Windows Server 2012 R2’den Windows Server 2019’a Active Directory Migration

By | Ocak 30, 2020

Merhaba bu makalemizde Windows Server 2012 R2 işletim sistemi üzerinde yer alan Active Directory yapımızı, Windows Server 2019 üzerine taşıma işlemini ele alıyor olacağız. Microsoft sistemlerde genel iki farklı türde eski sistemlerden, yeni sistemlere geçiş yapısı mevcuttur. Bunları çok kısa ele alacak olursak;

In-Place (Yerinde Yükseltme): Yerinde yükseltme. Mevcut mimari üzerinde yeni mimarinin yüklemesinin çalıştırılması ile başlatılır ve tüm içerik ve ayarlarla yeni sisteme geçiş sağlanır. Örnek olarak Windows7 bilgisayarımıza güncelleme aracı yardımı ile veya yükleme medyası ile Windows 10 kurarak, dosya ve ayarlarımızı muhafaza ederek geçiş.

Migration (Taşıma): Bu yöntemde ise yeni mimari ayrı bir yapı üzerine kurularak, eski yapı üzerinde gerekli görülen roller ve içerikler taşınır. Örnek olarak Windows Server 2008 Active Directory sunusuna, Windows Server 2019 sunucuyu Additional Domain Controller olarak kurup ayarları taşıyıp, Windows Server 2019 olan sistemi Domain Controller olarak yapılandırmak.

Bu makalemize konu olan Windows Server 2012 R2 işletim sistemi üzerinde yer alan Active Directory yapımızı, Windows Server 2019 üzerine taşıma işlemi sırasında Migration mimarisini kullanacağız. Bu işlem Yerinde Yükseltme mimarisi ile yapılabilir ancak güvenilen bir metot olmadığı için Taşıma mimarisi ile yapacağız. Bunun nedeni ise AD sunucuları ortamların en kritik cihazlarıdır ve en ufak bir riske girmeyecek kadar önemlidir. Aşağıda yer alan mimaride geçiş işlemini yapacağız.

Makalemizdeki işlemleri aşağıdaki sıralama ile yapıyor olacağız.

  1. Windows Server 2019 Sunucuya Additional Domain Controller Rolünün Kurulumu
  2. Windows Server 2019 ADC Sunucu Üzerine FSMO Rollerinin Aktarılarak Domain Controller’e Çevrilmesi
  3. Windows Server 2012 R2 Additional Domain Controller Sunucusunun Ortamdan Kaldırılması
  4. Windows Server 2019 Domain Controller Domain ve Forest Function Seviyelerinin Yükseltilmesi

Bu bilgilerden sonra adımlarımıza başlayabiliriz. Öncelikle ortamımızı biraz inceleyelim. Yapımızda hali hazırda üzerinde Domain rolü kurulu bir Windows Server 2012 R2 sunucumuz yer almakta.

Active Directory Site and Services konsolunda görüldüğü gibi bir adet Domain Controller sunucuya sahibiz.

Domain yapımızın genel hatları aşağıdaki gibi.

Domain sunucumuzun Ip yapılandırması aşağıdaki gibi.

Domain rolümüzü aktaracak olduğumuz yeni sistemimiz olan Windows Server 2019 kurulu sunucumuzun durumu aşağıdaki gibi. Temiz kurulmuş, güncellemeleri yapılmış Workgroup olarak çalışan bir sunucu.

Sunucu üzerindeki IP yapılandırması aşağıdaki gibi.

Domain Controller olan sunucumuza erişimimizde sorun yok. Ping isteğine karşılık alabiliyoruz.

Geçişi yapacak olduğumuz Windows Server 2019 Sunucumuzun ip yapılandırması aşağıdaki gibi. Şu anda kendi başına çalışan bir sunucu olduğu için DNS olarak Domain Sunucumuzu görmekte.

Öncelikle Windows Server 2019 işletim sistemi kurulu olan sunucumuzu Domain’e üye yapalım.

Domaine üye yapabilecek hesap bilgilerini ve parolasını girelim.

Sunucumuz Domaine başarı ile üye oldu OK butonuna tıklayarak bu adımı bitirelim.

Ayarların geçerli olması için karşımıza gelen ekranda Restart Now butonuna tıklayarak sunucumuzu yeniden başlatalım.

Sunucumuzun Domaine dahil olduğunu Active Directory sunucumuzda, Active Directory Users and Computers konsolunda aşağıdaki gibi görebiliyoruz.

Windows Server 2019 sunucumuz domaine üye olduğuna göre Administrator hesabı ile Domain ortamına login olalım.

Buraya kadar olan kısımda ön hazırlıkları tamamladık . Ortamımızı tanıttık. Additional Domain Controller rolü kurulacak olan sunucumuzu Domaine üye ettik. Bu aşamadan sonra işlem adımlarımıza başlayabilir.

Windows Server 2019 Sunucuya Additional Domain Controller Rolünün Kurulumu

Sunucumuz üzerindeki Server Manager konsolumuzu açalım. Aşağıda resmimizde yer alan alanlardan herhangi birini kullanarak Active Directory Domain Services rolünün kurulumuna dolayısı ile Windows Server 2019 sunucumuzu Additional Domain Controller yapma adımlarına başlayalım.

Açılan ekranda sihirbaz ile yapabileceklerimiz noktasında bilgi verilmektedir. Next ile bir sonraki ekranımıza ilerleyelim.

Açılan ekranımızda iki seçeneğimiz yer almaktadır. Bunlardan birincisi olan;

Role-based or feature-based insallation : Rol ve Özellik bazında ekleme kurulum yapma imkanı verir. Windows Server 2019 içerisinde sahip olduğumuz sürüme göre, içerisinde bulunan ve ihtiyacımız olan rol ve özellikleri buradan ekleyip kaldırabilmekteyiz.

Remote Desktop Services installation: Eski zamanlarda Terminal Servis olarak anılan ve şimdi RDS (Remote Desktop Services) uzak masaüstü yapılandırmasını hızlı ve standart olarak buradan yapabilmekteyiz.

Bu nedenle biz RDS kurulum ve yapılandırması yapmayacağımız için Role-based or feature-based insallation seçimini yaparak Next ile ilerleyelim.

Windows Server 2008, 2012, 2016 ve 2019 ile birlikte sunucu kümesi oluşturarak bu küme üzerine toplu olarak ve farklı bir sunucu üzerinden Rol ve Özellik ekleme ve kaldırma işlemleri yapabilir duruma geldik. Tabi bu işlem Windows Server 2012, 2016 ve 2019 üzerinden doğrudan yapılabilirken Windows Server 2008’e bazı özellikler katmamız gerekiyordu. Bizim ortamımızda tek bir sunucumuz olduğundan ve bu sunucumuza Active Directory rolünü kuracak olduğumuzdan Adı, ip adresi ve versiyon bilgisi sunulan sunucumuzu seçerek Next ile ilerliyoruz.

Karşımıza gelen ekrandan kuracak olduğumuz Active Directory Services rolünü seçiyoruz.

Active Directory rolünü kurmak istediğimizde bu rolün kurulabilmesi için farklı özelliklerin ve bileşenlerin gerekli olduğunu gösteren bir ekran karşımızda belirliyor. Rol kurulumu için gerekli olan bu bileşenlerinde yüklenmesi için Add Features butonuna tıklayalım.

Şimdi kurulacak olan rolümüz seçili hale geldi. Bir sonraki adıma ilerleyebiliriz. Şimdi Next butonuna tıklayarak bir sonraki adıma ilerleyelim.

Bir sonraki ekranımızda özellik ekleme ekranımız bizi karşılamakta. Bir özellik ekleme istediğimiz durumda bu ekranı kullanmalıyız. Biz bu ekranda bir özellik eklemeyeceğimiz için Next ilerleyebiliriz. Burada dikkat edecek olursanız bir önceki ekranda gerekli olan özelliklerin kurulmasına onay vermiştik. Bu ekranımızda gerekli olan .Net ve Group Policy Management özelliklerinin seçilmiş olduğunu görüyoruz.

Bu ekranımızda geçmiş ekranlara göre farklı bir arayüzün gelmiş olduğunu görebilmekteyiz. Artık sistemlerin buluta entegre olması ile birlikte On-Premises sitemimizde yer alan Active Directory yapısını Ofis 365 Azure üzerindeki Active Directory yapısına bağlama imkanına sahibiz. Biz şu anda böyle bir aksiyon almayacağımız için Next ile bir sonraki adıma ilerliyoruz.

Kurulum sırasında restart gibi bir durum gerekir ise bunun gerçekleşmesi için Restart the destination server automatically if required seçeneğini işaretleyelim.

Gelen uyarı ekranındaki soruya Yes ile yanıt verelim.

Artık adımlarımızı tamamlama noktasına yaklaştık. Şimdiye kadar olan seçimlerimizin bir özeti karşımıza geldi. Install butonuna tıklayarak kuruluma başlayalım.

İşlemimiz tamamlandı ancak sadece rolün kurulumu tamamlandı. Active Directory mimarisini devreye alabilmemiz için yapılandırma adımına geçmemiz gerekmektedir. Yapılandırma işlemini Promote this server to a domain controller linkine tıklamamız gerekmektedir. Ben bu işlemin farklı bir yerden daha yapılabildiğini gösterebilmek için Close butonu ile çıkış yapıyorum.

Mimarimizi biçimlendirme adımının ilkine geldik. Bizim ortamımızda bir Forest bulunduğu, Mevcutta olan bir domaine ve foreste dahil olacağımız için Add a domain controller to an existing domain raido butonu ile seçimimizi yapmalıyız. Bu adımdan sonra COZUMPARK.LOKAL isimli domain bilgisi otomatik olarak geldi. Kurulumu yapabilmek adına yetkili bir kullanıcı seçimini Change… butonuna tıklayarak gerçekleştirmemiz mümkün ancak biz Domain Administrator grubu üyesi olan Administrator hesabı ile sisteme login olduğumuz için burada bir işlem yapmadan Next ile ilerliyorum.

Biz Additional Domain Controller sunucusu kuracağımız için buradaki mevcut ayarlara müdahale etmeden bir DSRM parolası belirleyerek Next ile sonraki adıma ilerleyelim.

Bu ekranımızda yine bir ayar gerçekleştirmeden Next ile bir sonraki adımımıza ilerleyelim.

Biz bir media ile kurulum yapmayacağımız ve bir replikasyon işlemi yapmayacağımız için varsayılan ayarlar ile Next butonuna tıklayarak bir sonraki adıma ilerliyoruz.

Bu ekranımızda AD log ve database kayıtlarının nerede tutulacağı bilgisi sorulmakta. Biz varsayılan ayarlara dokunmayacağız. Next ile sonraki adıma ilerleyelim.

Bu ekranımızda Next ile ilerleyelim.

Bu ekranımızda yapılarak olan işlemler özetlenmekte. View Script butonu ile kodlarımızı görebilir farklı işlemlerde kullanmak ve otomasyonel olarak işlem yapmak için kullanabiliriz. Next ile bir sonraki adımımıza ilerleyelim.

Gerekli kontroller yapıldı ve Additional domain sunucumuz kuruluma hazır. Install butonu ile kurulumumuzu başlatalım.

Kurulum tamamlandı ve sistemimiz otomatik olarak yeniden başlayacak.

Sistemimiz yeniden başladı. Active Directory Domain Services rolümüz sorunsuzca yüklendi.

DOMAIN2 isimli sunucumuz Domain Rolü yüklendiği ve yapılandırıldığı için Active Directory Users and Computers konsolu üzerinde Domain Controllers kabına eklendi.

Active Directory Site and Services konsolunda somain controller sunucularımız gözükmekte.

Domainlerden herhangi biri üzerindeki Replikasyon objesini sağ tıklayarak Replication Now butonuna tıklayarak manuel tetikleyelim.

Sorunsuzca Replication işleminin tetiklendiğini görmekteyiz.

Domain controller üzerindesiki paylaşımlara bağlantı sağladığımızda Sysvol ve Netlogon paylaşımlarının sorunsuzca oluştuğunu gözlemleyebiliyoruz. Bu sunucumuzda zaten bu paylaşımlar vardı ancak diğer sunucumuzdada paylaşımlar oluştu.

DOMAIN2 isimli yeni domain controller sunucumuz üzerindeki Actide Directory servislerinin sorunsuz olarak Start durumda olduğunu görebiliyoruz.

Şimdi Domain controller sunucumuz üzerindeki kullanıcılarımıza bakıyoruz.

Replikasyon işlelerinin yolunda olduğu ve sorunsuz işlediği kullanıcıların diğer additional controller sunucumuzda olmasından gözlemleyebiliyoruz.

Komut satırı üzerinden replikasyon durumunu repadmin /showrepl komutu ile denetlediğimde hata olmadığını görüyorum.

Senkronizasyonu elle repadmin / syncall komutu ile tetiklediğimde burada yine hata almadan işlemimizin başarı ile tamamlandığını göreibliyoruz.

FSMO rollerinin hangi sunucu üzerinde olduğunu görebilmek için netdom query fsmo komutunu çalıştıdığımızda görebiliyoruz. Doğal olarak tüm rollerin Domaişn Controller sunucumuzda olduğunu görebiliyoruz. FSMO rolleri hakkında gerekli bilgiyi bir sonraki adımımızda veriyor olacağım.

Windows Server 2019 ADC Sunucu Üzerine FSMO Rollerinin Aktarılarak Domain Controller’e Çevrilmesi

Bu aşamamızda FSMO rollerimizi Windows Server 2019 işletim sistemi kurarak, Additional Domain Controller olarak yapılandırdığımız sunucumuz üzerine alacağız. Bunun öncesinde FSMO rollerini açıklayalım.

Active Directory ortamında Forest ve Domain bazlı olmak üzere 5 adet rolümüz bulunmaktadır. Bu roller aşağıdaki gibi dağılmaktadır.

Forest Bazlı FSMO Rolleri : Domain Naming Master, Schema Master

Domain Bazlı FSMO Rolleri : PDC Emulator, RID Master, Infrastructure Master

Schema Master : Schema’daki tüm güncellemeler ve değişiklikler bu rol tarafından kontrol edilir. Bir forest’ta yalnızca bir schema master yer alabilir.

Domain Nameing Master: Domainlerin isim babası. Bu role sahip olan domain controller, forest’a yeni domain’ler eklenmesi ya da domain’lerin çıkartılması işlemlerini kontrol eder. Bir forest’ta yalnızca bir domain naming master yer alabilir.

Pdc emulator: Domain’de Windows Server 2003 domain controller’ları ya da Windows NT backup domain controller’ları (BDC) varsa, PDC Emulator rolüne sahip olan domain controller, Windows NT PDC’si gibi görev yapar. Bunun dışında Client’ların password değişikliklerini işler ve güncellemeleri BDC’ye replike eder. Tüm domain controller’lar Windows Server 2003 ise, PDC emulator rolüne sahip olan DC diğer domain controller’lar tarafından yapılan password değişikliklerini kabul eder. Bir password değiştirildiğinde, tüm DC’ler arasında replike edilmesi zaman alır. Yanlış password nedeniyle gerçekleşen bir kimlik denetimi sorununda, DC’ler logon girişimini reddetmeden önce bu isteği PDC emulator’e gönderirler.

Rıd Master: Nesnelere ID verir. Bu role sahip olan domain controller, o domain’de yer alan tüm domain controller’lara Relative ID değerlerini verir. Böylece bir domain controller yeni bir kullanıcı, grup ya da bilgisayar nesnesi yarattığında o nesneye benzersiz bir security ID atanır. Security ID, bir domain security ID’den ve relative ID’den oluşur. Bir nesneyi domain’ler arasında taşımak için RID master rolüne sahip domain controller’ın bu işlemi gerçekleştirmesi (çalışıyor olması) gerekir.

Infrastructure Master: Bu role sahip olan domain controller, kendi domaini içindeki nesnelerin diğer domainlerden başvurulmasını sağlayan referans bilgileri günceller. Nesnelerin domainler arasında işlem görmelerini sağlar (onaylar). Bir domain’de aynı anda yalnızca bir tane infrastructure master yer alabilir.

Bu rollerimizin üzerine kitap bile yazmak mümkün ancak biz genel olarak açıkladık. Bu rollerin aktarımı 3 farklı konsol üzerinden yapılmaktadır. Şimdi Windows Server 2019 Additional Sunucumuz üzerinde Active Directory Domain and Trust konsolumuzu açalım. Domain ismimiz olan COZUMPARK.LOKAL sağ tıklayarak üzerinde Operations Masters… linkine tıklayalım.

Açılan ekranımızda Operations Master rolümüz görünmekte. Operation master olarak Windows Server 2012 R2 işletim sistemine sahip olan DOMAIN1 isimli sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2019 sunucumuz görünmekte. Biz rolümüzü Windows Server 2012 R2 sunucumuz üzerinden Windows Server 2019 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

Operations Master rolümüzün başarı ile Windows Server 2019 Additional Domain Controller sunucumuza taşındığını görebilmekteyiz.  Şimdi Windows Server 2019 Additional Sunucumuz üzerinde Active Directory Domain and Computers konsolumuzu açalım. Domain ismimiz olan COZUMPARK.LOKAL sağ tıklayarak üzerinde Operations Masters… linkine tıklayalım.

Açılan ekranımızda RID rolümüz görünmekte. Operation master olarak Windows Server 2012 işletim sistemine sahip olan DOMAIN1 isimli sunucumuz görünmekte. Bir altta ise bu rolümüzü transfer edebileceğimiz Windows Server 2019 sunucumuz görünmekte. Biz rolümüzü Windows Server 2012 R2 sunucumuz üzerinden Windows Server 2019 sunucumuz üzerine taşıyacağımız için Change butonuna tıklayalım.

Transfer işlemini yapmak isteyip istemediğimizi belirten soruyu Yes ile geçelim.

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

İşlemimiz başarı ile tamamlandı.

Şimdi aynı işlemlerimizi diper PDC ve Infrastructure rollerimiz için yapalım.

Şu ana kadar 4 rolü taşıdık. Şimdi son olarak Schema Master rolümüzü taşımamız gerekmekte bu işlem için öncelikle schmmgmt.dll dosyasını register etmemiz gerekmekte. CMD ekranımızı açalım ve aşağıdaki komutu çalıştıralım.

Regsvr32.exe C:\windows\system32\schmmgmt.dll

Dll dosyamız başarı ile register edildi. OK il bu ekranımızı kapatalım.

Bu aşamadan sonra MMC konsolumuzu Çalıştır ekranına mmc yazarak açalım.

Başlat-Çalıştır ekranına MMC yazarak MMC konsolumuzu açalım. File menüsü üzerinden Add/Remove Snap-in… kısmına tıklayalım.

Açılan ekranımızda yer alan objelerden Active Directory Schema objesini Add ile seçilmiş obje ekranımıza aktaralım.

Konsolumuza eklenen objemize sağ tıklayalım ve Operations Master… kısmına tıklayalım.

Açılan ekranımızda Change… butonuna tıklayarak son rolümüz olan Schema Master rolünün aktarımını da tamamlayalım.

Transfer işleminin başlatmak için YES butonuna tıklayarak kapatalım.

Transfer işleminin başarı ile gerçekleştiğini belirten mesajımızı OK butonuna tıklayarak kapatalım.

Son rolümüzün aktarım işlemide başarılı olarak tamamlandı.

Bu aktarım işlemlerini komut satırından yapma imkanına da sahibiz. Özellikle Domain sunucuzu erşilmez durumdaysa ve rolleri zorla aktarmak durumunda kalırsak bu işlemleri komut satırı üzerinden yapmak durumundayız. Komut satırından netdom quey fsmo komutunu çalıştırdığımızda rollerin taşınmış olduğunu görebilmekteyiz.

Windows Server 2012 R2 Additional Domain Controller Sunucusunun Ortamdan Kaldırılması

Windows Server 2019 ile birlikte artık DCPROMO.EXE son buldu. Bu nedenle rolümüzü Server Manager üzerinden kaldırmamız gerekmekte. Server Manager ekranını açarak Remove Roles and Features kısmına tıklayalım.

Sihirbaz ekranını geçerek Next ile sonraki adıma geçelim.

Ekranımızda rolümüzü seçecek olduğumuz sunucuyu seçelim. Next ile sonraki adıma ilerleyelim. Windows Server 2012 ile birlikte uzak sunuculara rol yükleme ve kaldırma özelliği geldi. Bu ekrandan farklı sunucu üzerinde işlem yapma hakkımız olduğunu da unutmayalım.

Rolümüzü kaldırmak için rolün başında yer alan checkbox işaretini kaldıralım.

Rolümüzün kalkması ile birlikte aşağıdaki özelliklerinde kaldırılacağı bilgisi verilmekte. Bu özellikle Active Directory rolü ile kullanılan özellikler olduğundan dolayı bu ekranda Remove Features butonuna tıklayalım.

Ekranımızda DOMAIN1.COZUMPARK.LOKAL sunucusunun kaldırılacağı belirtilmekte. Demote this domain controller linkine tıklayalım.

Bizim sunucumuz erişilebilir ve ortamımızda sorun olmadığından dolayı Force the removal of this domain controller seçimini yapmadan ekranımızda olduğu şekilde bırakarak Next butonuna tıklayalım. Bu işlem sonrasında otomatik olarak sistemin yeniden başlatılacağı bilgisi alt kısımda bize verilmekte.

Proceed with removal seçimini işaretleyelim.

Sunucumuz Additional Domain Controller rolünden çıktıktan sonra bir local admin parolasına sahip olmalı. Bu nedenle bu ekranımızda bir local admin parolası belirleyelim ve Next ile sonraki adıma ilerleyelim.

Gerekli işlemler otomatik olarak yapıldı Demote ile sistemin yeniden başlamasını sağlayalım.

Sistemimiz yeniden başlıyor.

İşlemimiz tamamlandı.

Domain controller rolü kaldırılmış olmasına rağmen doman yönetim toolları kalmaay devam edecektir.

Ortamdan kaldırılan Windows Server 2012 R2 domain controller sunucumuz üzerindeki Active Directory hizmetleri otomatik olarak disable duruma gelmiş durumda.

Domain Controller sunucuları arasından ortamdan kaldırdığımız DOMAIN1 sunucumuz computers kabına taşınmış durumda.

Domain Controllers kabımızda ise sadece Windows Server 2019 olan sunucumuzun yer aldığını görebiliyoruz.

Ortamdan eski kalıntıları elle temizlememiz gerekmekte. Bu nedenle Active Directory Sites and Services konsolu altında yer alan eski sunucumuzu silelim.

Silme işlemini onaylayalım.

Silme işlemi tamamlandı.

Dns tarafında işler güzel gidiyor. Kayıtlarda yeni sunucumuzun ip adresi yer almakta.

Son olarakta Additional Domain Sunucu olarak kurduğumuz ve sonrasında Domain Controller Sunucusu olarak atadığımız sunucu üzerindeki dns bilgisini değiştirelim.

Dns olarak artık ortamdaki tek ve yeni Domain Controller Sunucumuzun ip adresini yada kendisini tanımlayan 127.0.0.1 ip adresi verleim.

Windows Server 2019 Domain Controller Domain ve Forest Function Seviyelerinin Yükseltilmesi

Bu işlemlerden sonra artık Windows Server 2019 işletim sistemine geçiş sonrasında Active Directory bakımından yeni sistemin meyvelerini yiyebilmek adına Domain ve Forest Function seviyelerini yükseltmemizde yarar var. Bu ayarlardan sonra geri dönüş olmayacağı için analizimizi yapıp netleştirmemiz gerekir.Öncesinde Domain ve Forest Function Level nedir bunları açıklayalım.

Microsoft yeni nesil işletim sistemlerini geriye dönük uyumlu çalışmasını istemektedir. Bunun temel nedeni Active Directory gibi köklü bir ürünün piyasada pek çok firma tarafından yıllardır kullanılmasıdır. Yani aklınıza gelen hemen hemen büyün büyük markaların bir active directory domain mimarisi vardır ve bunu yıllar önce kurmuşlardır. Şu anda güncel server işletim sistemi 2008 R2′ dur ( bu yazıyı yazdığım zaman ). Ancak yakın zamanda Windows Server 8 çıkacaktır. Benzer şekilde NT 4.0 dan beri AD mimarisini kullanan firmalar yeni çıkan işletim sistemlerini kendi bünyelerine katmak istediklerinde bunu rahatlıkla yapabilmektedirler. Bunun en temel sebebi yeni çıkan işletim sistemlerinin eski işletim sistemleri ile uyumlu çalışmasını sağlayan bir takım fonksiyon seviyeleri vardır. Örneğin siz bir windows server 2000 ile kurulmuş AD yapısına 2003 bir server’ ı eklerseniz bu server varsayılan olarak 2000 ile uyumlu çalışacaktır. Ve böyle bir domain yapısında Domain Function Level Windows 2000 olacaktır. Çünkü burada seviyeyi belirleyen etken en eski işletim sistemidir. Benzer şekilde 2003 ile 2008 olan bir ortamda Domain Function Level 2003 olacaktır. Peki diyelim ki ortamdaki 2003 Server’ ı kaldırdınız bu seviyeyi yükseltmek gerekir mi ? Evet, çünkü siz yeni nesil bir işletim sistemini düşük seviye bir FL ile çalıştırırsanız bu yeni özelliklerin kullanılmaması anlamına gelmektedir. Örneğin Windows Server 2008 R2 Forest Function Level ile Recycle Bin özelliği gelmektedir.

Peki Domain Function Level – DFL ile Forest Function Level – FFL arasındaki fark nedir ? DFL sadece kendi içinde bulunduğu domaindeki dc lerin işletim sistemi seviyesine göre belirlenirken, FFL içinde sakladığı tüm domainlerin seviyesini belirler. Örneğin bir Forest içerisinde iki domain olsun. Bu iki domain içerisinde de iki DC.

A.COM domain yapısındaki DC lerin her ikiside 2008 R2 olsun, bu durumda A.COM domain yapısı için DFL 2008 R2 olabilir ( yükseltirseniz ).

B.COM domain yapısındaki DC lerin birisi 2003 diğeri 2008 R2, bu durumda B.COm domain yapısı için DFL 2003 tür.

Bu iki domain’i barındıran forest için FFL ise yine 2003 olacaktır.

Şimdi bu açıklamalardan sonra yükseltme işlemine geçebiliriz. Öncelikle Domain seviyesinde yükseltmemiz durumunda, sonrasında Forest bazında yükseltme yapabiliriz ancak, önce Forest bazında yaparsak bu domain bazında yükseltme işlemini de otomatik olarak yapacaktır. Bu noktayı gözden kaçırmayalım.

Active Directory Domain and Trust konsolumuzu açalım.

Active Directory Domain and Trust ağacına sağ tıklayarak Raise Forest Functional Level… menüsünü tıklayalım.

Açılan ekranımızda Forest Functional Level olarak Server 2012 R’ gözükmekte. Alt kısımda ise yükseltme yapabilmemiz için seçeceğimiz seviyeler bulunmakta. Ben test ortamında olduğum ve sunucunun tüm güncellemelerini yapmadığım için en yüksek seviye olarak Windows Server 2016 geldi. Güncellemeleri yapmanız durumunda burada ilave olarak Windows Server 2019’da gözükecektir. Ben Windows Server 2016 seçimini yaparak Raise butonuna tıklıyorum.

Seviye yükseleceği için bunun tüm yapıyı etkileyeceği ve değişiklik yapılması durumunda geri alınamayacağı bilgisi geliyor. OK ile işlemi onaylıyorum.

Başarı ile yapılan işlem sonrasında gelen mesaj ekranını OK ile kapatıyorum.

Tekrardan aynı ekranı açtığımda Forest Functional Level olarak Server 2016 olduğunu ve artık yükselecek seviye kalmadığı için alt kısımda yükseltme yapılacak olan seçeneklerin gelmediğini görebiliyoruz.

Domain Functional Level durumu nedir diye kontrol etmek için Active Directory Users and Computers konsolunu açalım. Forest bazında yükseltme yaptığımız için bunun Domain üzerindeki seviyeyi yükselteceğini yukarıda paylaşmıştık.

Menü ağacı üzerinde yer alan COZUMPARK.LOKAL domainine sağ tıklatıp açılan menüden Raise domain functional level… menüsüne tıklayalım.

Buradaki seviyemizin de yükselmiş olduğunu görebiliyoruz.

Bir yapıda eski Domain Sunucusunu, yükseltmek isteyen kişiler için gerekli tüm kavramları ve adımları açıklamaya çalıştım. Umarım yararlı olur. Bir başka makalede görüşmek dileğiyle.

4 thoughts on “Windows Server 2012 R2’den Windows Server 2019’a Active Directory Migration

  1. Ercan

    Çok teşekkür ederim. Gayet net, kısa ve güzel açıklamışsınız.

    Reply
  2. Ahmet

    Sayın Hocam değerli makale için teşekkürler.
    Sorum şu. Mevcut DC1 (örn 192.168.10.10) ve DC2 (192.168.10.11) bazi sistemlerde sabit IP olarak girilidir, makalenizdeki gibi yeni eklenen DC’leri Primary (192.16.10.20) ve Additional (192.16.10.21) olarak beliledikten sonra eski DCleri sildigimizi varsayıyorum.
    Son işem olarak yeni DC’lerin İP lerini eski DClerdeki IP olarak revize edebilirmiyiz. ?

    Reply
    1. admin Post author

      Merhaba,
      Tabiki revize ederek eski ip adreslerini kullanmanızda sorun yok. Neticede bir çok cihaz ve uygulama bu adreslere çalışıyor olabilir. Bu son derece mantıklı ve sorun olmayacak bir durum.

      Reply
      1. Ahmet

        Sayın Hocam vakit ayırdıgınız için teşekkür ederim.
        Problemim clientlar otomatik ip almaktadır fakat bazı sunucu ve cihazlarda sabit DNS girili durumda, bu durumdan dolayı eski ip iler geri kullanma şansı olabilir mi diye düşünmüştüm. Hostname konusunda böyle bir şansım olmayacak sanırım eski DC lerim de host name DC1 (192.168.10.10) ve DC2 (192.168.10.11) iken yeni DC lerde DC1P ve DC2A olarak belirleyecegim.

        Reply

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir