Windows Server 2012 FSMO Role Migration to Windows Server 2022
Merhaba, makalemizin birinci bölümünden Windows Server 2012 Domain Controller sunucumuza Windows Server 2022 sunucumuzu Additional Domain Controller olarak kurmuştuk. İkinci bölümünde ise Windows Server 2012 Domain Controller sunucumuz üzerinde bulunan DHCP server rolünü ayarları ile Windows Server 2022 sunucumuz üzerine taşımıştık. Makalemizin üçüncü bölümünde ise Windows Server 2012 Domain Controller sunucumuz üzerinde bulunan Certificate Services rolünü tüm ayarları ile Windows Server 2022 Sunucumuz üzerine taşıdık.
Makale serimizin bu son makalesinde ise FSMO rollerini Windows Server 2012 sunucumuzun üzerinden Windows Server 2022 sunucumuz üzerine taşıyıp, Windows Server 2022 sunucumuzu primary Domain Controller sunucusunu haline getirerek Windows Server 2012 Domain Controller sunucumuzu ortamdan kaldıracağız.
Sözümüzü fazla uzatmadan adımlarımıza başlayalım. Makalemizin ilk bölümünü hatırlayacak olursak Windows Server 2012 Domain Controller sunucumuza Windows Server 2022 sunucumuzu Additional Domain Controller sunucu olarak kurmuştuk. Bu durumda aşağıdaki gibi gözükmekte.
Windows Server 2012 işletim sistemine sahip DC isimli ve cozumark.lokal domain’ine üye olan sunucumuzu aşağıdaki gibi görebiliyoruz.
FSMO rollerini aktararak Primary Domain Controller yapacağımız sunucu ise aşağıdaki gibidir.
Netdom Query Fsmo komutu ile baktığımızda FSMO rollerinin DC isimli Windows Server 2012 sunucumuz üzerinde olduğunu görebiliyoruz.
FSMO demişken bu terimi biraz açmakta yarar var.
FSMO: Açılımı Flexible single master operation olan FSMO, Active directory yapısındaki 5 temel rolü temsil eder. Active directory mimarisinde Pdc, Rid, Schema, Domain naming ve infrastructure master olmak üzere 5 rol bulunmaktadır. Bu rollerin teker teker ne işe yaradığını yine sözlükte arama yaparak öğrenebilirsiniz. Bu 5 temel rol kendi arasında ikiye ayrılır.
Forest Bazlı FSMO Rolleri: Schema Master, Domain Naming Master
Domain bazlı FSMO Rolleri: RID Master, PDC Emulator, Infrastructure Master
RID Master: FSMO rollerinden birisi olan RID Master domain çapında etkili olan bir roldür. Active Directory üzerinde oluşturulacak olan nesnelerin Security Identifier (SID) numaralarının üretilmesinde kullanılacak olan RID’lerin üretilip DC’lere gönderilmesinde görevlidir. Her bir etki alanında sadece bir adet RID Master rolü üstlenen dc bulunabilir. Kısaca SID=Domain ID + RID diyebiliriz.
Infrastructure Master: FSMO rollerinden birisi olan Infrastructure Master domain çapında etkili olan bir roldür. Tek görevi kendi domainimizdeki bir nesnenin (örneğin bir kullanıcının) başka bir domain de ki gruba eklenmesi durumunda ilgili nesnenin güncellemelerinin diğer etki alanına yapılmasından sorumludur. Tek domain’li ortamlarda işlevsiz bir roldür. Her bir etki alanında Infrastructure Master rolünü üstlenen sadece bir dc bulunabilir.
Schema Master: FSMO Rollerinden birisi olan Schema Master tüm orman çapında etkili olan bir roldür. Active Directory şemasının yönetilmesinden ve tüm orman çapındaki domain’lerin DC’lerine replikasyonunun yapılmasından sorumludur. Active Directory şeması sadece bu rolün bulunduğu sunucu tarafından düzenlenebilir. Diğer DC’lerde ki kopyalar sadece okunabilir kopyalardır. Her bir ormanda Schema Master rolünü üstlenen sadece bir dc bulunabilir.
Domain Naming Master: FSMO rollerinden birisi olan Domain Naming Master orman çapında etkili olan bir roldür. Tüm orman içerisinde yeni domain ya da domain ağaçlarının oluşturulmasını veya silinmesini denetler. Oluşturulmak istenen yeni domain’lerin tüm ormanda tek olduğunun kontrolünü yapar. Her bir ormanda Domain Naming Master rolünü üstlenen sadece bir dc bulunabilir.
PDC Emulator: Bir kuruluşta zamanı eşitlemek için gereklidir. Windows Kerberos kimlik doğrulama protokolünün gerektirdiği W32Time (Windows Saati) saat hizmetini içermektedir. Kuruluş içindeki tüm Windows tabanlı bilgisayarlar bir ortak saat kullanır. Saat hizmetinin amacı, Windows Saati hizmetinin yetkiyi denetleyen bir hiyerarşik ilişki kullanmasını ve uygun ortak saat kullanımı için döngülere izin vermemesini sağlamaktır.
Bu önbilgilerden sonra artık rollerimizi taşıma adımlarına geçelim. Roller gui ortamdan taşınacağı gibi normal durumlarda veya Primary sunucuya erişememe gibi durumlarda yani zorda kalma durumunda Seizing adı verilen metotla komut satırından ulaşılamayan Domain Controller üzerinden de taşınabilir.
Mevcut yapımızda Forest Functional Level Windows Server 2012 olarak gözükmekte.
Yine mevcut yapımızda Domain Functional Level Windows Server 2012 olarak gözükmekte.
İlk olarak Active Directory Domain and Trust konsolunu açalım. Açılan ekranımızda domain ağacımıza sağ tuşu tıklayıp Operations Masters… linkine tıklayalım.
Rolün mevcut olarak sahibi lan sunucu ve transfer edebileceğimiz sunucumuz aşağıdaki gibi gözükmekte. Change Butonuna tıklayarak rolün DC isimli sunucudan DC2 isimli domain sunucumuza taşınmasını sağlayalım.
Rolün taşınacağı bilgisini gösteren uyarı ekranını Yes ile geçerek işlemin yapılmasını onaylayalım.
İşlemimizin başarı ile tamamlandığını gösteren mesajımızı OK ile geçelim.
Şu anda durumumuz aşağıdaki gibi gözükmekte. Bu rolümüzün taşınması işlemini tamamladık. Close ile bu ekrandan çıkış yapabiliriz.
Şimdi ise RID, PDC ve Infrastucture Master rollerimizin transferi işlemlerini yapacağız. Bu işlemleri yapabilmek için Active Directory Users and Computers konsolumuzu açalım. Açılan konsolda sunucu üzerinde sağ tıklayarak açılan menüden Operations Masters… açılır menüsüne tıklayalım.
Şu anda bu ekrandan transferi yapılabilecek olan rollerimiz ekranda görüldüğü gibi DC.COZUMPARK.LOKAL sunucumuz üzerinden RID rolümüzü DC2.COZUMPARK.LOKAL sunucumuza transfer etmek için Change butonuna tıklayalım aktarım işlemini başlatalım.
Rolü taşıma konusunda karşımıza gelen soruyu, rolü taşımak istediğimizden dolayı Yes ile geçelim.
Rolü başarı ile transfer edildiğini gösteren mesajımızı OK ile geçelim.
Şimdi Change butonuna tıklayalım ve PDC rolümüzün aktarım işlemini başlatalım.
Rolü taşıma konusunda karşımıza gelen soruyu, rolü taşımak istediğimizden dolayı Yes ile geçelim.
Rolü başarı ile transfer edildiğini gösteren mesajımızı OK ile geçelim.
Şimdi Change butonuna tıklayalım ve Infrastructure rolümüzün aktarım işlemini başlatalım.
Rolü taşıma konusunda karşımıza gelen soruyu, rolü taşımak istediğimizden dolayı Yes ile geçelim.
Rolü başarı ile transfer edildiğini gösteren mesajımızı OK ile geçelim.
Şimdi bu konsol üzerinden taşıyabileceğimiz 4 rolü taşıma işlemini tamamladık. MMC konsol üzerinden taşıyacağımız rol adımlarına geçelim. MMC üzerinden Schema Master rolünü taşıyacağız. Schema Master rolünü taşımak için öncelikle bu role ait DLL dosyasını register etmek durumundayız. Bu işlem için Run konsolunu açarak aşağıdaki komutu yazalım.
Regsvr32.exe C:\windows\system32\schmmgmt.dll
İşlemin başarı ile tamamlandığını gösteren mesaj ekranını OK ile geçelim.
Register işleminden sonra Run konsoluna mmc yazarak mmc konsolumuzu açalım.
Açılan ekranımızda Schema Master rolünü eklemek için Add/Remove Snap-in… kısmına tıklayalım.
Açılan ekranda Active Directory Schema bileşenimizi önce Add> sağ ekrana geçirelim ve sonrasında OK butonumuza tıklayalım.
Konsolumuza eklenen bileşen üzerinde sağ tıklayarak Operations Master… kısmına tıklayalım.
Açılan ekranımızda Change butonumuza tıklayalım.
Rolü taşıma konusunda karşımıza gelen soruyu, rolü taşımak istediğimizden dolayı Yes ile geçelim.
İşlemin başarı ile tamamlandığını gösteren mesaj ekranını OK ile geçelim.
Son olarak Netdom Query Fsmo komutu ile baktığımızda tüm rollerin DC2 isimli Windows Server 2022 sunucumuza taşınmış olduğunu görebiliyoruz.
Rolleri taşıdığımıza göre Şimdi Windows Server 2012 Domain sunucumuzu ortamdan kaldırabiliriz. Bu işlem için Windows Server 2012 sunucumuz üzerinde Server Manager konsolunu açalım. Açılan ekrandan Manage->Remove Roles and Features açılır menüsüne tıklayalım.
Sihirbaz ekranını Next ile geçelim.
Lokal sunucumuzdan rol kaldıracağımız ve bir farm oluşturmadığımız için varsayılan seçimlere dokunmadan Next butonuna tıklayarak ilerleyelim.
Active Directory Domain Services rolümüz kurulu olarak görünüyor. Kenarındaki checkbox seçimini kaldıralım.
Bu rolün kalkması ile gerek duyulmayan özelliklerin kaldırılacağı noktasında bilgi verilmekte. Biz Remove Features butonuna tıklayalım.
Validation Result ekranında karşımıza gelen ekranda Demote this domain controller linkine tıklayalım.
Bu ekranımızda rolü kaldıracak kullanıcı değiştirme imkanımız var. Ancak biz Administrator kullanıcısı ile bu işlemi yaptığımız için kullanıcı seçimini olduğu gibi bırakıyoruz. Eğer domain sunucusu erişilemeyecek durumda ve iletişim sorunları var ise bu durumda Force the removal of this domain controller checkbox kutusunu işaretlememiz gerekecek. Bizim erişim ile ilgili olarak bir sorunumuz olmadığından Next ile ilerleyelim.
Sunucumuzun üzerinde DNS ve Global katalog rollerinin olduğu belirtilmekte. Ancak biz sunucuyu ortamdan kaldıracağımız için bu uyarıyı göz ardı ederek Proced with removal checkbox kutusunu işaretliyoruz ve Next ile ilerliyoruz.
Domain rolü kaldırılacak olan sunucumuz için bir Local Administrator Parolası belirledikten sonra Next ile sonraki ekrana ilerliyoruz.
Son adım aşamasına geldik. Buraya kadar olan adımları View Script olarak görüp farklı durumlarda üzerinde oynamalar yaparak Powershell üzerinden kullanabiliriz. Demote butonuna tıklayarak işlemi başlatalım.
Demote süreci başladı.
İşlemler sorunsuzca tamamlandı. Close butonuna tıklayarak sistemimizi yeniden başlatalım.
Sunucumuz yeniden başladı. AD yönetim araçları duruyor ancak bu sunucumuz artık domain üyesi sıradan bir sunucu durumuna geldi.
Domain sunucumuzun Active Directory Users and Computers konsolunda Domain Controllers kabında artık DC isimli sunucumuz yer almıyor. Bu ekranımızda FSMO rollerini transfer ettiğimiz ve Domain Controller sunucumuz olan DC2 isimli sunucumuz gözükmekte.
DC isimli sunucumuz domain üyesi hesapların yer aldığı Computers kabı altında yer almakta.
Active Directory sevişleri artık kullanılmadığı için Disable olmuş durumda.
Active Directory Domain and Services konsolumuzda DC sunucumuz bulunmakta ama bileşenleri kaldırılmış durumda.
Artık kullanılmayan DC objesi üzerinde sağ tıklayarak Delete ile silebiliriz.
Yaptığımız temizlik sonrasında eskiye ait gereksiz bir bileşen kalmadı.
Windows Server 2012 üzerindeki Doman rolü kaldırıldığı için bundan sonrasında tüm sistemlerimizde DNS olarak aktif domain sunucumuz olan Windows Server 2022 kurulu DC2 sunucu ip adresimiz ayarlanmalıdır.
Ortamımızda yer alan DHCP üzerinde DNS ayarlarını güncelleyelim. Tabi manuel ip alan sistemler için bu işi manuel yamak durumundayız.
DNS üzerinde yer alan 006 DNS Server objesi için tanımlanmış olan eski Domain Sunucu ip adresi 192.168.1.1 ip adresini seçip Remove edelim.
Yeni Domain Sunucumuz olan DC2 isimli sunucumuzun ip adresi olan 192.168.1.2 adresimi ekleyerek Add butonuna tıklayarak eklenmesini sağlayalım.
Bu işlem tamamlandığı için OK ile yapılan işlemleri onaylayalım.
DNS adresi olarak DHCP sunucumuz bundan sonra 192.168.1.2 adresini dağıtacak.
Bir kullanıcı sistemine girerek durumu gözlemleyelim.
Kullanıcımız yeni Domain Sunucusu üzerindeki ortak alanlara erişebilir durumda.
İp adresi olarak doğru adresleri almış durumda. DNS olarak yeni Domain Controller Sunucumuzu görmekte.
Kullanıcı tarafındaki işlemleri tamamladığımıza göre artık yeni sistemin meyvelerini yememiz gerekir. Yeni AD yeteneklerinden yararlanmak adına Forest ve Domain Dunctional Level versiyonlarını yükseltmemiz gerekir. Önceden ortamımızda Windows Server 2012 AD rolü olduğu için bu seviyelerimiz Windows Server 2012 durumundaydı. Windows Server 2022 Domain controller mimaride artık tek olduğundan ve alt versiyon işletim sistemi olan Domain Sunucusu kalmasından yükseltme yapmamıza engel bir durum yok. Bu işlem için Active Directory Domain and Trust konsolunu açalım. Açılan ekranda sunucu üzerinde sağ tıklayarak Raise Domain Functional Level… menüsüne tıklayalım.
İlk olarak yükseltebileceğimiz versiyon olarak Windows Server 2012 R2 gözükmekte.
Biz kenardaki ok işaretine tıklayarak açılan ekrandan Windows Server 2016 versiyonunu seçelim. Sunucularımız tam olarak güncel durumda olur ise burada diğer versiyonları görebilirsiniz. Raise ile işlemi başlatıyorum.
Bu işlem sonrasında Domain Functional Level seviyesinin yükseleceği bilgisi veriliyor. OK ile işlemi onaylayalım.
İşlemimiz başarı ile tamamlandı.
Aynı işlemi Active Directory Users and Computer konsolu üzerinde yapmaya çalışalım ve Raise domain dunctional level… linkine tıklayalım.
Bir önceki işlemde bu işlemi yaptığımız için artık seviyeyi Windows Server 2016 olarak görmekteyiz.
Bu makale serimizde Windows Server 2012 işletim sistemine sahip Domain Controller sunucumuza Windows Server 2022 işletim sistemli sunucumuzu Additional Domain Controller olarak kurulum adımlarını tamamladık. Windows Server 2012 üzerindeki DHCP rolünü Windows Server 2022 ADC sunucumuz üzerine taşıyarak test ettik ve sorunsuzca bu aşamaları tamamladık. Bu aşamada ise Windows Server 2012 üzerinde yer alan Certificate Services rolünü Windows Server 2022 sunucumuz üzerine taşınması işlemini tamamladık. Son olarak ise Windows Server 2012 üzerindeki FSMO rollerimizi Windows Server 2022 üzerine aktarıp, Windows Server 2012 Domain Sunucumuzu ortamdan kaldırıp, Domain ve Forest Functional Level versiyonlarını yükselttik.
Umarım yararlı olur. Sonraki makalemizde görüşmek dileğiyle.
Eline sağlık.