Cumartesi , 23 Şubat 2019
Son Yazılar
Anasayfa > Microsoft > Active Directory > Windows Server 2012 R2 AD FSMO Seize İşlemi

Windows Server 2012 R2 AD FSMO Seize İşlemi

Merhaba,

Active Directory ile ilgili temel konuları önce ki yazılarımızda paylaştık. Bu yazımızda AD DC üzerinde bulunan Flexible Single Master Operation ( FSMO ) Rollerinin taşınmasını anlatacağız. Normal durumlarda FSMO Rollerini konsol yardımıyla ortamda bulunan ADC sunucusuna aktarabiliyoruz. Biz bu duurmun dışına çıkarak felaket senaryosu oluşturuyoruz ve AD DC ‘nin çöktüğünü yani ulaşılmaz olduğunu varsayıyoruz.

İlk olarak bilmemiz gerekenleri yazalım; Varsayılan Active Directory kurulumlarında DC üzerinde Flexible Single Master Operation ( FSMO ) Rolleri bulunmaktadır. FSMO rollerinin ne olduğunu bu bağlantıdan detaylıca öğrenebilirsiniz.

Çalışan AD DC üzerinde FSMO Rollerini aktarmak istersek kullanmamız gereken konsollar,
Schema Master : Active Directory Schema konsolu
Domain Naming Master : Active Directory Domains and Trusts konsolu
PDC Emulator : Active Directory Users and Computers konsolu
RID Master : Active Directory Users and Computers konsolu
Infrastructure Master : Active Directory Users and Computers konsolu

 

Seize işlemi ulaşılamayan durumlarda rolleri zorlayarak diğer sunucuya çeker ve AD şemalarını kurtarmış oluruz. Seize işleminden sonra ortamda kullanılmayan DC sunucusunu kaldırmamız gerekir. Aksi takdirde 15 gün sonrasında şemalar bozulmaya başlayacak ve yapınızda sorunlar oluşacaktır.

Yapımızdan bahsedelim, 2 Adet Windows Server 2012 R2 bulunmakta, bunlar; Domain Controller ve Additional Domain Controller. fakat DC sunucumuz yazılımsal veya fiziksel problemden dolayı down durumda.

ad-yapisi-seize

 

Kullanacağımız komutlar,

fsmo-seize-komutlari

 

Bilgilendirmelerden sonra işlemlere başlayalım,

Resimlerde kullanılan; Kırmızı çizgiler, uygulanması gereken işlem. Mavi çizgiler, bilgilendirme içindir.

Flexible Single Master Operations ( FSMO ) Rollerinin hangi sunucularda olduğunu kontrol etmek için cmd ekranında netdom  query  fsmo yazıyoruz. Gördüğünüz gibi tüm rollerin dc.sistemduragi.com üzerinde barınmaktadır.

Windows Server 2012 R2 FSMO Rol Seize (1)

 

Hangi sunucuda işlem yapacağımızı cmd ekranına hostname yazarak görüyoruz.

Windows Server 2012 R2 FSMO Rol Seize (2)

 

Cmd ekranında dc.sistemduragi.com adresine ping attığımızda yanıt alamadığını yani erişimin olmadığını görüyoruz.

Windows Server 2012 R2 FSMO Rol Seize (3)

 

Adımlarımızı cmd üzerinden devam ediyoruz. Ntdsutil komutu ile AD yönetim aracımızı çalıştırıyoruz. Rol yönetimi için roles yazıyor ve enter yapıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (4)

 

fsmo maintenance alanına connections yazıyoruz. Ardından bağlantı kuracağımız yani seize işlemini yapacağımız sunucuya connect to server adc.sistemduragi.com yazarak bağlanıyoruz. Lokal kullanıcı yetkisiyle bağlandığı bilgisini alıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (5)

Bağlantı kurduktan sonra connection bölümünden quit yazarak çıkıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (6)

 

Fsmo maintenance alanına geri geliyoruz ve seize işlemlerine başlıyoruz.

Schema master rolünü taşımak için seize schema master yazıyor ve enter yapıyoruz.  Seize işlemi için onay penceresi karşımıza geliyor, yes diyerek onaylıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (7)

 

Schema master rolünün seize işleminden önce güvenli şekilde transfer edilmeye çalıştığını görüyoruz.

Windows Server 2012 R2 FSMO Rol Seize (8)

 

Güvenli transferin hata verdiğini ve seize işlemine geçildiğini ve tamamlandığını görmekteyiz.

Windows Server 2012 R2 FSMO Rol Seize (9)

 

Domain Naming Master rolünü taşımak için seize naming master yazıyor ve enter yapıyoruz.  Seize işlemi için onay penceresi karşımıza geliyor, yes diyerek onaylıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (10)

 

Domain Naming Master rolünün seize işleminden önce güvenli şekilde transfer edilmeye çalıştığını görüyoruz. Güvenli transferin hata verdiğini ve seize işlemine geçildiğini ve tamamlandığını görmekteyiz.

Windows Server 2012 R2 FSMO Rol Seize (11)

 

Primary Domain Controller ( PDC ) emulator rolünü taşımak için seize pdc  yazıyor ve enter yapıyoruz.  Seize işlemi için onay penceresi karşımıza geliyor, yes diyerek onaylıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (12)

 

Primary Domain Controller ( PDC ) emulator rolünün seize işleminden önce güvenli şekilde transfer edilmeye çalıştığını görüyoruz. Güvenli transferin hata verdiğini ve seize işlemine geçildiğini ve tamamlandığını görmekteyiz.

Windows Server 2012 R2 FSMO Rol Seize (13)

 

RID Master rolünü taşımak için seize rid master yazıyor ve enter yapıyoruz.  Seize işlemi için onay penceresi karşımıza geliyor, yes diyerek onaylıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (14)

 

RID Master  rolünün seize işleminden önce güvenli şekilde transfer edilmeye çalıştığını görüyoruz. Güvenli transferin hata verdiğini ve seize işlemine geçildiğini ve tamamlandığını görmekteyiz.

Windows Server 2012 R2 FSMO Rol Seize (15)

 

Infrastructure Master rolünü taşımak için seize infrastructure master yazıyor ve enter yapıyoruz.  Seize işlemi için onay penceresi karşımıza geliyor, yes diyerek onaylıyoruz.

Windows Server 2012 R2 FSMO Rol Seize (16)

 

Infrastructure Master rolünün seize işleminden önce güvenli şekilde transfer edilmeye çalıştığını görüyoruz. Güvenli transferin hata verdiğini ve seize işlemine geçildiğini ve tamamlandığını görmekteyiz.

Windows Server 2012 R2 FSMO Rol Seize (17)

 

Flexible Single Master Operations ( FSMO ) Rollerinin taşınıp taşınmadığını cmd ekranına netdom  query  fsmo yazarak kontrol ediyoruz.

Ve gördüğünüz gibi rollerin ADC adlı sunumuza taşındığı görüyoruz. 🙂

İyi çalışmalar

Windows Server 2012 R2 FSMO Rol Seize (18)

 

Seize işlemlerinden sonra ortamda bulunan eski DC nin kaldırılması gerekmektedir. Bir sonra ki yazımızda bunu anlatıyor olacağız. Microsoft bunun için bizlerden 15 gün süremiz olduğunu belirtiyor. Bu süreç sonrasında AD şemaları zamanla bozulacak ve sorunlar çıkarmaya başlayacaktır.

 

Hakkında Uğur CIVAK

Eğitimimi Plato MYO & Bilge Adam tarafından İnternet ve Ağ Teknolojileriyle tamamladım. Bilge Adam, İsimtescil gibi öncü firmalarda kariyerime başlangıç yaptım. Uzman olarak MaestroPanel firmasında Microsoft ve Linux Server, Exchange Server, Sanallaştırma, Microsoft Azure, Powershell, Nano Server, Python ve Yeni Teknoloji araştırmaları yapıyorum.

Ayrıca

Technical Preview 3 Hazır (Server, System Center, Hyper-V | Preview 3)

Merhaba, Aşağıda ki adreslerden Windows Server 2016, System Center ve Microsoft Hyper-V Server 2016’a ait Technical ...

Exchange Server 2016 Split Permissions Kavramı

Exchange Server 2010 ile Split Permissions kavramı karşımıza çıkmaya başladı ve 2016 ile beraber artık kurulum ...