close

Enter

Log in using OpenID

Active Directory Migration - Technet Gallery

embedDownload
Sayfa | 1
Active Directory Migration
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 2
1. İÇİNDEKİLER
1
HAKKIMDA ........................................................................................................................... 3
2
TEŞEKKÜRLER ....................................................................................................................... 5
3
ÖNSÖZ ................................................................................................................................. 5
4
ACTIVE DIRECTORY TEMEL KAVRAMLARI ............................................................................. 6
5
FSMO ROLLERİ NEDİR NE İŞE YARAR .................................................................................. 13
6
WINDOWS SERVER 2003' DEN WINDOWS SERVER 2008' E ACTIVE DIRECTORY MİGRATİON
15
7
WINDOWS SERVER 2008 TO WINDOWS SERVER 2008 R2 IN-PLACE UPGRADE .................. 45
8
WINDOWS SERVER 2008 R2 'DEN WINDOWS SERVER 2012 R2 'YE GEÇİŞ İŞLEMLERİ ......... 60
9
ACTIVE DIRECTORY CROSS FOREST MIGRATION ÖN HAZIRLIK - BÖLÜM 1.......................... 80
10 ACTIVE DIRECTORY CROSS FOREST MIGRATION – BÖLÜM 2............................................... 92
11 ACTIVE DIRECTORY CROSS FOREST MIGRATION ( USER & GROUP) – BÖLÜM 3 ................. 110
12 ACTIVE DIRECTORY CROSS FOREST MIGRATION (COMPUTER MIGRATİON) – BÖLÜM 4 ... 129
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 3
1 HAKKIMDA
Yaklaşık olarak 3 yıldır Bilişim sektörünün içerisindeyim. Kendimi
Active Directory ve Exchange Server üzerinde geliştirmeye
çalışıyorum. Lefke Avrupa Üniversitesi Bilgisayar Programcılığı
bölümü mezunuyum. BilgeAdam İzmir Şubesinde Sistem
Yönetimleri üzerine eğitim aldım ve 2 yıldır Microsoft
Platformlarında Sistem Yöneticiliği yapıyorum. Aynı zamanda
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 4
Windows Server 2012 Mcp ve Mcsa Sertifikalarına sahibim.
Turkish Avenger Team - Turkish Cominity Council üyesiyim.
Çalıştığım Firmadaki Görevlerim
Şirketler Grubu içerisinde var olan bütün sistemin, altyapı, ağ,
güvenlik, aktif cihaz kurulumları, sunucu kurulumlarının
tamamında sürecin içinde bulunarak hatasız bir şekilde
tamamlanmasını sağlamak. 30 den fazla olan sunucularının
tamamı (işletim sistemleri, Active Directory, domain yapıları,
wsus, exchange mail sunucularını yönetmek.
- Sunucuların bakim, yedeklemeler, arızaların tespiti ve
giderilmesi,
- Sanallaştırmalar (hyperV2 ve vmware) ve sisteme yeni
ilavelerin yapılması. Üniversite ve kolej kampüslerinde ortalama
3000 den fazla Client’ in IP dağılımı, Exchange (2010 ve 2007)
mail serverlerının yönetimi, arızalarında müdahale edilmesi
7/24 kesintisiz çalışmasını sağlamak, yedeklemeleri ve tüm
sistemin güvenliklerini sağlamaktayım. Müşteri
tarafında Windows server (2003,2008,2008 r2,2012 & R2 )
kurulumu gerekli optimizasyonun yapılarak otomatik yedekleme
vs işlemlerin ayarlanmasını sağlamaktayım.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 5
2 TEŞEKKÜRLER
Eğitimim ve hayatım için herşeylerini ortaya koyan bana inanan
anneme ve babama teşekkür ederim. Ayrıca Sistem Yöneticim Hasan
URŞAR Bey ve Bilgi İşlem Müdürüm Ömer ALTAN Bey’ e beni
destekledikleri için teşekkürlerimi sunarım. Benim TAT Ekibine
Katılmamda büyük katkısı olan Davut EREN Hocamıza ve Asil MUTLU
hocamıza teşekkür ederim. Ayrıca Takım Liderimiz Gökan Özçifci
Hocamıza bana inanıp takıma aldığı için teşekkür ederim.
3 ÖNSÖZ
Günümüz şartlarında teknolojinin çok hızlı geliştiğini göz önüne
alırsak Migration kaçınılmaz hale geliyor. Bu kaynağı keyifle
okumanızı umut ediyorum. Özellikle Cross Forest Migration
firmalar için büyük bir kabus oluşturmaktadır fakat artık şirket
evililikleri çok sık yaşanan bir durum ve biz IT ciler olarak bu
duruma kendimizi hazırlamalıyız. Bu sebep ile bu doküman
umuyorum sizlere ışık tutar. Bu doküman tamamen ücretsizdir
ve paylaşılmasında sakınca yoktur.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 6
4 ACTIVE DIRECTORY TEMEL KAVRAMLARI
Merhabalar;
Bu makalemde sizlere Active Directory kavramlarını anlatacağım. Bildiğiniz üzere Domain
Kavramı Hayatımıza Windows Server 2000 ile girdi ve günümüze kadar gelişti. Microsoft
tarafında dizin kavramına bizler Active Directory diyoruz. Domain kurabilmek için Windows
Server (2000,2003,2008,2012 & R2) işletim sistemlerinden birini kullanıyor olmamız
gerekmektedir.
Active Directory İçerisindeki kavramlar ;
Forest
Tree
Domain
Domain Controller (DC)
Site
Organizational Unit (OU)
Yazmış olduğumuz ilk dcpromo komutu ile birlikte aynı zamanda forest yapımızı oluşturmuş
oluyoruz. Child Domain ise üstteki domainin adının devamını alır. Örneğin sube1.hasan.com.
Aşağıya doğru dallanıp budaklanan bu yapıya da Tree denir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 7
Eğer hasan.com dan farklı isim kullanmak istersem örneğin dimdik.com o zaman farklı bir Tree
ye başlamam gerekmektedir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 8
Yukarıda dimdik.com isimli yeni bir Tree ye başlamış olduk. Genelde Aynı firmaların yan
şirketleri bu şekilde yapılanmaya giderler ve genelde aynı admin tarafından yönetilirler. Biz
yukarıda bir ortam yaratmış olduk, bütün bu ortama verilen isme de Forest denir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 9
Bildiğimiz gibi her domain in kendi admini ve Domain Admins Grubu vardır. Yani hasan.com
Domain adminleri vardır aynı zamanda sube1.hasan.com a ait de Domain Adminleri vardır.
Peki bu domain adminler nerelere karışabilirler? Domain Admin denildiğinde direk kendi
domaininden sorumlu olduğunu anlıyoruz. Yani hasan.com Admin i sadece o
domaini,sube1.hasan.com admini sube1 den sorumludur. Yukarıdaki yapıda ismen aşağıda
olması hiyerarşik olarak aşağıda olduğu anlamına gelmez. Bütün Forest'ı yönetebilecek olan
Admin ise Enterprise Admin' dir. Enterprise Admin sadece Forest Root Domain üzerinde vardır.
Bizim ilk domainimiz hasan.com olduğu için Enterprise Admin Grubu oradadır. Hasan diye bir
kullanıcı oluşturup Enterprise Admin grubuna üye yaparsam bu kişi bütün Forest’ ı yönetebilir.
İstersek bir domainde birden fazla Domain Controller barındırabiliriz. Bunu yapmamızdaki
amaç ise hata toleransını arttırmaktır. Burada önemli olan ise ilk DC' nin özel olmasıdır. İlk
oluşturduğumuz Domain Controller lar üzerinde bazı roller bulunmaktadır ve ilk olarak hepsi
burada yer almaktadır. Bu rolleri diğer DC lere de dağıtabiliyoruz fakat hepsi şunda olsun
diyemiyoruz.
Örneğin oluşturduğumuz ilk DC çökerse veya ulaşılamaz ise kullanıcıların logon olamadığını,
saat ayarlarının bozulduğunu görürüz. Fakat diğer oluşturduğumuz DC ler için durum böle
değil, şu şekilde açıklayalım bu durumu, Root DC, dışındaki bir DC çöktüğünü varsayalım. Bu
durumda tüm yapı değil sadece o DC'de logon olan kullanıcılar etkilenir, geç logon olma gibi
problemler yaşanır fakat diğer DC lere yönlendirme yapılarak bu durum giderilebilir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 10
SITE KAVRAMI
Birden çok şubemizin olduğunu ve her birinde DC olduğunu düşünelim. İşletmemizin İzmir,
Ankara ve İstanbul şubeleri olsun. Amacımız ise her kullanıcı kendi tarafında logon olsun. Aksi
taktirde İzmir kullanıcısı İstanbul'da oturum açarsa, logon da gecikmeler olabilir. Varsayılan
ayarlarda değişiklik yapmazsanız tek bir site oluşur. Yani İstanbul, İzmir ve Ankara kullanıcıları
aynı yerdeymiş gibi gözükür. Bu durumda İzmir'deki kullanıcının İstanbul veya Ankara'da
oturum açmasına sebep olabilir. Her kullanıcının kendi lokasyonunda oturum açmasını
sağlamak için ortamı Site lara bölmeliyiz. Yani kullanıcılara İzmir, Ankara ve İstanbul Site ları
olduğunu göstermeliyiz. Kullanıcıların nerede olduğunu göstermek için işaretçi koyarız.
Örneğin bir kullanıcı Laptopu ile İzmir'den Ankara'ya gittiğinde ip’ si değişir. Bizde bu sayede
lokasyonunun değiştiğini anlarız ve Ankara’da logon olmasını sağlamış oluruz. Buradaki işaretçi
ise ip' dir .
ORGANIZATIONAL UNIT KAVRAMI
Yapımızı yönetmeye çalıştığımızda Computers ve Users diye klasör karşımıza geliyor. Örneğin
yapımda 500 kullanıcı olsun. Bütün kullanıcılarımız Users Klasörü altında oluşmuş olacak ve
işletmemizin Muhasebe, İK ve Teknik gibi bölümleri olsun. Ben Muhasebe grubuna Paint
programı kullanımını yasaklamak istiyorum fakat bütün kullanıcılar aynı klasör altında oluştuğu
için yapacağım ayar 500 kullanıcı içinde geçerli olur. Bu yüzden yapımızı Muhasebe OU, İK OU,
Teknik OU diye ayırıyoruz. Böylece Muhasebe ile ilgili bir yasaklama uygulamak istediğimizde
Muhasebe OU' suna şu yasak diyebiliyoruz. Organizational Unit' in diğer avantajı ise herhangi
bir kullanıcıya Delegation(yetkilendirme) yapabiliyor olmamızdır. Örneğin hasan kullanıcısını
yetkilendirerek Muhasebe OU' sundaki kullanıcıların şifrelerini değiştirebilmesi için
yetkilendirebiliyoruz.
Ou larımızı daha düzenli oluşturmamız için bazı yöntemler mevcuttur;
Location
Organization
Location --> Organization
Organization --> Location
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 11
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 12
Yukarıda gördüğünüz gibi OU lar yapımızı daha düzenli hale getirmek için çok önemlidir ve
aynı zamanda OU lara Group Policy ayarlarını uygulayabiliyoruz bu sayede karmaşayı
engellemiş oluyoruz. Aksi olsaydı yaptığımız bir kural bütün kullanıcıları etkileyecekti, şimdi ise
istediğimiz OU ya gerekli kuralı atayabiliriz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 13
5 FSMO ROLLERİ NEDİR NE İŞE YARAR
5 adet FSMO Rolleri Vardır;
Schema Master Role
Domain Naming Master Role
Relative Identifier Master Role
Primary Domain Controller Emulator
Infrastructure master Role
Forest Tabanlı FSMO Rolleri ;
Schema Master Role
Domain Naming Master Role
Domain Tabanlı FSMO Rolleri ;
RID Master
PDC Emulator
Infrastructure Master
Schema Master ve Domain Master Rolü Forest ortamında bir tane bulunur. Diğer roller ise her
domain üzerinde birer tane bulunabilir. Bütün rollerin hepsini aynı DC üzerine verebiliriz
veya her rolü ayrı bir DC ye dağıtabiliriz.
Rollerin işlevinden kısaca bahsetmek gerekir ise;
Schema Master Rolü Nedir - İşlevi Nedir
Schema Master olan DC Active Directory için yazma yetkisine sahiptir. Bu rolde sorun var ise
Schema genişletme gibi işlemlerde problem yaşanır. Basit bir örnek vermek gerekirse
Exchange kurduğumuzda active directory schema genişletiriz, bunda problem çıkabilir.
Schema update ler bu rolü üstlenmiş DC üzerinde gerçekleşir.
Domain Naming Master Rolü Nedir - İşlevi Nedir
Forest' a yeni katılacak olan DC eklenmesi ve çıkarılmasından sorumludur. Bu rol olmasaydı 2
farklı bilgisayar aynı Forest a aynı DC eklenmesi durumu ortaya çıkabilir. Varsayılan olarak bu
rolün sahibi root DC dir. Active directory' nin kurulduğu ilk root DC dir. Önemli nokta ise
bulunduğu makina aynı zamanda Global Catalog Server olması gerekmektedir. Çünkü Global
Catalog ortamda aynı isimli domain oluşturuldu mu diye kontrol edilecektir.
Primary Domain Controller (PDC) Emulator Rolü Nedir Rolü Nedir - İşlevi Nedir
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 14
Domain Şifre değişikliğinde Active Directory' nin kurulduğu makina PDC rolünün yüklü olduğu
makinayı arar. Eğer iki makina arasında replikasyon sağlanmaz ise o an için şifre doğru olsa
dahi oturum açılamaz logon deny hatası alınır. PDC olan makina aynı zamanda Time Server
olarak çalışır. Yani logon olan client lar kendi sistem saatlerini PDC Emulator’ un sistem saatine
senkron ederler. PDC Emulator diğer roller arasında en yoğun çalışanıdır. Bu sebep ile bu rolün
seçileceği makinanın performansı iyi olmalıdır.
Relative Identifier Master Rolü Nedir – İşlevi Nedir
Yeni bir user, grup veya bilgisayar hesabı oluşturduğumuzda otomatik olarak SID numarası
verilir. Buna örnek vermek gerekirse hepimizin TC kimlik numarası gibi. Ortamımızda birçok
Additional DC var ise her birinden kullanıcı açtığımızı varsayar isek SID numaraları farklı olmak
zorundadır. Bunun kontrolünü RID yapar.
Infrastructure Master Rolü Nedir – İşlevi nedir
Forest yapımızda birden çok domainimiz var ise gereklidir. izmiruniv.local ve
deneme.izmiruniv.local isimli iki domainimiz olduğunu varsayalım. izmiruniv.local de
oluşturulan Hasan isimli kullanıcı deneme. izmiruniv.local domainindeki bilgi işlem grubuna
üye olsun. Hasan kullanıcısının adını izmiruniv.local üzerinde HasanDimdik olarak değiştirirsek
alt domaindeki değişikliği yapan Infrastructure Master Rolüdür. Burada Önemli olan nokta ise
Global Catalog ve Infrastructure Master rolü aynı makinada olmamalıdır. Çünkü bu rol her şeyi
bildiği için update e ihtiyaç duymayacaktır.
Rollerle ilgili dikkat etmemiz gereken unsurları toparlayacak olursak;
Domain Naming Master = Global Catalog olan DC de bulunmalı
Infrastructure Master = Global Catalog olan DC de bulunmamalı
PDC Emulator = Çok iş yaptığı için performanslı bir DC de olmalı
Son olarak İse Global Catalog Nedir? Bundan da kısaca bahsedelim.
Active Directory' deki tüm objelerin özelliklerinin bir alt kümesini taşıyan bilgi deposudur. Bu
barındırılan özellikler varsayılan olarak, sorgulamalar esnasında en sık kullanılan özelliklerdir
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 15
6 WINDOWS SERVER 2003' DEN WINDOWS SERVER 2008' E
ACTIVE DIRECTORY MIGRATION
.
Ön Gereksinimler
Sunucuların birbirine erişebilmeleri gerekmektedir.
Her iki sunucuda time zone' ların aynı olması gerekmektedir.
Windows Server 2008 sunucu ilk Dns kendisi ikinci Dns olarak Windows Server 2003 olmalı
RID - PDC - Infrastructure master -domain Naming Master ve Schema Master rollerinin hangi
sunucuda olduğu bilinmeli.
Aşağıda DC üzerindeki Active Directory altında yer alan objeleri görüyoruz.
İlk olarak Fsmo rolleri nerede görmek için netdom query fsmo komutunu kullanmalıyız fakat
bunu kullanmak için Windows Server 2003 cd içerisinde support > support.cab i C sürücüsü
altına support klasörü açarak çıkarıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 16
Gördüğünüz gibi bütün Fsmo rollerim dc01.hasan.local makinası üzerinde.
Not: Ortamda tek sunucu olduğu için bu şekilde. Sizin şirket yapınıza göre, roller dağıtık yapıda
bulunabilir.)
Daha sonra ise Windows Server 2008 Makinamı Domain' e üye yapıyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 17
İşlem bittikten sonra makinam restart oluyor. Makinam Domain' e dahil olduktan sonra ADC
olarak yapılandırmam gerekiyor bunun için run> dcpromo yazıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 18
Biz varolan bir yapıya DC02 Makinamızı ADC olarak ekleyeceğimiz için Add a domain controller
to an existing domain seçiyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 19
Burada herhangi bir değişiklik yapmadan devam ediyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 20
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 21
Bu adımdan sonra veya bu adımlara başlamadan önce yapmamız gereken bazı işlemler var ;
* Adprep /Forestprep : Schema Master rolüne sahip olan sunucu üzerinde yapılmalıdır. (
Schema Admin Hakkınızın olması gerekmektedir )
* Adprep /Domainprep : Infrastructure Master rolüne sahip sunucusu üzerinde yapılmalıdır.
(Domain Admins Hakkınızın olması gerekmektedir )
* Adprep /Domainprep /Gpprep : Infrastructure Master rolüne sahip sunucusu üzerinde
yapılmalıdır./Domain Admins Hakkınızın olması gerekmektedir )
* Adprep /Rodcprep : Ortama Read-Only Domain Controller kuracak iseniz, bu komutu
koşturmanız gerekli, aksi halde gerek yoktur. Opsiyonel bir komuttur.
İlk olarak Forest yapımızı Windows Server 2008 için uygun hale getiriyoruz. Bunun için adprep
/forestprep komutunu çalıştırıyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 22
adprep /domainprep komutunu çalıştırdığımızda aşağıdaki gibi bir mesaj alıyoruz.
Bu adımı geçebilmemiz için ;
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 23
Domain Fonksiyonel seviyemizi Windows Server 2000 native veya Windows Server
2003 yapıyoruz. Zaten yukarıdaki mesajda Native Mod da olmadığını söylüyordu.
Adımımızı tekrar uyguluyoruz ve sorunun ortadan kalktığını görüyoruz. Domain yapımızı
Windows Server 2008 için uygun hale getirmiş oluyoruz.
Son olarak ise adprep / domainprep / gpprep komutunu çalıştırıyoruz. Bu komut ile Group
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 24
Policy ler için ortamımı hazırlamış oluyorum.
Daha sonra ADSI Edit üzerinden object versiyonumuzu kontrol etmeliyiz fakat Windows Server
2003 üzerinde hazır halde gelmemektedir. Bunun için şu adımı izlemeliyiz ;
[cdpath]:\SUPPORT\TOOLS\SUPTOOLS.MSI
Yukarıdaki adımı izledikten sonra suptools.msi çalıştırıyoruz .Bu işlemleri yaptıktan sonra run >
adsiedit.msc
Schema [dc01.hasan.local] altında yer alan klasörünü sağ tıklayıp Properties açıyoruz. Aşağıda
İşletim Sistemlerine göre versiyon numaralarını görüyoruz.
Windows 2000 (W2K) : 13
Windows Server 2003 (W2K3) : 30
Windows Server 2003 R2 (W2K3 R2) : 31
Windows Server 2008 (W2K8) : 44
Windows Server 2008 R2 (W2K8 R2) : 47
Windows Server 2012: 56
Windows Server 2012 R2: 69
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 25
İşlemimize kaldığımız yerden devam ediyoruz. Karşımıza çıkan uyarıda adprep
/rodcprep çalıştırmadığımızı söylüyor bu önemli değil çünkü yapımda RODC bulunmamaktadır.
Eğer yukarıdaki adprep komutlarımı çalıştırmayıp Forest, Domain Attribute genişletmeseydim
bu adımda hata alıyor olacaktım:
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 26
Tek bir site olduğu için devam ediyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 27
DNS ve Global Catalog seçili olarak devam ediyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 28
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 29
Log , SYSVOL ve Database dosyalarımın nerede tutulacağını belirtiyorum.(Değişiklik
yapmıyorum )
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 30
Restore Mode için şifre belirliyorum
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 31
Kurulumumuz başladı.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 32
İşlem bittikten sonra Windows Server 2003 makinama gidiyorum ve Domain Controllers altına
baktığımda DC02 makinamın da geldiğini görüyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 33
NTDS altında da kontrolümü yapıyorum. Replikasyonlarımda herhangi bir problem yok.
Şimdi ise yapmamız gereken Fsmo Rollerini ADC olan makinamızın üzerine almak. Şu an için
bütün rollerim dc01.hasan.local üzerinde .
İlk olarak RID ,PDC ve Infrastructure rollerimi alıyorum. Bunun için Active Directory Users and
Computers açıyorum ve hasan.local üzerindeyken Operation Masters açıyoruz. Daha sonra
Change diyerek RID,PDC ve Infrastructure için bu adımları uyguluyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 34
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 35
netdom query fsmo komutu ile tekrar Fsmo rollerimi kontrol ediyorum ve başarılı bir şekilde
RID, PDC ve Infrastructure' ın dc02.hasan.local makinasına geçtiğini görüyorum.
Şimdide Active Directory Domain and Trust açıyoruz ve sağ tıklayıp Operations Master'
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 36
ı açıyoruz. Change diyerek rolü dc02.hasan.local makinamıza alıyoruz.
Son olarak ise Schema Master rolünü taşıyoruz. Başta Schema Master rolünü bulabileceğimiz
bir yer yok. Bu işlemi yapabilmemiz için ;
run > regsvr32.exe schmmgmt.dll
Daha sonra ise MMC konsolunu açıyoruz .
File > Add/Remove Snap-in i açıyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 37
Sol tarafta Active Directory Schema' yı görüyoruz Add ile sağ tarafa alıyoruz ve ok ile işlemimizi
tamamlıyoruz.
Açılan pencerede Active Directory Schema [dc01.hasan.local] üzerinde sağ tıklayıp Change
Active Directory Domain Controllers açıyoruz . dc02.hasan.local' i seçiyoruz .
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 38
Daha sonra ise Schema Master rolünü dc02.hasan.local üzerine alıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 39
İşlem bittikten sonra tekrar netdom query fsmo ile kontrolümü yapıyorum ve rollerimin
hepsinin taşınmış olduğunu görüyorum.
Son olarak her şey sağlıklı çalışıyor ise Windows Server 2003 DC makinamı dcpromo ile
Domain Controller olma özelliğini düşürüyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 40
Aşağıdaki gibi bir uyarı ile karşılaşıyorsanız kaldırma işleminde yapmanız gereken Windows
Server 2003 makinam üzerinde Active Directory Sites and Services' ı açmak
DC01 > NTDS Settings özelliklerini açıyoruz ve seçili olan Global Catalog' u kaldırıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 41
İşlemimize kaldığımız yerden devam edelim yapımdaki son Domain Controller olmadığı için
kutucuğu işaretlemeden devam ediyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 42
Local Admin hakkı ile oturum açması için makinamızın şifresini giriyoruz.
Kaldırma işlemim bittikten sonra Windows Server 2008 Active Directory Users and Computers
açıyoruz her şeyin geldiğini görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 43
Daha sonra isterseniz Fonksiyonel seviyenizi yükseltebilirsiniz.
Yükselttikten sonra ADSI.Edit altında yukarıda bahsetmiş olduğumuz adımları izleyerek object
Version değerimize bakıyoruz ve 44 olduğunu görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 44
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 45
7
WINDOWS SERVER 2008 TO WINDOWS SERVER 2008 R2
IN-PLACE UPGRADE
Teknolojinin gelişmesi ile birlikte serverlar ve işletim sistemleri de gelişti ve biz Bilgi İşlemciler
olarak da Server işletim sistemlerini çıkan en yeni özelliklerden yararlanmak için göç ettirmeye
başladık Bu bölümde ise In-Place Upgrade(yerinde yükseltme) işlemini anlatmaya çalışacağım.
Benim yapımda Windows Server 2008 Standart sürüm bulunmaktadır ve bu server DC olarak
yapılandırılmıştır, ayrıca bütün FSMO rolleri üzerindedir.
Kısa bilgiden sonra nasıl yapılacağını anlatmaya geçelim.
Server Migrate veya In-Place işlemleri olsun ilk kontrol edilmesi gereken ip bilgileri ve dns
bilgileridir. Daha sonra ise Active Directory Domain and Trust altında bulunan Forest ve
Domain Functional Level seviyelerini kontrol etmektir. Güvenlik duvarı açık ise kapatılması
gerekebilir.(Benim anlatımımda açıktı)
In-Place Upgrade için bilmemiz gerekenler;
Farklı diller arasında yükseltme yapılamaz
Server Core sürümünden Gui'ye direk yükseltme yapılamaz (istenirse upgrade işleminden
sonra yapılabilir)
32 mimariden 64 bit mimariye yükseltme yapılamaz
Upgrade için uyumluluk tablosuna buradan bakabilirsiniz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 46
Her şeyin düzgün şekilde çalıştığından emin olduktan sonra ise yükseltmeyi yapacağımız
sunucumuza Windows Server 2008 R2 medyasını takıp Forest ve domain hazırlık(preparation)
işlemlerini yapıyoruz.
Medyamız içerisinde yer alan support klasörü altındaki adprep.exe aracını kullanıyoruz.
Sırası ile ;
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 47
D:\support\adprep>adprep /forestprep
D:\support\adprep>adprep /domainprep komutlarını çalıştırıyoruz. Bu şekilde Schema ve
Domain Partition yapılarını güncellemiş oluyoruz. Bu işlemler sonucunda Windows Server
2008 Domain ve Forest yapınızı Windows Server 2008 R2'ye yükseltmek için hazır hale
getirmiş olduk. Eğer bu adımları yapmasaydık işlemler sırasında hata alacaktık ve bize Active
Directory Preparation adımlarını yapmamız gerektiğini söyleyecekti.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 48
İşlemlerimiz başarılı bir şekilde bittikten sonra, kurulum medyamızı çalıştırıyoruz. Bu adımda
güncellemeleri yapayım mı diye soruyor (Ben hayır ile Devam ettim) . Do not get latest
updates for installation seçerek devam ediyorum
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 49
Windows Server 2008 R2 Standart kuracağım, seçip devam ediyorum.
Karşımıza Upgrade ve Custom (advanced) geliyor. Ben var olan bir yapıyı yükselteceğim için
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 50
Upgrade seçeneği ile devam ediyorum
Hata almadık ve bize uyarı çıkardı, devam etmeden uyumlukları ve Windows Server 2008
R2'ye yükseltmeyi destekleyip desteklemediğini kontrol edin diyor. Tamam deyip kontrol
ediyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 51
İşlemimiz başladı ve kahve molası veriyoruz :))
İşlemimiz bittikten sonra sunucumuz restart oluyor ve Windows Server 2008 R2 Standart
sürümüne yükseldiğini görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 52
ADSI Edit seçeneğine gelip kontrollerimizi yapıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 53
msDS-Behavior-Versions : Forest Functional Seviyesi
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 54
Referans : msdn.microsoft.com/en-us/library/cc223743.aspx
Yukarıda gördüğümüz üzere Forest Fonksiyon seviyemiz Windows Server 2008
gözükmektedir. İsterseniz Forest Fonksiyonel Seviyesi ve Domain Fonksiyonel Seviyesini
Windows Server 2008 R2 olarak değiştirebilirsiniz. Eğer işlemleri yaparken problem çıkarsa
Rollback ile işletim sistemimiz eski haline dönüyor. Genelde Server işletim sistemleri
yükseltmelerinde In-Place Upgrade tercih edilmeyen bir yöntemdir.
Neden Riskli ve Çok Tercih Edilmiyor ;
Upgrade sırasında sunucu hizmet veremez
Upgrade sonrasında donanımsal problemler çıkabilir
Yazılımsal hatalar çıkabiliyor.
Hata olması durumunda geri dönmesi zor olabiliyor.
Windows Server 2008 R2 FSMO Seize İşlemi
Migration işlemlerinde bildiğiniz üzere FSMO rollerini arayüzden veya ntdsutil aracılığı ile
taşırız, peki taşımak istediğimiz sunucu çöktüyse bu işlemi nasıl yapacağız. Seize işlemi ile bunu
yapabiliyoruz yani zorla alıyoruz.
Yapımda
1 adet Windows Server 2008 R2 (DC) eski.hasan.local 10.10.10.1/8
1 adet Windows Server 2008 R2 (ADC)backup.hasan.local 10.10.10.8/8 makinalarım
mevcut ve yapımda hizmet veren Dc ve Adc sunucum var. Varsayalım ki DC makinam hizmet
veremez halde FSMO rollerini ADC üzerine almamız gerekiyor. Bunun için şu adımları
izlememiz gerekiyor ;
DC makinam üzerinde netdom query fsmo yazarak rollerin bulunduğu sunucuları buluyoruz.
Gördüğünüz üzere hepsi aynı sunucuda.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 55
DC makinamın ethernetini pasif hale getirdim :)) gördüğünüz gibi artık ulaşamıyorum.
Seize işlemini yapabilmem için ;
cmd> ntdsutil > roles>connections > connect to backup diyerek bağlanıyoruz. Bağlandıktan
sonra q diyerek çıkıyoruz. Gördüğünüz gibi aşağıdaki adımda hatalı girdiğimde invalid
syntax hatası alıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 56
fsmo maintenance : ? yapabileceklerimizin listesini bize çıkarıyor. Biz seize işlemi yapacağız(
çünkü DC'ye erişemiyoruz)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 57
Yazacağımız komutlar şunlardır;
seize infrastracture master
seize naming master
seize pdc
seize rid master
seize schema master
Pdc seize işlemi ile başlıyorum ( ilk şu rolden başlayacağız diye bir kural yok onun için bu
opsiyoneldir )
fsmo maintenance : seize pdc diyorum evet diyorum .Onayladıktan sonra uzunca bir satır yazı
çıkacak , biraz dikkatli incelerseniz seize işlemi yapıyor olsak dahi, ilk başta rolü transfer
etmeyi deniyor ve hata alıyor daha sonra Seize işlemini yapıyor.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 58
Gördüğünüz gibi PDC başarılı bir şekilde ismi backup olan ADC makinama taşındı.
Aşağıda fark etmişsinizdir seize infrastracture master yerine seize inf m yazdım. Bu şekilde
kullanmanızda hiç bir sakınca yoktur. ( Ben gerçek sunucularda tamamen yazmayı tercih
ediyorum )
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 59
Diğer roller içinde aynı adımları uygulayacağımız için tek tek yapmıyorum. Aşağıdaki komutları
kopyala yapıştır ile alabilirsiniz :)
seize infrastracture master
seize naming master
seize pdc
seize rid master
seize schema master
Yukarıdaki adımları bütün roller için uyguladıktan sonra cmd > netdom query fsmo ile kontrol
ediyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 60
İşlemlerimizi başarılı bir şekilde yapmış olduk. Daha sonra active directory users and compuers
> Domain Controllers altından bilgisayar isimi eski olan DC makinamı kaldırıyorum.
8 WINDOWS SERVER 2008 R2 'DEN WINDOWS SERVER
2012 R2 'YE GEÇİŞ İŞLEMLERİ
Bu bölümde Windows Server 2008 R2 den Windows Server 2012 R2 ' ye geçiş işlemlerini
anlatıyor olacağım.
Yapımdan kısaca bahsedeyim;
Windows Server 2008 R2 ( Domain Controller ) - 192.168.1.1/24 - Bilgisayar ismi: eskidc
Windows Server 2012 R2 -192.168.1.2/24 -Bilgisayar İsmi:yenidc
Makale boyunca izleyeceğimiz adımlar;
Bilgisayarlar arasında iletişim var mı? Bu durumu engelleyen güvenlik duvarı varmı ?
Windows Server 2012 Makinamız ilk DNS olarak kendini ikincil DNS olarak ise Windows Server
2008 R2'yi gösterecek
Windows Server 2012 Makinamızı domain e dahil edeceğiz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 61
Windows Server 2012 makinamızı ADC olarak yapıya ekleyeceğiz
FSMO Rolleri Hangi Makina veya makinalar üzerinde bilmeliyiz.
FSMO Rollerini Windows Server 2012 R2 makinamıza alacağız
Windows Server 2008 R2 makinamızı ortamdan çıkaracağız
İlk olarak Windows Server 2012 R2 makinamı domain e dahil ediyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 62
Windows Server 2012 ile birlikte dcpromo komutu yok malesef :(( Bütün işlemler Dashboard
üzerinden yapılıyor. Server Manager > Dashboard > Add Roles and Features
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 63
Role Based kurulum yapıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 64
Kurulum yapacağım Server makinamı gösteriyorum.
Active Directory Domain Services’ ı seçiyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 65
Windows Server 2012 R2 ile birlikte Role seçtikten sonra karşımıza Features sekmesi geliyor.
Windows Server 2008 R2 ' ye kadar bu iki sekme ayrıydı ve ayrı ayrı kurulum yapıyorduk.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 66
Ve kurulumumuz başlıyor.
Kurulum bittikten sonra yine Windows Server 2012 R2 ile hayatımıza giren Promote the
Server to a domain controller'ı seçiyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 67
Biz varolan yapıya Windows Server 2012 R2 makinamızı ADC olarak kuracağız.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 68
DNS ve GC özelliklerinin de kurulmasını istiyorum.
Replikasyonumuzu eskidc.hasan.local üzerinden yapacağız. Aslında varsayılanda gelen şekilde
bıraksaydım da sorun olmazdı.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 69
Active Directory Database folder, Log Files ve Sysvol dosyalarının tutulacağı yeri görüyoruz ve
değiştirmeden devam ediyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 70
Windows Server 2012 ile gelen bir özellik daha karşımıza çıkıyor. Daha önceki Windows Server
sürümlerinde ADPREP adımlarını tek tek uyguluyorduk. Windows Server 2012 bunları bizim
yerimize yapıyor fakat burada dikkat etmemiz gereken bu adımların yapılabilmesi için Schema
Admin ve Enterprise Admin haklarının bulunması gerekmektedir.
Windows Server 2012 ile gelen yeni bir özellik ise kuruluma geçmeden önce ön bir kontrol
yapıyor olması bu sayede sistemimizin daha sağlıklı olmasını da sağlamış oluyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 71
Windows Server 2012 makinamız Domain Controllers altına geldiğini görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 72
Şimdi yapmamız gereken ise FSMO rollerini Windows Server 2012 R2 makinamız üzerine
almak. Hemen kontrol edelim bunun için netdom query fsmo komutunu çalıştırıyoruz. Bütün
roller Windows Server 2008 R2 makinamız üzerinde olduğunu görüyoruz.
Bu barındırılan özellikler varsayılan olarak, sorgulamalar esnasında en sık kullanılan
özelliklerdir. Kısa bilgiden sonra FSMO rollerini taşıyalım.
cmd > ntdsutil >roles> connections > connect to server yenidc.hasan.local ( kendi yapınıza göre
editleyiniz ) bağlandıktan sonra
server connections : q ile çıkıyoruz
fsmo maintenance : ? ile neler yapabileceğimizi görebiliriz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 73
Biz FSMO rollerini transfer edeceğiz;
fsmo maintenance : Transfer infrastructure master
Transfer naming master
Transfer PDC
Transfer RID master
Transfer Schema master komutlarını sırasıyla çalıştırıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 74
Transfer işlemi bittikten sonra netdom query fsmo komutu ile tekrar kontrolümüzü yapıyoruz
ve FSMO rollerinin Windows Server 2012 R2 üzerine geçtiğini görüyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 75
Windows Server 2008 R2 makinamızda Global Catalog özelliğini kaldırıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 76
Ve sunucularımızın haberi olması için Replicate Now diyoruz ( Her iki sunucu da yapılması
gerekiyor)
Dcpromo komutu ile varolan Windows Server 2008 R2 makinamızı ortamdan kaldırıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 77
Biz sadece Windows Server 2008 R2 makinamızı ortamdan kaldıracağımız için Delete the
domain because the server is the last domain controller in the domain kutucuğunu
seçmiyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 78
Local Admin hakkı ile oturum açması için makinamızın şifresini giriyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 79
Domain Controllers altında sadece Windows Server 2012 R2 makinamız olduğunu görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 80
Windows Server 2008 R2 makinamızı Computers altında görebiliriz.
Son olarak ise Forest bazlı ve domain bazlı fonksiyon seviyesini Windows Server 2012 R2
yapıyoruz.
9 ACTIVE DIRECTORY CROSS FOREST MIGRATION ÖN
HAZIRLIK - BÖLÜM 1
Birinci bölümümüzde Cross Forest Migration ön hazırlık işlemlerini anlatacağım. Cross Forest
Migration Nedir ile söze başlarsak, iki farklı domain yapısının aynı çatı altında toplanmasıdır.
Örnek vermek gerekirse hasan.local diye domain yapım var ve aynı zamanda dimdik.local diye
farklı bir firmanın domain yapısı var. Bir gün bu firmalar birleşme kararı aldı ve artık domain
olarak hasan.local ile devam edileceğini fakat dimdik.local içerisinde yer alan kullanıcıların ve
bilgisayarların vs, hasan.local altında devam etmelerini istiyoruz. İşte bu tarz migration
işlemine Cross Forest Migration deniyor. Bu bölümde yapımızı hazırlıyor olacağız.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 81
İlk olarak yapmamız gereken her iki tarafa conditional forward ile diğer domaindeki isimleri
çözebilir hale gelmesini sağlamak olacak. Bunun için şu adımları izleyeceğiz;
Dns Manager > Conditional Forwarders daha sonra da karşı tarafın bilgilerini giriyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 82
Aynı adımı burada da kullanıyoruz tek değişiklik hasan.local bilgilerini girmek olacak
İkinci adımımızda ise iki tarafın birbirine güvenmelerini sağlamak olacak. Bunu da Trust ilişkisi
ile yapıyoruz. Bunun için;
Active Directory Domains and Trusts > hasan.local > Properties
Trust sekmesini açıyoruz ve yeni bir Trust oluşturmak için New Trust diyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 83
Bizi hoşgeldin beşgittin wizard’ı karşılıyor
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 84
Burada kimin ile Trust ilişkisi kuracaksak onun domain ismini giriyoruz.
Karşımıza iki seçenek geliyor;
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 85
Forest Trust : İlk olarak forest trust geçişkendir(transtive) yani sadece tek bir domain değil
bütün forest forest birbirine güvenmiş oluyor. Bunu yapabilmek için tek şart forest seviyemizin
minimum Windows Server 2003 olması gerekmektedir.
External trust: Geçişken değildir(nontranstive) ve trust ilişkisini bağladığım domainlere
güvenir. Yapınızda tek domain var ise rahat olabilirsiniz her iki seçeneği de seçebilirsiniz.
Çift taraflı trust ilişkisi kuruyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 86
Bu adımda Both this domain and the specified domain seçiyoruz.
Burada dimdik.local’in admin kullanıcısının bilgilerini giriyoruz. İşlemi hasan.local üzerinde
yaptığımızı unutmayalım !
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 87
Burada Domain-wide authentication sekmesini işaretliyoruz. Aralarındaki fark ise şudur.
Domain wide authentication seçersem trusted domain içerisindeki veya altındaki bütün
kullanıcılar, gruplar trust olan domain içerisindeki kaynaklara erişim sağlayabilir. Eğer Selective
authentication seçer isem, yapımız daha güvenli hale geliyor ve trust içerisindeki domain
controller kaynaklarına erişim için tek tek izin vermemiz gerekiyor. ( Domain-wide yaparken iki
kere düşünün, Authenticated Users read hakkı ile geliyor !!! )
Bu adım kontrol amaçlıdır Trust’ın çalışıp çalışmadığını kontrol edelim mi diye soruyor.
Kontrolden zarar çıkmaz :)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 88
Trust ilişkimizin oluştuğunu görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 89
Bir sonraki adımımız ise kullanıcı yaratmak, hasan.local tarafında oluşturduğumuz admt
kullanıcısını domain admins grubuna ekliyoruz aynı zamanda dimdik.local deki bilgileri veya sid
leri okuyabilmesi için dimdik.local’in administrators grubuna ekliyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 90
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 91
ve admt kullanıcımızı dimdik.local’in Administrators grubuna ekliyoruz
İkinci bölüme geçmeden alet çantasında bulunması gerekenler;
http://www.microsoft.com/en-us/download/confirmation.aspx?id=21844
http://www.microsoft.com/en-us/download/confirmation.aspx?id=8377
http://www.microsoft.com/en-us/download/confirmation.aspx?id=10370
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 92
10 ACTIVE DIRECTORY CROSS FOREST MIGRATION – BÖLÜM
2
Birinci bölümümüzde Cross Forest Migration için ortamımızı hazırlamıştık. Bu bölümde ise
gerekli olan programların kurulumunu gerçekleştireceğiz ve gerekli gpo uygulamalarını
gerçekleştireceğiz. Aşağıdaki resim aslında bu bölümü özetliyor neyi nerde yapacağımızı
sizlere gösteriyor.
Bölüm 1 sonunda ihtiyacımız olan programların linklerini sizlerle paylaşmıştım. İlk olarak Sql
kurulumu ile başlıyoruz. ( Kurulum içerisinde bazı resimleri atladım o kısımlarda herhangi bir
değişiklik yapmanıza gerek yoktur)
1 ) SQL Kurulumu (Hedef Domain Üzerinde Kurulacak)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 93
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 94
Configuration check başarılı bir şekilde tamamlandı.( warning sorun teşkil etmiyor)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 95
Bu adımda herhangi bir değişiklik yapmadan kuruluma devam ediyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 96
Kurulumu Windows Authentication Mode‘da yapıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 97
Değişiklik yapmadan devam ediyoruz. Daha sonraki adımlarda da değişlik yapmadan next next
finish :)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 98
2)ADMT Kurulumu (hedef domain üzerinde kurulacak )
İkinci adımda Active Directory Migration tool ‘u kuruyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 99
Bu adımda sql database gösteriyoruz ( .\SQLEXPRESS)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 100
Varsayılan ayarda devam ediyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 101
3) SID History Filter Disable Etme ( Hedef Domain üzerinde yapılacak – hasan.local )
Neden SID filter disable ederiz sorusuna cevap vermek gerekirse;
Eski domaindeki kullanıcımızı yeni bir domain ortamına taşıdığımızda, eski domaindeki sid
bilgilerinin yeni domaine taşınması gerekmektedir tabi eğer taşıma işleminden sonra hala eski
domaindeki kaynaklara erişmesini isterseniz. SID bilgisini görmek için;
dsquery * -filter “&(objectcategory=user)(samaccountname=user)” -attr objectsid eğer bu
komutu yazdıktan sonra iki adet çıktı alırsanız ikincisi sid history dir. SID ne demek olduğunu
daha da sadeleştirmek gerekirse ve buna bir örnek vermek gerekirse bizlerdeki tckimlik
numarasını karşılığına gelmektedir ve kullanıcı için nerede hangi hakları olduğunu
söylemektedir. Herkesin aklına şu soru gelebilir ee peki iki aynı kullanıcı ismi varsa burada nasıl
ayrım yapıyor onu da şu şekilde yapıyor RID(relative identifier) dediğimiz bir değer ile ve bu
değer benzersizdir. Uzatmadan özetlemek gerekirse migration’ dan sonra kullanıcı eski
kaynaklara erişsin diyorsanız sid bilgilerini almanız gerekmektedir. Bunun içinde Sid History
Filtering Disable konumuna getirmeniz gerekmektedir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 102
Yukarıda gördüğünüz komut External Trust için geçerlidir. Eğer siz Forest Trust yaptıysanız şu
komutu kullanmanız gerekmektedir;
netdom trust trustingDomain(dimdik.local) /domain:trustedDomain(hasan)
/enableSIDhistory:yes /usero:domainadministrator( administrator)
/passwordo:domainadminpass
4) ADMT Password Migration Dll Kurulumu ( Kaynak domain üzerinde kurulacak -dimdik.local )
Daha sonraki adımımızda ise dimdik.local üzerindeki şifreleri alabilmek için bir tool kurmamız
gerekmektedir. ADMT Password Migration DLL ile kaynak domaindeki şifreleri de migrate
edebileceğiz.
Burada dikkat etmemiz gereken küçük bir püf noktası var, aşağıda yazmış olduğum
komutu hedef domain üzerinde uyguluyoruz yani benim yapımda hasan.local ;
admt key /option:create /sourcedomain:dimdik.local /keyfile:”c:\tat” Bu komut sonunda bize
key file verecek bu key file’ı kaynak domaine kopyalıyoruz.(dimdik.local)
Bu komutu şu şekilde şifreleyerek de oluşturabilirsiniz.
admt key /option:create /sourcedomain:dimdik.local /keyfile:”c:\tat” /keypassword:
[Password] bu şekilde yaparsanız oluşturduğunuz key file karşı tarafta browse ederken şifreyi
isteyecektir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 103
Son olarak ise kaynak domain(dimdik.local) üzerinde programımızın kurulumunu yapıyoruz.
Hedef domain’ den aldığımız key file burada gösteriyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 104
Yetkili kullanıcıyı tanımlıyoruz ve devam ediyoruz (Local System Account üzerinde de
denemiştim sorunsuz şekilde aldım)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 105
Daha sonra ise sunucumuzu restart ediyoruz.
Eğer kurulumu yapıp bu şekilde bırakırsanız Password migrate ederken başarısız olacaksınız.
Bu durumla karşılaşmamak için services.msc > Password Export servisini start konumuna
getirmeniz gerekmektedir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 106
5 ) Bilgisayar Taşıma için Ön hazırlıklar ;
Yukarıdaki hatayı alıyorsanız tahminen iki sebepten kaynaklanıyordur, Firewall açık olması
veya yetkili kullanıcımızın local admin hakkının olmamasından kaynaklanmaktadır.
İlk yapmamız gereken kaynak domain üzerinde domain local ve grup tipi security olan grup
yaratıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 107
Yaratmış olduğumuz gruba hedef domaindeki yaratmış olduğumuz admt kullanıcısını üye
yapıyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 108
Son olarak ise Group policy yapılandırmamız gerekmektedir.
Comp Conf > Windows Settings > Security Settings > Restricted Group
Gruba admt kullanıcımızı eklemiş olduğumuz ADMT mig ekliyoruz.
Bu grubuda Administrators grubuna üye olduğunu belirtiyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 109
İkinci yöntem ise;
net localgroup administrators “hasan\domain admins” /add bat uzantılı olarak kaydedin ve
gpo ile startup script olarak atayın.
Son olarak ise Firewalları kapatın.
Evet, sonunda tüm yapımızı migrate etmek için hazır hale getirmiş bulunuyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 110
11 ACTIVE DIRECTORY CROSS FOREST MIGRATION ( USER &
GROUP) – BÖLÜM 3
Bu bölümümüzde kullanıcı ve grupların nasıl taşınacağını ve taşırken nelere dikkat etmemiz
gerektiğinden bahsedeceğiz. Bütün adımlarımızı hedef domainimiz üzerinde kurmuş
olduğumuz admt tool ile gerçekleştireceğiz.
Bu bölümde ve diğer bölümümüzde sırası ile;
Group Account Migration
User Migration
Security Translation Migration (bölüm 4 )
Computer Migration (bölüm 4 ) anlatıyor olacağım.
1) Group Account Migration
Admt tool’u açıyoruz ve Group Account Migration Wizard seçeneğini seçiyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 111
Source domain kısmına grupları nereden alacağımızı yazıyoruz. Ben dimdik.local‘ deki
kullanıcıları hasan.local‘ e taşımak istediğim için source domain : dimdik.local , taşımak
istediğim yer hasan.local olduğu için target domain: hasan.local olacak.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 112
Karşımıza iki seçenek geliyor. İkinci seçenekte gruplarınızı daha önceden csv. formatında
kaydettiyseniz Read object from an include file seçeneğini kullanabilirsiniz. Select groups from
domain seçeneği ile devam ediyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 113
Add seçeneği ile hangi grupları taşıyacaksak burada seçiyoruz. Bu adımda önemli olan grupları
taşıma sıramız;
Universal Group
Global Group
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 114
Domain Local sıralaması ile taşımalısınız.
Bu adımda hedef domain üzerinde objelerimizi nereye taşıyacağımızı belirliyoruz. Karışıklık
olmaması için dimdik.local diye OU tanımladım ve tüm kullanıcı grup ve bilgisayarlarımı
belirtmiş olduğum OU ya taşıyacağım. Bu şekilde oluşabilecek karmaşanın önüne geçmiş
oluyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 115
Aşağıdaki adımları kullanıcıları taşırken anlatıyor olacağım.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 116
Eğer böyle bir hata ile karşılaşırsanız muhtemelen SID Filterin Enable olarak kaldığı için olabilir
bir önceki bölümde bahsetmiştim. İkinci bölümü inceleyerek daha fazla bilgi sahibi olabilirsiniz.
SID Filtering kapatmak için aşağıdaki komutu çalıştırıyoruz.
admt kullanıcıma gerekli yetkiyi vermiştim. Bilgilerimi giriyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 117
Objelerde herhangi bir değişiklik yapılmasını istemediğimden varsayılan şekilde devam
ediyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 118
Aşağıdaki adım önemli; aşağıdaki olayı örnekle açıklayalım. Örneğin; hasan.local üzerinde x
kullanıcım var. Diğer tarafta da x kullanıcım olduğunu varsayalım. Böyle bir durumda Do not
migrate source object if a conlict is detected in the target domain seçilirse kullanıcıyı
taşımayacaktır. Migrate and merge conflicting objects seçilirse;
Before Merging remove user right for existing target accounts: Taşıma işlemi sırasında hedef
domaindeki varolan kullanıcının haklarını silmiş oluyoruz.
Before Merging Remove Members From Existing Target Group Accounts : Group içerisinde aynı
isime sahip kullanıcılar var ise hedef domaindeki gruplardan sil demiş oluyoruz.
Move Merged objects to Specified target Organizational Unit : Bu seçenek ile değişiklik
yapmadan objemizi belirttiğimiz Ou ya taşımış oluyoruz. (Kayıp yaşamak istemiyorsanız bu
seçeneği tercih etmelisiniz)
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 119
Başarılı bir şekilde taşıma işleminin tamamlandığını görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 120
Kontrol ettiğimizde ifkpcdestek grubunun başarılı şekilde geldiğini görüyoruz.
2) User Account Migration Wizard
İkinci adımımızda ise kullanıcı taşıma işlemini gerçekleştireceğiz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 121
Select users from domain seçeneğini seçiyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 122
Add ile hangi kullanıcılarımızı taşımak istiyorsak seçiyoruz.
Kaynak Domaindeki kullanıcıların nereye taşıyacağımızı belirtiyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 123
Kullanıcıları şifreleri ile taşıyacağımız için Migrate Passwords seçeneğini seçiyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 124
Kullanıcıları taşırken aşağıdaki gibi bir hata alırsanız, hatırlarsanız Password için kaynak
domaine bir program kurmuştuk oraya atadığımız kullanıcının gerekli izinleri verilmediği
anlamına gelmektedir. Hangi hakları vereceğimize daha önceki bölümlerde bahsetmiştik.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 125
Kullanıcıyı SID ile taşımak için Migrate user SIDs to Target Domain seçeneğini de işaretliyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 126
Kullanıcının hesabı dışında hakları, profil bilgileri, güvenlik ayarları da taşımak istiyorsanız tüm
seçenekleri seçmelisiniz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 127
Taşıma işleminin başarılı bir şekilde tamamlandığını görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 128
Hedef domainde kontrolümüzü yaptığımızda kullanıcımızın belirlemiş olduğumuz yere
geldiğini görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 129
12 ACTIVE DIRECTORY CROSS FOREST MIGRATION
(COMPUTER MIGRATION) – BÖLÜM 4
Cross Forest Migration son bölümünde Computer Migration işlemini gerçekleştireceğiz.
Computer Migration sırasında Security Translation Wizard’ dan da bahsetmiş olacağız.
Computer Migration Wizard
İşlemime geçmeden bir kaç klasör yaratıyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 130
Adtm Tool açıyoruz ve Computer Migration Wizard seçeneği ile devam ediyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 131
Bu adımda taşıyacağımız bilgisayarları seçiyoruz
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 132
Hedef domain üzerinde bilgisayarları nereye taşıyacağımızı belirtiyoruz. Daha önceki bölümde
bahsetmiştim, tekrarlamakta fayda var Migration işlemim sırasında hedef domain ile kaynak
domain arasındaki bilgisayarlar, gruplar vs.. karışmasın diye dimdik.local isimli OU yarattım ve
taşıyacağım lokasyon olarak orayı belirtiyorum.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 133
Bu adımda kaynak domain üzerinde bulunan bilgisayarların içerisinde yer alan (Files and
folders, Local groups, Printers, Registry, shares, user profiles, user rights) SID bilgilerinin hedef
domain üzerindeki Access Control List’ in(ACL) içerisine taşınmasını sağlamış oluyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 134
Taşıyacağımız bilgisayarların güvenlik bilgilerinin nasıl aktarılacağını buradan seçebilirsiniz.
Karşımıza üç seçenek geliyor.
Replace : Bu seçeneği seçerseniz taşıdığımız bilgisayarın SID bilgiler hedef domaindeki bilgiler
ile değiştirilir.
Add : En çok tercih edilen seçenektir. Taşımız olduğunuz bilgisayar hesabının SID bilgileri
hedef domaindeki bilgilere eklenir.
Remove: Taşıdığımız bilgisayarın SID bilgileri silinir.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 135
İşlem tamamlandıktan sonra kaç dakika içerisinde taşıdığımız bilgisayarın restart edileceğini
belirtmiş oluyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 136
İşlemimin tamamlandığını görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 137
Bu adım da karşılaşabileceğiniz olası hata şudur;
Make sure netlogon and workstation services are running and you can authenticate yourself to
the machine. hr=0x800706ba. The RPC server is unavailable
Eğer yukarıdaki durum ile karşılaşıyor iseniz;
Client Firewall açık ise kapatınız. Tek tek uğraşamam derseniz gpo iyi bir arkadaş
olacaktır.Computer Comfiguration > Administrative Templates > Network >Network Connection
> Domain Profile > Windows Firewall: Protect all network connections Disabled isterseniz aynı
adımı Standart Profile içinde yapabilirsiniz.
İkinci Problem ise Domain Local Admin hakkımızın olmamasıdır ( Daha öncede bu durumdan
söz etmiştik)
Run pre-check and agent operation seçeneği ile işlemimize başlıyoruz. İşlem bittiğinde client
makinamız üzerinde 1 dakika sonra yeniden başlatılacaktır uyarısını alacağız.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 138
Evet, makinam restart oldu ve aynı bilgilerle tekrar logon olalım.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 139
Domain ismini kontrol ettiğimizde hasan.local üzerinde logon olduğumuzu görüyoruz
Makinamızı yeniden açıp hasan\user2 ile oturum açmak istersek There are currently no logon
servers available to service the logon request gibi bir hata alıyoruz. Bunun sebebi ise oturumu
yeni domain üzerinde açmaya çalışıyor olması ve dns bilgilerinin eski dnsler olmasıdır. Dhcp
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 140
Server üzerinde gerekli düzenlemeleri yaptıktan sonra düzelecektir.
Dns bilgilerimi düzelttikten sonra başarılı bir şekilde adımımı geçiyorum. Sizden yeni şifre
belirlemenizi istiyor ve bilgileri girdikten sonra oturumu açabiliyoruz
Eski masaüstümüzde bir kaç dosya oluşturmuştuk onlarında geldiğini görüyoruz.
Yazan : Hasan DİMDİK
www.hasandimdik.com
Sayfa | 141
Saygılarımla
Umuyorum Faydası Dokunmuştur
Yazan : Hasan DİMDİK
www.hasandimdik.com
Author
Document
Category
Uncategorized
Views
4
File Size
6 583 KB
Tags
1/--pages
Report inappropriate content