Windows Server 2012 Active Directory Yapısını Windows Server 2016’ya Taşımak

By | Aralık 23, 2016

Bu makalemizde Windows Server 2012 AD sunucumuz üzerindeki rolleri Windows Server 2016 üzerine taşıma işlemi yapacağız. Bu işlem için Windows Server 2016 sunucumuzu Domaine dahil edip, Additional olarak Domain kurulumunu yapıp, Rollerimizi Windows Server 2016 üzerine taşıyıp son olarak Windows Server 2012 sunucumuzu Active Directory ortamından kaldıracağız.

Öncelikle ortamımıza göz atalım. Elimizde Windows Server 2012 üzerinde kurulmuş olan TEST.LOKAL isimli bir domain yapımız var.

1

Yapımızdaki Domain Functional Level seviyesi Windows Server 2012 olarak gözükmekte.

2

Yapımızdaki Forest Functional Level seviyesi Windows Server 2012 olarak gözükmekte.

3

Netdom query fsmo komutu ile baktığımızda FSMO rollerimizin bu sunucumuz üzerinde olduğunu görmekteyiz.

4

DNS yapımızda aşağıdaki gibi.

5

Domain Controller sunucumuzun ip adres bilgisi aşağıdaki gibidir.

6

Şimdi domain yapımızı Windows Server 2016 üzerine taşıyacak olduğumuz sunucumuza göz atalım. Sunucumuz Windows Server 2016 olarak kurulmuş olup, tüm güncellemeleri yapılmış durumdadır.

7

Windows Server 2016 sunucumuza Domain Controller sunucumuz ile aynı bloktan bir ip verip birbirleri ile iletişim kurmasını sağlıyoruz. Dns olarak ise Domain sunucumuz ve Windows Server 2016 Sunucumuzun ip adreslerini veriyoruz.

8

Windows Server 2016 sunucumuz üzerinden Domain Controller sunucumuza ping atıp erişim sağlayabiliyoruz.

9

Öncelikle Windows Server 2016 sunucumuzu Domain yapımıza üye yapalım. Sunucu özellikler ekranımızda Change Settings linkine tıklayalım.

10

Açılan ekranımızda Domain kısmına domain netbios ismini girip OK ile onaylayalım.

11

Domaine üye yapma için yetkili hesap bilgisi girelim ve OK ile onaylayalım.

12

Bilgilerimizi sorunsuz olarak girdiğimizde bize Domaine hoş geldiğimizi bildiren mesaja OK diyerek durumu onaylayalım.

13

Ayarlarımızın etkili olması için sistemin yeniden başlatılması gerektiği bilgisi ekranımıza yansıyor. OK ile bu mesajı da geçelim.

14

Tekrardan karşımıza gelen ekranda Restart Now butonuna tıklayalım.

15

Sistemimiz yeniden açıldıktan sonra Domain Admin bir hesapla sisteme login olalım. Ben Administrator kullanıcısı ile login olma adımını gerçekleştiriyorum.

16

SERVER2016 isimli sunucumuz domaine başarılı şekilde dahil olmuş durumda. Windows Server 2012 Active Directory sunucumuz üzerinde Computers kabında durumu görebilmekteyiz.

17

Bizde şimdi sunucumuzu Additional Domain Controller olarak yapılandıracağız. Server Manager üzerine girerek işlemlerimize başlayalım. Bu işlemi resmimizde yer alan 2 Add roles and features linkine tıklayarak yapabileceğimiz gibi, Manage butonuna tıkladığımızda açılan Add Roles and Features menüsünden de yapabiliriz.

18

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

19

çılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkanı verir. Windows Server 2016 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz RDS kurulum ve yapılandırması yapmayacağımız için Role-based or feature-based insallation seçimini yaparak Next ile ilerliyoruz.

20

Windows Server 2008, 2012 ve 2016 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012 ve 2016 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza Active Directory rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

21

Karşımıza gelen ekrandan kuracak olduğumuz Active Directory Services rolünü seçiyoruz.

22

Active Directory rolünü kurmak istediğimizde bu rolün kurulabilmesi için farklı özelliklerin ve bileşenlerin gerekli olduğunu gösteren bir ekran karşımızda belirliyor. Rol kurulumu için gerekli olan bu bileşenlerinde yüklenmesi için Add Features butonuna tıklayalım.

23

Şimdi kurulacak olan rolümüz seçili hale geldi. Bir sonraki adıma ilerleyebiliriz. Şimdi Next butonuna tıklayarak bir sonraki adıma ilerleyelim.

24

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Bir özellik ekleme istediğimiz durumda bu ekranı kullanmalıyız. Biz bu ekranda bir özellik eklemeyeceğimiz için Next ilerleyebiliriz. Burada dikkat edecek olursanız bir önceki ekranda gerekli olan özelliklerin kurulmasına onay vermiştik. Bu ekranımızda gerekli olan .Net ve Group Policy Management özelliklerinin seçilmiş olduğunu görüyoruz.

25

Bu ekranımızda geçmiş ekranlara göre farklı bir arayüzün gelmiş olduğunu görebilmekteyiz. Artık sistemlerin buluta entegre olması ile birlikte On-Premises sitemimizde yer alan Active Directory yapısını Ofis 365 Azure üzerindeki Active Directory yapısına bağlama imkanına sahibiz. Biz şu anda böyle bir aksiyon almayacağımız için Next ile bir sonraki adıma ilerliyoruz.

26

Kurulum sırasında restart gibi bir durum gerekir ise bunun gerçekleşmesi için Restart the destination server automatically if required seçeneğini işaretleyelim ve gelen uyarı ekranındaki soruya Yes ile yanıt verelim.

27

Artık adımlarımızı tamamlama noktasına yaklaştık. Şimdiye kadar olan seçimlerimizin bir özeti karşımıza geldi. Install butonuna tıklayarak kuruluma başlayalım.

28

İşlemimiz tamamlandı ancak sadece rolün kurulumu tamamlandı. Active Directory mimarisini devreye alabilmemiz için yapılandırma adımına geçmemiz gerekmektedir. Yapılandırma işlemini Promote this server to a domain controller linkine tıklamamız gerekmektedir. Ben bu işlemin farklı bir yerden daha yapılabildiğini gösterebilmek için Close butonu ile çıkış yapıyorum.

29

Bu adımı Server Manager üzerinde yer alan Bayrak ikonuna tıklayıp bekleyen işlemlerde gördüğümüz yarım kalan işlemden yapabiliriz. Promote this server to a domain controller linkine tıklayarak yapılandırmaya başlayalım.

30

Mimarimizi biçimlendirme adımının ilkine geldik. Bizim ortamımızda bir Forest bulunduğu, Mevcutta olan bir domaine ve foreste dahil olacağımız için Add a domain controller to an existing domain raido butonu ile seçimimizi yapmalıyız. Bu adımdan sonra TEST.LOKAL isimli domain bilgisi otomatik olarak geldi. Kurulumu yapabilmek adına yetkili bir kullanıcı seçimini Change… butonuna tıklayarak gerçekleştirmemiz mümkün ancak biz Domain Admin grubu üyesi olan Administrator hesabı ile sisteme login olduğumuz için burada bir işlem yapmadan Next ile ilerliyorum.

31

Biz Additional Domain Controller sunucusu kuracağımız için buradaki mevcut ayarlara müdahale etmeden bir DSRM parolası belirleyerek Next ile sonraki adıma ilerleyelim.

32

Bu ekranımızda yine bir ayar gerçekleştirmeden Next ile bir sonraki adımımıza ilerleyelim.

33

Biz bir media ile kurulum yapmayacağımız ve bir replikasyon işlemi yapmayacağımız için varsayılan ayarlar ile Next butonuna tıklayarak bir sonraki adıma ilerliyoruz.

34

Bu ekranımızda AD log ve database kayıtlarının nerede tutulacağı bilgisi sorulmakta. Biz varsayılan ayarlara dokunmayacağız. Next ile sonraki adıma ilerleyelim.

35

Bu ekranımızda Next ile ilerleyelim.

36

Bu ekranımızda yapılarak olan işlemler özetlenmekte. View Script butonu ile kodlarımızı görebilir farklı işlemlerde kullanmak ve otomasyonel olarak işlem yapmak için kullanabiliriz. Next ile bir sonraki adımımıza ilerleyelim.

37

Gerekli kontroller yapıldı ve Additional domain sunucumuz kuruluma hazır. Install butonu ile kurulumumuzu başlatalım.

38

Kurulum tamamlandı ve sistemimiz otomatik olarak yeniden başlayacak.

39

Close butonuna tıklayarak sistemin yeniden başlamasına hız verelim.

40

Sunucumuz yeniden başladı. Windows Server 2012 Domain Controller sunucumuz üzerinde Active Directory Users and Computers ekranını açıp Domain Controllers kabına baktığımızda artık Server2016 isimli sunucumuzun domain rolüne geldiğini görebilmekteyiz.

41

Sunucumuz açıldı ve login olduk. AD rolünün yüklendiğini görebiliyoruz.

42

Start menüsünde Active Directory yönetimi için kısayol ve yönetim bileşenlerinin oluştuğunu görebilmekteyiz.

43

Active Directory servislerimiz sorunsuz olarak çalışır durumda.

44

DNS üzerine gerekli kayıtlarımız gelmiş durumda.

45

Active Directory Sites and Services ekranımızda gerekli replikasyon objelerinin oluştuğu görülmekte.

46

Buraya kadar olan adımlarımızda Windows Server 2012 Domain Controller sunucumuza, Windows Server 2016 sunucumuzu Additional Domain Sunucu olarak kurduk. Gerekli gözlemleri yaptık. Gerekli servisler çalışır durumda ve gerekli kayıtlar oluşmuş durumda. Bu aşamadan sonra Windows Server 2016 Additional Domain Controller sunucumuza FSMO rollerinin taşınması işlemini yapacağız. Bu aşamadan sonra ise Windows Server 2012 Domain Controller sunucumuzu ortamdan kaldıracağız. Öncelikle FSMO rolleri nedir, ne değildir biraz değinelim.

Active Directory ortamında Forest ve Domain bazlı olmak üzere 5 adet rolümüz bulunmaktadır. Bu roller aşağıdaki gibi dağılmaktadır.

Forest Bazlı FSMO Rolleri

Domain Naming Master

Schema Master

 

Domain Bazlı FSMO Rolleri

PDC Emulator

RID Master

Infrastructure Master

 

Schema Master : Schema’daki tüm güncellemeler ve değişiklikler bu rol tarafından kontrol edilir. Bir forest’ta yalnızca bir schema master yer alabilir.

Domain Nameing Master: Domainlerin isim babası. Bu role sahip olan domain controller, forest’a yeni domain’ler eklenmesi ya da domain’lerin çıkartılması işlemlerini kontrol eder. Bir forest’ta yalnızca bir domain naming master yer alabilir.

Pdc emulator: Domain’de Windows Server 2003 domain controller’ları ya da Windows NT backup domain controller’ları (BDC) varsa, PDC Emulator rolüne sahip olan domain controller, Windows NT PDC’si gibi görev yapar. Bunun dışında Client’ların password değişikliklerini işler ve güncellemeleri BDC’ye replike eder. Tüm domain controller’lar Windows Server 2003 ise, PDC emulator rolüne sahip olan DC diğer domain controller’lar tarafından yapılan password değişikliklerini kabul eder. Bir password değiştirildiğinde, tüm DC’ler arasında replike edilmesi zaman alır. Yanlış password nedeniyle gerçekleşen bir kimlik denetimi sorununda, DC’ler logon girişimini reddetmeden önce bu isteği PDC emulator’e gönderirler.

Rıd Master: Nesnelere ID verir. Bu role sahip olan domain controller, o domain’de yer alan tüm domain controller’lara Relative ID değerlerini verir. Böylece bir domain controller yeni bir kullanıcı, grup ya da bilgisayar nesnesi yarattığında o nesneye benzersiz bir security ID atanır. Security ID, bir domain security ID’den ve relative ID’den oluşur. Bir nesneyi domain’ler arasında taşımak için RID master rolüne sahip domain controller’ın bu işlemi gerçekleştirmesi (çalışıyor olması) gerekir.

5-Infrastructure Master: Bu role sahip olan domain controller, kendi domaini içindeki nesnelerin diğer domainlerden başvurulmasını sağlayan referans bilgileri günceller. Nesnelerin domainler arasında işlem görmelerini sağlar (onaylar). Bir domain’de aynı anda yalnızca bir tane infrastructure master yer alabilir.

Bu rollerimizin üzerine kitap bile yazmak mümkün ancak biz genel olarak açıkladık. Şimdi Windows Server 2016 Additional Sunucumuz üzerinde Active Directory Users and Computers konsolumuzu açalım. Domain ismimiz olan TEST.LOKAL sağ tıklayarak üzerinde Operations Masters… linkine tıklayalım.

47

Açılan ekranımızda RID rolümüz görünmekte. Operation master olarak Windows Server 2012 işletim sistemine sahip olan sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2016 sunucumuz görünmekte. Biz rolümüzü Windows Server 2012 sunucumuz üzerinden Windows Server 2016 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

48

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

49

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

50

RID rolümüzün başarı ile Windows Server 2016 Domain Controller sunucumuza taşındığını görebilmekteyiz. Şimdi ikinci rolümüzü aktarma işlemine geçelim. PDC tabına tıklayalım.

51

Operation master olarak yine Windows Server 2012 işletim sistemine sahip olan sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2016 sunucumuz görünmekte. Biz rolümüzü Windows Server 2012 sunucumuz üzerinden Windows Server 2016 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

52

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

53

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

54

PDC rolümüzün başarı ile Windows Server 2016 Domain Controller sunucumuza taşındığını görebilmekteyiz. Şimdi ikinci rolümüzü aktarma işlemine geçelim. Infrastructure tabına tıklayalım.

55

Operation master olarak yine Windows Server 2012 işletim sistemine sahip olan sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2016 sunucumuz görünmekte. Biz rolümüzü Windows Server 2012 sunucumuz üzerinden Windows Server 2016 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

56

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

57

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

58

Infrastructure rolümüzünde başarı ile Windows Server 2016 Domain Controller sunucumuza taşındığını görebilmekteyiz.

59

Şimdi Domain Naming Master rolümüzü taşıma aşamasına geçelim. Bu işlem için farklı bir konsol kullanacağız. Bu nedenle Active Directory Domains and Trusts konsolunu açalım ve domain ismimiz olan TEST.LOKAL üzerinde sağ tıklayarak Operations Master… kısmına tıklayalım.

60

Ekranımızda yine Domain Naming Master rolümüzü barındıran ve rolümüzü taşıyabileceğimiz sunucularımız görünmekte. Change… butonuna tıklayalım.

61

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

62

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

63

Rolümüzün başarı ile taşınmış olduğunu görebilmekteyiz.

64

Şimdi son olarak Schema Master rolümüzü taşımamız gerekmekte bu işlem için öncelikle schmmgmt.dll dosyasını register etmemiz gerekmekte. CMD ekranımızı açalım ve aşağıdaki komutu çalıştıralım.

Regsvr32.exe C:\windows\system32\schmmgmt.dll

65

İşlemimiz başarı ile tamamlandı. OK ile onaylayalım.

66

BaşlatàÇalıştır ekranına MMC yazarak MMC konsolumuzu açalım. File menüsü üzerinden Add/Remove Snap-in… kısmına tıklayalım.

67

Açılan ekranımızda yer alan objelerden Active Directory Schema objesini Add ile seçilmiş obje ekranımıza aktaralım.

68

Objemizi seçilmiş objeler ekranına aktardıktan sonra OK butonuna tıklayalım.

69

Konsolumuza eklenen objemize sağ tıklayalım ve Operations Master… kısmına tıklayalım.

70

Ekranımızda yine Schema Master rolümüzü barındıran ve rolümüzü taşıyabileceğimiz sunucularımız görünmekte. Change… butonuna tıklayalım.

71

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

72

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

73

Rolümüzün taşınmış olduğu aşağıdaki gibi görünmekte.

74

Netdom query fsmo komutumuzu çalıştırdığımızda, artık rollerimizin Windows Server 2016 Additional Domain Controller sunucumuza taşındığını görebilmekteyiz.

75

Roller taşındıktan sonra replikasyon durumu nedir göz atalım. Bu işlem için repadmin /showrepl komutunu çalıştırdığımızda replikasyon trafiğinde sorun olmadığını görebilmekteyiz.

76

Şimdi sıra geldi. Windows Server 2012 Additional Domain Controller sunucumuzu Domain rolünden çıkarma adımına. Bu işlem öncesinde Windows Server 2012 Additional Domain Controller sunucumuzun DNS adresini Windows Server 2016 Domain sunucumuzun ip adresi olacak şekilde değiştirelim.

77

Windows Server 2012 ile birlikte artık DCPROMO.EXE son buldu. Bu nedenle rolümüzü Server Manager üzerinden kaldırmamız gerekmekte. Server Manager ekranını açarak Remove Roles and Features kısmına tıklayalım.

78

Sihirbaz ekranını geçerek Next ile sonraki adıma geçelim.

79

Ekranımızda rolümüzü seçecek olduğumuz sunucuyu seçelim. Next ile sonraki adıma ilerleyelim. Windows Server 2012 ile birlikte uzak sunuculara rol yükleme ve kaldırma özelliği geldi. Bu ekrandan farklı sunucu üzerinde işlem yapma hakkımız olduğunu da unutmayalım.

80

Rolümüzü kaldırmak için rolün başında yer alan checkbox işaretini kaldıralım.

81

Rolümüzün kalkması ile birlikte aşağıdaki özelliklerinde kaldırılacağı bilgisi verilmekte. Bu özellikle Active Directory rolü ile kullanılan özellikler olduğundan dolayı bu ekranda Remove Features butonuna tıklayalım.

82

Ekranımızda Server2012.TEST.LOKAL sunucusunun kaldırılacağı belirtilmekte. Demote this domain controller linkine tıklayalım.

83

Bizim sunucumuz erişilebilir ve ortamımızda sorun olmadığından dolayı Force the removal of this domain controller seçimini yapmadan ekranımızda olduğu şekilde bırakarak Next butonuna tıklayalım. Bu işlem sonrasında otomatik olarak sistemin yeniden başlatılacağı bilgisi alt kısımda bize verilmekte.

84

Proceed with removal seçimini işaretleyelim.

85

Bu adımdan sonra Next ile sonraki adıma ilerleyelim.

86

Sunucumuz Additional Domain Controller rolünden çıktıktan sonra bir local admin parolasına sahip olmalı. Bu nedenle bu ekranımızda bir local admin parolası belirleyelim ve Next ile sonraki adıma ilerleyelim.

87

İşlemimiz Tamamlandı Demote butonumuza tıklayalım.

88

Gerekli işlemler otomatik olarak yapıldı ve sistemimiz yeniden başlıyor.

89

 

İşlem tamamlandı sunucumuz otomatik olarak yeniden başladı. Şu anda domain rolüne sahip olarak sadece SERVER2016 olan sunucumuz Domain Controllers kabında görünmekte. Bu nedenle SERVER2012 Sunucumuz Computers kabına taşındı.

90

Domain controller sunucumuz Windows Server 2016 olduğuna göre bunun nimetlerinden yararlanmak durumundayız. Bunun için domain ve forest functional seviyelerini Windows Server 2016 seviyesine yükseltmemizde yarar var. Öncelikle Forest ve Domain Functional Level nedir ona değinelim.

Domain ve Forest Function Level

Microsoft yeni nesil işletim sistemlerini geriye dönük uyumlu çalışmasını istemektedir. Bunun temel nedeni Active Directory gibi köklü bir ürünün piyasada pek çok firma tarafından yıllardır kullanılmasıdır. Yani aklınıza gelen hemen hemen büyün büyük markaların bir active directory domain mimarisi vardır ve bunu yıllar önce kurmuşlardır. Şu anda güncel server işletim sistemi 2016 dır. Benzer şekilde NT 4.0 dan beri AD mimarisini kullanan firmalar yeni çıkan işletim sistemlerini kendi bünyelerine katmak istediklerinde bunu rahatlıkla yapabilmektedirler. Bunun en temel sebebi yeni çıkan işletim sistemlerinin eski işletim sistemleri ile uyumlu çalışmasını sağlayan bir takım fonksiyon seviyeleri vardır. Örneğin siz bir windows server 2000 ile kurulmuş AD yapısına 2003 bir server’ ı eklerseniz bu server varsayılan olarak 2000 ile uyumlu çalışacaktır. Ve böyle bir domain yapısında Domain Function Level Windows 2000 olacaktır. Çünkü burada seviyeyi belirleyen etken en eski işletim sistemidir. Benzer şekilde 2003 ile 2008 olan bir ortamda Domain Function Level 2003 olacaktır. Peki diyelim ki ortamdaki 2003 Server’ ı kaldırdınız bu seviyeyi yükseltmek gerekir mi? Evet, çünkü siz yeni nesil bir işletim sistemini düşük seviye bir FL ile çalıştırırsanız bu yeni özelliklerin kullanılmaması anlamına gelmektedir. Örneğin Windows Server 2008 R2 Forest Function Level ile Recycle Bin özelliği gelmektedir. Peki Domain Function Level – DFL ile Forest Function Level – FFL arasındaki fark nedir ? DFL sadece kendi içinde bulunduğu domaindeki dc lerin işletim sistemi seviyesine göre belirlenirken, FFL içinde sakladığı tüm domainlerin seviyesini belirler. Örneğin bir Forest içerisinde iki domain olsun. Bu iki domain içerisinde de iki DC.

A.COM domain yapısındaki DC lerin her ikiside 2008 R2 olsun, bu durumda A.COM domain yapısı için DFL 2008 R2 olabilir (yükseltirseniz).

B.COM domain yapısındaki DC lerin birisi 2003 diğeri 2008 R2, bu durumda B.COm domain yapısı için DFL 2003 tür.

Çözümpark sözlük üzerinden aldığımız bu yararlı bilgiden sonra FF ve DF seviyelerini yükseltelim.

Bu işlem için Active Directory Users and Computers konsolunu açalım. TEST.LOKAL  domaini üzerinde sağ tıklayarak Raise domain functional level… kısmına tıklayalım.

Bu işlem için Active Directory Users and Computers konsolunu açalım. TEST.LOKAL  domaini üzerinde sağ tıklayarak Raise domain functional level… kısmına tıklayalım.

91

Select an available domain functional level: alanında en yüksek olarak Windows Server 2016 görünmekte. Bu seçimi yapıp Raise butonunu tıklıyorum.

92

Değişiklik konusunda karşımıza gelen sorumuzu OK ile geçelim.

93

Değişikliğimiz başarı ile tamamlandı. OK ile durumu onaylayalım.

94

Evet seviyemiz Windows Server 2016 olarak değişti. Close ile ekranımızı kapatalım.

95

Evet sıra geldi Forest seviyemizi yükseltmeye. Active Directory Domains and Trusts konsolumuzu açalım. TEST.LOKAL domaini üzerinde sağ tıklayarak Raise Forest Functional Level… kısmına tıklayalım.

96

Mevcut ekranda Forest Functional Level olarak Windows Server 2012 görünmekte.

97

Windows Server 2016 seçimini yapıp Raise butonuna tıklayalım.

98

Değişiklik konusunda karşımıza gelen sorumuzu OK ile geçelim.

99

Değişikliğimiz başarı ile tamamlandı. OK ile durumu onaylayalım.

100

Değişiklik sonrası durum aşağıdaki gibi görünmekte.

101

Evet makalemizin sonuna geldik. Kısaca özetlemek gerekir ise

-Mevcut Windows Server 2012 Domain yapımızda, Windows Server 2016 sunucusunu domaine üye yaptık.

-Sonrasında Windows Server 2016 sunucusu üzerinde Additional Domain Controller Rolü kurulumu yaptık.

-Windows Server 2012 Domain Controller sunucumuz üzerindeki FSMO rollerimizi Windows Server 2016 Additional Domain controller sunucumuza taşıyarak, Windows Server 2016 Additional Domain controller sunucumuzu Windows Server 2016 Domain controller sunucusu haline getirdik.

-Windows Server 2012 Additional Domain controller sunucumuz üzerinden domain rolünü kaldırdık ve Windows Server 2016 Domain controller sunucumuz üzerinde Forest ve Domain Functional seviyelerimizi Windows Server 2016 durumuna getirdik.

Umarım yararlı olmuştur. Farklı bir makalede görüşmek dileğiyle.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir