rolü ve Additional Domain Controller için yapmış olduğumuz yapılandırmayı PowerShell komutu olarak alarak kurulum yapabiliriz.

Review Options ekranın da Active Directory Domain Services rolü kurulumu ve Additional Domain Controller yapılandırması için Next diyerek devam ediyoruz.

Resim-51

Prerequisities Check ekranın da Active Directory Domain Services rolü ve Additional Domain Controller yapılandırması için check yaparak herhangi bir problem ya da eksiklik olup olmadığı kontrolünü yapacaktır.

Resim-52

Active Directory Domain Services rolü ve Additional Domain Controller yapılandırması için gerekli kontroller tamamlandı. All Prerequisite check passed succesfully. Click “Install” to begin installation. mesajını görmekteyiz. Install diyerek Active Directory Domain Services rolü ve Additional Domain Controller yapılandırması başlatabiliriz.

Resim-53

Installation ekranın da Active Directory Domain Services rolünün ve Additional Domain Controller yapılandırmasının sunucumuz üzerinde başladığını görüyoruz. Installation ekranın da gördüğünüz gibi forest yapımızı şu anda yükseltiliyor.

Resim-54

Installation ekranın da gördüğünüz gibi domain yapımızı şu anda yükseltiliyor.

Resim-55

Sunucumuz üzerindeki Active Directory Domain Services rolünün ve Additional Domain Controller yapılandırmasının tamamlandığını ve sunumuzun restart olacağı bilgisini aliyoruz.

Resim-56

Windows Server 2008 R2 sunucumuz üzerinde Active Directory Users and Computers konsolu üzerinde Domain Controllers Organizational Unit ( OU ) altına W19ADC ismindeki sunumuzun geldiğini görüyoruz.

Resim-57

Windows Server 2008 R2 üzerinde Active Directory Domain Services üzerinde Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2019 Active Directory Domain Services üzerine taşıma işlemine başlamadan aşağıdaki komut ile Schema versiyonunu kontrol edebilirsiniz.

dsquery * cn=schema,cn=configuration,dc=domain,dc=com -scope base -attr objectVersion”

dc=domain, dc=com ( Sizin Domain Name )

Windows Server 2019 üzerinde komut ile Schema versiyonunu kontrol ettiğimizde 88 olarak görüyoruz.

Resim-58

Command ( cmd ) üzerinde netdom query fsmo komutunu çalıştırarak Flexible Single Master Operations ( FSMO ) rollerinin ortamımızda hangi sunucu üzerinde olduğunu görüyoruz.

Resim-59

RID Master, PDC Emulator ve Infrastructure Master Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2008 R2 ( W08R2DC ) sunucumuz üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işleminİ başlatıyoruz.

Windows Server 2019 ( W19ADC ) sunucumuz üzerinde Active Directory Users and Computers konsolunu açıyoruz. Active Directory Users and Computers üzerinde sağ click yapıyoruz ve Operations Masters bölümüne tıklıyoruz.

Resim-60

Operations Masters ekranın da RID Master, PDC Emulator ve Infrastructure Master Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatabiliriz.

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Resim-61

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Resim-62

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Resim-63

Operations Masters ekranın da RID Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Resim-64

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Resim-65

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Resim-66

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Resim-67

Operations Masters ekranın da PDC Emulator Flexible Single Master Operations ( FSMO ) rolü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Resim-68

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Resim-69

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Resim-70

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Resim-71

Operations Masters ekranın da Infrastructure Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Operations Masters ekranın da RID Master, PDC Emulator ve Infrastructure Master Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi tamamlandıktan sonra Close diyerek Operations Masters ekranını kapatıyoruz.

Resim-72

RID Master, PDC Emulator ve Infrastructure Flexible Single Master Operations ( FSMO ) rollerini Windows Server 2008 R2 ( W08R2DC ) sunucumuz üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemini tamamladıktan sonra bir diğer rolümüz Domain Naming Master rolünü taşımak için  Active Directory Domains and Trusts konsolunu açıyoruz.

Active Directory Domains and Trusts sağ tuş yaparak Operations Master tıklıyoruz.

Resim-73

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Resim-74

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Resim-75

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Resim-76

Operations Masters ekranın da Domain Naming Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Resim-77

Son Flexible Single Master Operations ( FSMO ) rolümüz olan Schema Master rolünü taşımak için Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 versiyonlarında olduğu gibi Windows Server 2019 üzerinde de Active Directory Schema konsolunu açmak için kullanmış olduğumuz regsvr32.exe schmmgmt.dll komutunu çalıştırıyoruz.

Run açarak regsvr32.exe schmmgmt.dll komutunu çalıştırıyoruz.

Resim-78

Resim-79

Actice Directory Schema konsolunu açmak için mmc konsolunu açıyoruz. Bunun için Run açarak mmc komutunu çalıştırıyoruz.

Resim-80

Açılan mmc konsolu üzerinden Ctrl+M ya da File menüsünden Add/Remove Snap-in tıklıyoruz.

Resim-81

Karşımıza gelen Add/Remove Snap-ins ekranın da Active Diretory Schema seçerek Add diyerek listeye ekliyoruz.

Resim-82

Add/Remove Snap-ins ekranın da  gerekli işlemi yaptıktan sonra Active Directory Schema konsolunun açılması için OK diyoruz.

Resim-83

Active Directory Schema konsolu açıldı ancak Windows Server 2008 R2 ( W08R2DC ) sunucumuz üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine Schema Master rolünü taşıyacağımız için şu anda Active Directory Schema Windows Server 2008 R2 ( W08R2DC ) olarak geliyor karşımıza rolleri Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıyacağımız için Windows Server 2019 ( W19ADC ) seçmemiz gerekiyor.

Resim-84

Active Directory Schema üzerinde sağ click Change Active Directory Domain Controller diyoruz.

Resim-85

Change Directory Server ekranın da This Domain Controller or AD LDS instance bölümü seçili iken W19ADC sunucumuzu seçiyoruz ve OK diyoruz.

Resim-86

Active Directory Schema üzerinde Windows Server 2019 ( W19ADC ) olarak yapılandıracağını uyarısını alıyoruz. OK diyerek kapatıyoruz.

Resim-87

Active Directory Schema konsolunu kontrol ettiğimizde Windows Server 2019 ( W19ADC ) olarak geldiğini görüyoruz.

Resim-88

Active Directory Schema konsolununda Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşımak için sağ click Operations Master tıklıyoruz.

Resim-89

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemini Change diyerek başlatıyoruz.

Resim-90

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşımak için karşımıza gelen uyarıda Yes diyoruz.

Resim-91

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlanıyor.

Resim-92

Change Schema Master ekranın da Schema Master Flexible Single Master Operations ( FSMO ) rolü Windows Server 2008 R2 ( W08R2DC ) sunucusu üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşıma işlemi başarılı bir şekilde tamamlandı.

Active Directory Schema konsolu üzerinde son olan Schema Master Flexible Single Master Operations ( FSMO ) rolünü Windows Server 2019 ( W19ADC ) sunucumuz üzerine başarılı bir şekilde taşıdıktan sonra OK diyerek Change Schema Master ekranını kapatıyoruz.

Resim-93

Flexible Single Master Operations ( FSMO ) rollerimiz Windows Server 2008 R2 ( W08R2DC ) sunucumuz üzerinden Windows Server 2019 ( W19ADC ) sunucumuz üzerine taşındığını kontrol etmek için Windows Server 2019 ( W19ADC ) üzerinden netdom query fsmo komutunu çalıştırıyoruz.

Flexible Single Master Operations ( FSMO ) rollerimizin hepsinin Windows Server 2019 ( W19ADC ) üzerine taşındığını görüyoruz.

BİLGİ : Üsteki bölüm taşınma işleminden önceki görüntü.

Resim-94

Başka bir yazimizda görüşmek dileğiyle…

Bu konuyla ilgili sorularınızı alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

www.mshowto.org

TAGs : Windows Server 2008 R2 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Yükseltme,windows server 2008 r2 active directory yapısını windows server 2019 active directory yapısına yükseltme,Windows Server 2008 R2 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Taşıma,windows server 2008 r2 active directory yapısını windows server 2019 active directory yapısına taşıma,Windows Server 2008 R2 Active Directory Yapısını Windows Server 2019 Active Directory Yapısına Migration,windows server 2008 r2 active directory yapısını windows server 2019 active directory yapısına migration,Windows Server 2008 R2 Active Directory Yapısını Yükseltme,windows server 2008 r2 active directory yapısını yükseltme,Windows Server 2008 R2 Active Directory Yapısını Taşıma,windows server 2008 r2 active directory yapısını taşıma,Windows Server 2008 R2 Active Directory Yapısını Migration,windows server 2008 r2 active directory yapısını migration,Windows Server 2008 R2 Domain Yapısını Windows Server 2019 Domain Yapısına Yükseltme,windows server 2008 r2 domain yapısını windows server 2019 domain yapısına yükseltme,Windows Server 2008 R2 Domain Yapısını Windows Server 2019 Domain Yapısına Taşıma,windows server 2008 r2 domain yapısını windows server 2019 domain yapısına taşıma,Windows Server 2008 R2 Domain Yapısını Windows Server 2019 Domain Yapısına Migration,windows server 2008 r2 domain yapısını windows server 2019 domain yapısına migration,Active Directory Yapısını Yükseltme,active directory yapısını yükseltme,Active Directory Yapısını Taşıma,active directory yapısını taşıma,Active Directory Yapısını Migration,active directory yapısını migration,Windows Server 2008 R2 Domain Yapısını Yükseltme,windows server 2008 r2 domain yapısını yükseltme,Windows Server 2008 R2 Domain Yapısını Taşıma,windows server 2008 r2 domain yapısını taşıma,Windows Server 2008 R2 Domain Yapısını Migration,windows server 2008 r2 domain yapısını migration,Domain Yapısını Yükseltme,domain yapısını yükseltme,Domain Yapısını Taşıma,domain yapısını taşıma,Domain Yapısını Migration,domain yapısını migration

Bu İçeriğe Tepkin Ne Oldu?
  • 8
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

Baki ÇUBUK 1985 K.D.Z Ereğli doğumludur. 1998 yılında başlayan bilgisayar ile tanışma macerası 2003 yılında profesyonel hayata atılarak başlamıştır.19 yılı aşkın bir süredir Bilişim sektörü içerisinde farklı rollerde görev almıştır. Bilişim sektörüne K.D.Z Ereğli faaliyet göstermiş olan Ebil Bilgisayar bünyesin de 2003 – 2007 yılları arasında Teknik Destek Uzmanı olarak görev yapmıştır. Ebil Bilgisayar bünyesinde kurulan Avasoft Yazılım ve Danışmanlık firmasından çelik sektörü için üretilen Avasoft yazılım, Logo Tiger ve ETA Muhasebe yazılımlarına 2005 – 2007 yılları arasında Yazılım Destek Uzmanı olarak görev yapmıştır. 2007 yılında vatani görevi nedeniyle bu firmadaki görevlerinden kendi isteği ile ayrılmıştır. Vatani görevini tamamladıktan sonra 2008 – 2009 yılları arasında Bilge Adam Bilişim Grubu‘nda Sistem ve Network Uzmanlığı eğitimi alarak eğitimini Üstün Başarı ile tamamlamıştır. İstanbul’da faaliyet gösteren InterComp Bilgisayar bünyesinde 2009 – 2011 yılları arasında Sistem Destek Uzmanı olarak görev yapmıştır. Eylül 2011 yılından Ağustos 2022 yılına kadar Dorak Turizm ve Gayrimenkul Yatırımları Holding A.Ş bünyesin de Bilgi Teknolojileri Direktörü olarak görev yapmıştık. Eylül 2022 yılından itibaren Tiryaki Agro Gıda San. ve Tic. A.Ş. Sistem ve Network Müdürü olarak görev yapmaktadır. 2015 yılında Türkiye’de tüm 4 ve 5 yıldızlı otellerin IT Manager – Group IT Manager – Head of IT – IT Director pozisyonundaki profesyonel Bilgi İşlemcileri bir araya getirmek için kurulan HOTELS CIO Kurucu Üye olarak görev almaktadır. 2005 yılında Bilişim sektöründeki Türkçe içeriği arttırmak ve Microsoft’a ait ürünler ile ilgili çözümler sunmak için oluşturulmuş bağımsız bir organizasyon olan Mshowto bünyesinde yazar olarak görev almaktadır. 2017 yılında Türkiye’de Bilişim sektörüne yön veren, kâr amacı taşımayan, gönüllülerden oluşan profesyonel bir sosyal insiyatif olarak kurulan CIO Turkey bünyesinde Kurucu Üye olarak görev almıştır. 2020 yılında Bilişim Sektörüne fayda sağlamak için üyeleri arasında dayanışma ve geliştirmeyi hedefliyen. Bilişime dokunan herkesin derneği olacak BiTekDer Kurucu Üye olarak görev almıştır.

Yazarın Profili

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Yorumlar (5)

  1. 28/08/2019

    teknik içeriği yanında, ekran görüntüleri ve yazının detayı çok iyi olmuş. şu an diğerleri nasıl bilmiyorum ama eski mshowto makalelerinde ekran görüntüleri sadece dolgu malzemesi olarak var idi. yazıda var ama okunmaz işe yaramaz bir tasarımda idi. teşekkürler.

  2. merhaba, schema master’da operations master a girdiğimde Change butonu aktif olmuyor. diğer işlemlerin hepsi başarılı bir şekilde gerçekleştiği halde.

    • Merhaba

      Schema Master rolünü taşıyacağın sunucu üzerine Connect olman gerekiyor. Schema Master konsolunu açtıktan sonra direkt olarak Operations Master dersen Change aktif olarak gelmeyecektir.
      Change Active Directory Domain Controller diyerek Schema Master rolünün taşınacağı sunucuya bağlantı sağlamanız gerekmektedir.

  3. 07/12/2022

    Makale için teşekkürler, elinize sağlık. En son durumda ortamdan 2008’i dc olmaktan çıkartıp, domain ve forest functional level’i 2016 mı yapacağız?

    • Merhaba

      Windows Server 2008 DC üzerindeki rollerinizi taşıdıysanız. Domain ve Forest Functional level’i Windows Server 2016 yapabilirsiniz.
      Ortamınızdaki Windows 10 işletim sistemi sahip kullanıcılarınıza bir Group Policy uygulayacaksınız ve artık ortamınızda Windows Server 2008 bir sunucuyu.
      Additional Domain Controller olarak yapılandırmayacaksanız.

      İyi Çalışmalar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir