Windows Server

Active Directory Migration from Windows Server 2008 to Windows Server 2016

Bu makalemizde Windows Server 2008 AD sunucumuz üzerindeki rolleri Windows Server 2016 üzerine taşıma işlemi yapacağız. Bu işlem için Windows Server 2016 sunucumuzu Domaine dahil edip, Additional olarak Domain kurulumunu yapıp, Rollerimizi Windows Server 2016 üzerine taşıyıp son olarak Windows 2008 sunucumuzu AD ortamından kaldıracağız.

Öncelikle ortamımıza göz atalım. Elimizde Windows Server 2008 üzerinde kurulmuş olan TEST.LOCAL isimli bir domain yapımız var.

clip_image002

Domain yapımızdaki Forest Level seviyesi Windows Server 2008 R2 olarak gözükmekte.

clip_image004

Domain yapımızdaki Domain Level seviyesi Windows Server 2008 R2 olarak gözükmekte.

clip_image005

Netdom query fsmo komutu ile baktığımızda FSMO rollerimizin bu sunucumuz üzerinde olduğunu görmekteyiz.

clip_image007

DNS yapımızda aşağıdaki gibi.

clip_image009

Domain Controller sunucumuzun ip adres bilgisi aşağıdaki gibidir.

clip_image011

Şimdi domain yapımızı Windows Server 2016 üzerine taşıyacak olduğumuz sunucumuza göz atalım. Sunucumuz Windows Server 2016 olarak kurulmuş olup, tüm güncellemeleri yapılmış durumdadır.

clip_image012

Windows Server 2016 sunucumuza Domain Controller sunucumuz ile aynı bloktan bir ip verip birbirleri ile iletişim kurmasını sağlıyoruz. Dns olarak ise Domain sunucumuz ve Windows Server 2016 Sunucumuzun ip adreslerini veriyoruz.

clip_image014

Windows Server 2016 sunucumuz üzerinden Domain Controller sunucumuza ping atıp erişim sağlayabiliyoruz.

clip_image016

Öncelikle Windows Server 2016 sunucumuzu Domain yapımıza üye yapalım. Sunucu özellikler ekranımızda Change Settings linkine tıklayalım.

 

 

clip_image017

Açılan ekranımızda Domain kısmına domain netbios ismini girip OK ile onaylayalım.

clip_image019

Domaine üye yapma için yetki hesap bilgisi girelim ve OK ile onaylayalım.

clip_image021

Bilgilerimizi sorunsuz olarak girdiğimizde bize Domaine hoş geldiğimizi bildiren mesaja OK diyerek durumu onaylayalım.

clip_image023

Ayarlarımızın etkili olması için sistemin yeniden başlatılması gerektiği bilgisi ekranımıza yansıyor. OK ile bu mesajı da geçelim.

 

 

clip_image025

Tekrardan karşımıza gelen ekranda Restart Now butonuna tıklayalım.

clip_image027

Sistemimiz yeniden açıldıktan sonra Domain Admin bir hesapla sisteme login olalım. Ben Administrator kullanıcısı ile login olma adımını gerçekleştiriyorum.

 

clip_image029

SERVER2016-DC isimli sunucumuz domaine başarılı şekilde dahil olmuş durumda. Server 2008 AD sunucumuz üzerinde Computers kabında durumu görebilmekteyiz.

clip_image031

Bizde şimdi sunucumuzu Additional Domain Controller olarak yapılandıracağız. Server Manager üzerine girerek işlemlerimize başlayalım. Bu işlemi resmimizde yer alan 2 Add roles and features linkine tıklayarak yapabileceğimiz gibi, Manage butonuna tıkladığımızda açılan Add Roles and Features menüsünden de yapabiliriz.

 

 

clip_image033

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

clip_image034

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkanı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz RDS kurulum ve yapılandırması yapmayacağımız için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

clip_image036

Windows Server 2008 ve 2012 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza Active Directory rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

clip_image038

Karşımıza gelen ekrandan kuracak olduğumuz Active Directory Services rolünü seçiyoruz.

clip_image039

Active Directory rolünü kurmak istediğimizde bu rolün kurulabilmesi için farklı özelliklerin ve bileşenlerin gerekli olduğunu gösteren bir ekran karşımızda belirliyor. Rol kurulumu için gerekli olan bu bileşenlerinde yüklenmesi için Add Features butonuna tıklayalım.

clip_image040

Şimdi kurulacak olan rolümüz seçili hale geldi. Bir sonraki adıma ilerleyebiliriz. Şimdi Next butonuna tıklayarak bir sonraki adıma ilerleyelim.

clip_image041

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Bir özellik ekleme istediğimiz durumda bu ekranı kullanmalıyız. Biz bu ekranda bir özellik eklemeyeceğimiz için Next ilerleyebiliriz. Burada dikkat edecek olursanız bir önceki ekranda gerekli olan özelliklerin kurulmasına onay vermiştik. Bu ekranımızda gerekli olan .Net ve Group Policy Management özelliklerinin seçilmiş olduğunu görüyoruz.

clip_image042

Bu ekranımızda geçmiş ekranlara göre farklı bir arayüzün gelmiş olduğunu görebilmekteyiz. Artık sistemlerin buluta entegre olması ile birlikte On-Premises sitemimizde yer alan Active Directory yapısını Ofis 365 Azure üzerindeki Active Directory yapısına bağlama imkanına sahibiz. Biz şu anda böyle bir aksiyon almayacağımız için Next ile bir sonraki adıma ilerliyoruz.

clip_image043

Kurulum sırasında restart gibi bir durum gerekir ise bunun gerçekleşmesi için Restart the destination server automatically if required seçeneğini işaretleyelim ve gelen uyarı ekranındaki soruya Yes ile yanıt verelim.

clip_image044

Artık adımlarımızı tamamlama noktasına yaklaştık. Şimdiye kadar olan seçimlerimizin bir özeti karşımıza geldi. Install butonuna tıklayarak kuruluma başlayalım.

clip_image045

İşlemimiz tamamlandı ancak sadece rolün kurulumu tamamlandı. Active Directory mimarisini devreye alabilmemiz için yapılandırma adımına geçmemiz gerekmektedir. Yapılandırma işlemini Promote this server to a domain controller linkine tıklamamız gerekmektedir. Ben bu işlemin farklı bir yerden daha yapılabildiğini gösterebilmek için Close butonu ile çıkış yapıyorum.

clip_image046

Bu adımı Server Manager üzerinde yer alan Bayrak ikonuna tıklayıp bekleyen işlemlerde gördüğümüz yarım kalan işlemden yapabiliriz. Promote this server to a domain controller linkine tıklayarak yapılandırmaya başlayalım.

clip_image047

Mimarimizi biçimlendirme adımının ilkine geldik. Bizim ortamımızda bir Forest bulunduğu, Mevcutta olan bir domaine ve foreste dahil olacağımız için Add a domain controller to an existing domain raido butonu ile seçimimizi yapmalıyız. Bu adımdan sonra TEST.LOKAL isimli domain bilgisi otomatik olarak geldi. Kurulumu yapabilmek adına yetkili bir kullanıcı seçimini Change… butonuna tıklayarak gerçekleştirmemiz mümkün ancak biz Domain Admin grubu üyesi olan Administrator hesabı ile sisteme login olduğumuz için burada bir işlem yapmadan Next ile ilerliyorum.

clip_image048

Biz Additional Domain Controller sunucusu kuracağımız için buradaki mevcut ayarlara müdahale etmeden bir DSRM parolası belirleyerek Next ile sonraki adıma ilerleyelim.

clip_image049

Bu ekranımızda yine bir ayar gerçekleştirmeden Next ile bir sonraki adımımıza ilerleyelim.

clip_image050

Biz bir media ile kurulum yapmayacağımız ve bir replikasyon işlemi yapmayacağımız için varsayılan ayarlar ile Next butonuna tıklayarak bir sonraki adıma ilerliyoruz.

clip_image051

Bu ekranımızda AD log ve database kayıtlarının nerede tutulacağı bilgisi sorulmakta. Biz varsayılan ayarlara dokunmayacağız. Next ile sonraki adıma ilerleyelim.

clip_image052

Bu ekranımızda Next ile ilerleyelim.

clip_image053

Bu ekranımızda yapılarak olan işlemler özetlenmekte. View Script butonu ile kodlarımızı görebilir farklı işlemlerde kullanmak ve otomasyonel olarak işlem yapmak için kullanabiliriz. Next ile bir sonraki adımımıza ilerleyelim.

clip_image054

Gerekli kontroller yapıldı ve Additional domain sunucumuz kuruluma hazır. Install butonu ile kurulumumuzu başlatalım.

clip_image055

Kurulum tamamlandı ve sistemimiz otomatik olarak yeniden başlayacak.

clip_image056

Close butonuna tıklayarak sistemin yeniden başlamasına hız verelim.

clip_image058

Sunucumuz yeniden başladı. Server 2008 Domain Controller sunucumuz üzerinde Active Directory Users and Computers ekranını açıp Domain Controllers kabına baktığımızda artık Server2016-DC isimli sunucumuzun domain rolüne geldiğini görebilmekteyiz.

clip_image059

Sunucumuz açıldı ve login olduk. AD rolünün yüklendiğini görebiliyoruz.

clip_image061

Start menüsünde Active Directory yönetimi için kısayol ve yönetim bileşenlerinin oluştuğunu görebilmekteyiz.

clip_image063

Active Directory servislerimiz sorunsuz olarak çalışır durumda.

clip_image065

DNS üzerine gerekli kayıtlarımız gelmiş durumda.

clip_image066

Active Directory Sites and Services ekranımızda gerekli replikasyon objelerinin oluştuğu görülmekte.

clip_image067

Buraya kadar olan adımlarımızda Windows Server 2008 Domain Controller sunucumuza, Windows Server 2016 sunucumuzu Additional Domain Sunucu olarak kurduk. Gerekli gözlemleri yaptık. Gerekli servisler çalışır durumda ve gerekli kayıtlar oluşmuş durumda. Bu aşamadan sonra Windows Server 2016 Additional Domain Controller sunucumuza FSMO rollerinin taşınması işlemini yapacağız. Bu aşamadan sonra ise Windows Server 2008 Domain Controller sunucumuzu ortamdan kaldıracağız. Öncelikle FSMO rolleri nedir, ne değildir biraz değinelim.

Active Directory ortamında Forest ve Domain bazlı olmak üzere 5 adet rolümüz bulunmaktadır. Bu roller aşağıdaki gibi dağılmaktadır.

Forest Bazlı FSMO Rolleri

Domain Naming Master

Schema Master

 

Domain Bazlı FSMO Rolleri

PDC Emulator

RID Master

Infrastructure Master

 

Schema Master : Schema’daki tüm güncellemeler ve değişiklikler bu rol tarafından kontrol edilir. Bir forest’ta yalnızca bir schema master yer alabilir.

Domain Nameing Master: Domainlerin isim babası. Bu role sahip olan domain controller, forest’a yeni domain’ler eklenmesi ya da domain’lerin çıkartılması işlemlerini kontrol eder. Bir forest’ta yalnızca bir domain naming master yer alabilir.

Pdc emulator: Domain’de Windows Server 2003 domain controller’ları ya da Windows NT backup domain controller’ları (BDC) varsa, PDC Emulator rolüne sahip olan domain controller, Windows NT PDC’si gibi görev yapar. Bunun dışında Client’ların password değişikliklerini işler ve güncellemeleri BDC’ye replike eder. Tüm domain controller’lar Windows Server 2003 ise, PDC emulator rolüne sahip olan DC diğer domain controller’lar tarafından yapılan password değişikliklerini kabul eder. Bir password değiştirildiğinde, tüm DC’ler arasında replike edilmesi zaman alır. Yanlış password nedeniyle gerçekleşen bir kimlik denetimi sorununda, DC’ler logon girişimini reddetmeden önce bu isteği PDC emulator’e gönderirler. 

Rıd Master: Nesnelere ID verir. Bu role sahip olan domain controller, o domain’de yer alan tüm domain controller’lara Relative ID değerlerini verir. Böylece bir domain controller yeni bir kullanıcı, grup ya da bilgisayar nesnesi yarattığında o nesneye benzersiz bir security ID atanır. Security ID, bir domain security ID’den ve relative ID’den oluşur. Bir nesneyi domain’ler arasında taşımak için RID master rolüne sahip domain controller’ın bu işlemi gerçekleştirmesi (çalışıyor olması) gerekir.

5-Infrastructure Master: Bu role sahip olan domain controller, kendi domaini içindeki nesnelerin diğer domainlerden başvurulmasını sağlayan referans bilgileri günceller. Nesnelerin domainler arasında işlem görmelerini sağlar (onaylar). Bir domain’de aynı anda yalnızca bir tane infrastructure master yer alabilir.

Bu rollerimizin üzerine kitap bile yazmak mümkün ancak biz genel olarak açıkladık. Şimdi Windows Server 2016 Additional Sunucumuz üzerinde Active Directory Users and Computers konsolumuzu açalım. Domain ismimiz olan TEST.LOCAL sağ tıklayarak üzerinde Operations Masters… linkine tıklayalım.

clip_image068

Açılan ekranımızda RID rolümüz görünmekte. Operation master olarak Windows Server 2008 işletim sistemine sahip olan sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2016 sunucumuz görünmekte. Biz rolümüzü Windows Server 2008 sunucumuz üzerinden Windows Server 2016 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

clip_image070

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

clip_image072

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

clip_image074

RID rolümüzün başarı ile Windows Server 2016 Domain Controller sunucumuza taşındığını görebilmekteyiz. Şimdi ikinci rolümüzü aktarma işlemine geçelim. PDC tabına tıklayalım.

clip_image076

Operation master olarak yine Windows Server 2008 işletim sistemine sahip olan sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2016 sunucumuz görünmekte. Biz rolümüzü Windows Server 2008 sunucumuz üzerinden Windows Server 2016 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

clip_image078

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

clip_image080

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

clip_image082

PDC rolümüzün başarı ile Windows Server 2016 Domain Controller sunucumuza taşındığını görebilmekteyiz. Şimdi ikinci rolümüzü aktarma işlemine geçelim. Infrastructure tabına tıklayalım.

clip_image084

Operation master olarak yine Windows Server 2008 işletim sistemine sahip olan sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2016 sunucumuz görünmekte. Biz rolümüzü Windows Server 2008 sunucumuz üzerinden Windows Server 2016 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

clip_image086

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

clip_image088

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

clip_image090

Infrastructure rolümüzünde başarı ile Windows Server 2016 Domain Controller sunucumuza taşındığını görebilmekteyiz.

clip_image092

Şimdi Domain Naming Master rolümüzü taşıma aşamasına geçelim. Bu işlem için farklı bir konsol kullanacağız. Bu nedenle Active Directory Domains and Trusts konsolunu açalım ve domain ismimiz olan TEST.LOCAL üzerinde sağ tıklayarak Operations Master… kısmına tıklayalım.

clip_image093

Ekranımızda yine Domain Naming Master rolümüzü barındıran ve rolümüzü taşıyabileceğimiz sunucularımız görünmekte. Change… butonuna tıklayalım.

clip_image094

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

clip_image096

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

clip_image098

Rolümüzün başarı ile taşınmış olduğunu görebilmekteyiz.

clip_image099

Şimdi son olarak Schema Master rolümüzü taşımamız gerekmekte bu işlem için öncelikle schmmgmt.dll dosyasını register etmemiz gerekmekte. CMD ekranımızı açalım ve aşağıdaki komutu çalıştıralım.

Regsvr32.exe C:\windows\system32\schmmgmt.dll

clip_image101

İşlemimiz başarı ile tamamlandı. OK ile onaylayalım.

clip_image103

BaşlatàÇalıştır ekranına MMC yazarak MMC konsolumuzu açalım. File menüsü üzerinden Add/Remove Snap-in… kısmına tıklayalım.

clip_image105

Açılan ekranımızda yer alan objelerden Active Directory Schema objesini Add ile seçilmiş obje ekranımıza aktaralım.

clip_image107

Objemizi seçilmiş objeler ekranına aktardıktan sonra OK butonuna tıklayalım.

clip_image109

Konsolumuza eklenen objemize sağ tıklayalım ve Operations Master… kısmına tıklayalım.

clip_image111

Ekranımızda yine Schema Master rolümüzü barındıran ve rolümüzü taşıyabileceğimiz sunucularımız görünmekte. Change… butonuna tıklayalım.

 

clip_image113

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

clip_image115

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

clip_image117

Rolümüzün taşınmış olduğu aşağıdaki gibi görünmekte.

clip_image119

Netdom query fsmo komutumuzu çalıştırdığımızda, artık rollerimizin Windows Server 2016 Additional Domain Controller sunucumuza taşındığını görebilmekteyiz.

clip_image121

Roller taşındıktan sonra replikasyon durumu nedir göz atalım. Bu işlem için repadmin /showrepl komutunu çalıştırdığımızda replikasyon trafiğinde sorun olmadığını görebilmekteyiz.

clip_image123

Şimdi sıra geldi. Windows Server 2008 Additional Domain Controller sunucumuzu Domain rolünden çıkarma adımına. Bu işlem öncesinde Windows Server 2008 Additional Domain Controller sunucumuzun DNS adresini Windows Server 2016 Domain sunucumuzun ip adresi olacak şekilde değiştirelim.

clip_image125

DCPROMO.exe komutunu çalıştıralım.

clip_image127

Açılan ekranımızda sihirbazı Next ile geçelim.

clip_image129

Gelen uyarı ekranını OK ile geçelim.

clip_image131

Biz ortamımızdan Windows Server 2008 Additional Domain Controller sunucumuzu kaldıracağımız Windows Server 2016 Domain Controller sunucumuz ortamda kalacağı için Delete the domain because this server is the last domain controller in the domain seçeneğini kesinlikle işaretlemememiz gerekmektedir. Yani ilgili kutucuk boş kalmalı, bu kutucu kesinlikle işaretlemiyoruz. Next ile sonraki adıma ilerleyelim.

clip_image133

Windows Server 2008 Additional Domain Controller sunucumuz için bir Local Administrator parolası belirleyelim ve Next ile sonraki ekrana ilerleyelim.

clip_image135

Yapılacak olan işlemlerin bir özeti görünmekte. Next ile sonraki adıma ilerleyelim.

clip_image137

Reboot on completion seçimini yaparak işlem tamamlandığında sunucunun otomatik olarak başlamasını sağlayalım.

clip_image139

İşlem tamamlandı sunucumuz otomatik olarak yeniden başladı. Şu anda domain rolüne sahip olarak sadece SERVER2016-DC olan sunucumuz Domain Controllers kabında görünmekte.

clip_image140

Computer kabına baktığımızda SERVER2008-DC sunucumuz artık domaine üye bir sunucu durumunda.

clip_image141

Domain controller sunucumuz Windows Server 2016 olduğuna göre bunun nimetlerinden yararlanmak durumundayız. Bunun için domain ve forest functional seviyelerini Windows Server 2016 seviyesine yükseltmemizde yarar var. Öncelikle Forest ve Domain Functional Level nedir ona değinelim.

Domain ve Forest Function Level

Microsoft yeni nesil işletim sistemlerini geriye dönük uyumlu çalışmasını istemektedir. Bunun temel nedeni Active Directory gibi köklü bir ürünün piyasada pek çok firma tarafından yıllardır kullanılmasıdır. Yani aklınıza gelen hemen hemen büyün büyük markaların bir active directory domain mimarisi vardır ve bunu yıllar önce kurmuşlardır. Şu anda güncel server işletim sistemi 2016 dır. Benzer şekilde NT 4.0 dan beri AD mimarisini kullanan firmalar yeni çıkan işletim sistemlerini kendi bünyelerine katmak istediklerinde bunu rahatlıkla yapabilmektedirler. Bunun en temel sebebi yeni çıkan işletim sistemlerinin eski işletim sistemleri ile uyumlu çalışmasını sağlayan bir takım fonksiyon seviyeleri vardır. Örneğin siz bir windows server 2000 ile kurulmuş AD yapısına 2003 bir server’ ı eklerseniz bu server varsayılan olarak 2000 ile uyumlu çalışacaktır. Ve böyle bir domain yapısında Domain Function Level Windows 2000 olacaktır. Çünkü burada seviyeyi belirleyen etken en eski işletim sistemidir. Benzer şekilde 2003 ile 2008 olan bir ortamda Domain Function Level 2003 olacaktır. Peki diyelim ki ortamdaki 2003 Server’ ı kaldırdınız bu seviyeyi yükseltmek gerekir mi? Evet, çünkü siz yeni nesil bir işletim sistemini düşük seviye bir FL ile çalıştırırsanız bu yeni özelliklerin kullanılmaması anlamına gelmektedir. Örneğin Windows Server 2008 R2 Forest Function Level ile Recycle Bin özelliği gelmektedir. Peki Domain Function Level – DFL ile Forest Function Level – FFL arasındaki fark nedir ? DFL sadece kendi içinde bulunduğu domaindeki dc lerin işletim sistemi seviyesine göre belirlenirken, FFL içinde sakladığı tüm domainlerin seviyesini belirler. Örneğin bir Forest içerisinde iki domain olsun. Bu iki domain içerisinde de iki DC.

A.COM domain yapısındaki DC lerin her ikiside 2008 R2 olsun, bu durumda A.COM domain yapısı için DFL 2008 R2 olabilir (yükseltirseniz).

B.COM domain yapısındaki DC lerin birisi 2003 diğeri 2008 R2, bu durumda B.COm domain yapısı için DFL 2003 tür.

Çözümpark sözlük üzerinden aldığımız bu yararlı bilgiden sonra FF ve DF seviyelerini yükseltelim. Bu işlem için Active Directory Users and Computers konsolunu açalım. TEST.LOCAL domaini üzerinde sağ tıklayarak Raise domain functional level… kısmına tıklayalım.

clip_image142

Select an available domain functional level: alanında en yüksek olarak Windows Server 2016 görünmekte. Bu seçimi yapıp Raise butonunu tıklıyorum.

clip_image144

Değişiklik konusunda karşımıza gelen sorumuzu OK ile geçelim.

clip_image145

Değişikliğimiz başarı ile tamamlandı. OK ile durumu onaylayalım.

clip_image146

Evet seviyemiz Windows Server 2016 olarak değişti. Close ile ekranımızı kapatalım.

clip_image147

Evet sıra geldi Forest seviyemizi yükseltmeye. Active Directory Domains and Trusts konsolumuzu açalım. TEST.LOCAL domaini üzerinde sağ tıklayarak Raise Forest Functional Level… kısmına tıklayalım.

clip_image148

Mevcut ekranda Forest Functional Level olarak Windows Server 2012 görünmekte.

clip_image149

Windows Server 2016 seçimini yapıp Raise butonuna tıklayalım.

clip_image150

Değişiklik konusunda karşımıza gelen sorumuzu OK ile geçelim.

clip_image151

Değişikliğimiz başarı ile tamamlandı. OK ile durumu onaylayalım.

clip_image152

Değişiklik sonrası durum aşağıdaki gibi görünmekte.

clip_image153

Evet makalemizin sonuna geldik. Kısaca özetlemek gerekir ise

-Mevcut Windows Server 2008 Domain yapımızda, Windows Server 2016 sunucusunu domaine üye yaptık.

-Sonrasında Windows Server 2016 sunucusu üzerinde Additional Domain Controller Rolü kurulumu yaptık.

-Windows Server 2008 Domain Controller sunucumuz üzerindeki FSMO rollerimizi Windows Server 2016 Additional Domain controller sunucumuza taşıyarak, Windows Server 2016 Additional Domain controller sunucumuzu Windows Server 2016 Domain controller sunucusu haline getirdik.

-Windows Server 2008 Additional Domain controller sunucumuz üzerinden domain rolünü kaldırdık ve Windows Server 2016 Domain controller sunucumuz üzerinde Forest ve Domain Functional seviyelerimizi Windows Server 2016 durumuna getirdik.

Umarım yararlı olmuştur. Farklı bir makalede görüşmek dileğiyle.

Rıza ŞAHAN

www.rizasahan.com

İlgili Makaleler

9 Yorum

  1. Rıza Hocam öncelikle teşekkürler bu güzel bilgi için ;

    Delete the domain because this server is the last domain controller in the domain seçeneğini kesinlikle işaretlememiz gerekmektedir.
    demişsiniz ama örnek resimde işaretli görünmüyor . kafa karıştırmaması açısından hangisini yapmalıyız ?
    Teşekkürler..

    1. Hakan hocam, Gürhan Göktaş’ın dediği gibi

      Delete the domain because this server is the last domain controller in the domain seçeneğini kesinlikle işaretlememiz gerekmektedir.

      deniliyor ve ilgili screenshot’da belirtlen seçenek işaretlenmemiş. “Delete the domain because this server is the last domain controller in the domain” kısmının işaretlenmesi gerekiyor değil mi?

  2. Hakan Hocam,

    öncelikle teşekkür ederim. Ancak bir sorum olacak. Bütün bu taşıma işlemlerinden sonra, DHCP rolü de taşınmış oluyor mu? Yoksa ayriyeten dhcp de taşınacak mı?

    Teşekkürler

  3. merhaba, gerçekten harika bir makale olmuş en kısa zamanda server 2008den server2022 ye geçiş için bunu deneyeceğim sadece sormak istediğim bir kaç soru vardır. server tarafında bu işlemleri yaptıktan sonra istemci bilgisayarlarda yapılması gereken bir şey var mıdır? istemci bilgisayarlara sadece dns server ip değişikliği dışında bir ayar gerekli mi? istemci pclerde domainden çıkış ve tekrar ekleme gibi bişey yapılacak mı? çünkü yapılacaksa istemci bilgisayarların masa üstü yeni sıfır olarak mı gelir yoksa birebir masaüstünde ne var ise ayni şekilde mi açılır?

  4. Merhaba, DNS için DHCP üzerinden yeni DNS eklemeniz yeterli, domainden çıkarma, alma gibi bir durum yok. Sadece istemciler yeni dc ip adresini dns olarak görmeleri yeterli, eski sunucuyu kaldırdıktan sonra eski ip adresini de yeni sunucuya ikinci ip olarak verebilirsin ancak bu biraz uzmanlık gerektiriyor, çünkü ortamında NTLM değil de Kerberos kullanan sistemler var ise dns yapılandırman önemli ondan gerekmedikçe buna girme.

  5. “eski sunucuyu kaldırdıktan sonra eski ip adresini de yeni sunucuya ikinci ip olarak verebilirsin ancak bu biraz uzmanlık gerektiriyor, çünkü ortamında NTLM değil de Kerberos kullanan sistemler var ise dns yapılandırman önemli ondan gerekmedikçe buna girme.”
    yukarıda belirttiğiniz ayarı yapmasam bile istemci bilgisayarlar ayni şekilde çalışmaya devam eder doğru mu anladım?

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu