Pazar, Aralık 8, 2024
Anasayfa > Güncel Makaleler > Active Directory > PowerShell ile FSMO Rollerinin Taşınması

PowerShell ile FSMO Rollerinin Taşınması

PowerShell ile FSMO Rollerinin Taşınması

PowerShell ile FSMO Rollerinin Taşınması

PowerShell ile FSMO Rollerinin Taşınması işlemini anlatacağım bu makalemde.  Önce biraz powershell komutlarından bahsedececeğim daha sonrasında uygulamasını anlatacağım.

Active Directory Domain Controller makineleri üzerinde tutulan FSMO rollerini farklı amaçlar için taşımak zorunda kalabiliriz. Sunucu upgrade yada DC üzerinde yaşanan herhangi bir nedenden dolayı bu rolleri taşımak zorunda kaldığımız zaman MMC konsolu üzerinden bu 5 rolü taşıyabileceğimiz gibi, istersek ntdsutil cmd komut satırını da kullanabiliriz.

Bu makalede bunlara ek olarak bu taşıma işini powershell ile bu işi nasıl yaparız kısaca onu anlatacağım.

Kullanacağımız PS aşağıdaki gibidir;

Move-ADDirectoryServerOperationMasterRole

Tabiki pek çok parametresi olan bu komut seti ile basit bir şekilde taşıma işlemini nasıl gerçekleştireceğimizi görelim.

Tam olarak komut seti için parametreler aşağıdaki gibidir;

Move-ADDirectoryServerOperationMasterRole [-Identity] <ADDirectoryServer> [-OperationMasterRole] <ADOperationMasterRole[]> [-AuthType {<Negotiate> | <Basic>}] [-Credential <PSCredential>] [-Force] [-PassThru] [-Server <string>] [-Confirm] [-WhatIf] [<CommonParameters>]

Sırası ile bu komut setinin parametrelerini inceleyelim;

Identity

Bu parametre ile rolleri alacak olan sunucuyu tanımlıyoruz. Bu sunucu tanımı yaparken bir den farklı değer kullanabiliyoruz.

Name of the server object (name)

Örneğin DC001
OperationMasterRole

Bu ise bildiğimiz 5 role olup aşağıdaki gibi yazabiliriz;

PDCEmulator veya 0
RIDMaster veya 1
InfrastructureMaster veya 2
SchemaMaster veya 3
DomainNamingMaster veya 4

Bir komut içerisinde birden çok yazmak için aşağıdaki gibi yan yana yazabiliriz;

PDCEmulator, RIDMaster, InfrastructureMaster, SchemaMaster, DomainNamingMaster

Veya bu şekilde

-OperationMasterRole SchemaMaster, 4

AuthType

İki seçeneğimiz var

Negotiate veya 0 yazabilirsiniz
Basic veya 1 yazabilirsiniz.

Bunu kullanmak zorunda değilsiniz, varsayılan olarak Negotiate kullanılır.

Basic seçmeniz halinde dahi SSL kullanmak gereklidir.

Credential

Bu parametreyide kullanmak zorunda değiliz. Kullanmadığımız zaman varsayılan olarak PS’ I çalıştıran hesabın kullanıcı bilgileri geçerlidir. Kullanmak istiyor isek aşağıdaki gibi örnekleyebilirim;

-Credential veysel

Veya

-Credential vedatgucuk\veysel

Uygulamaya geçmeden önce aşağıdaki gibi iki bilgi vermek istiyorum;

Bu komut seti RODC ve AD snaphot ortamlarında çalışmaz.

Örnek komutlar aşağıdaki gibidir;

Move-ADDirectoryServerOperationMasterRole “DC2” PDCEmulator

Bu komut sadece PDC rolünü alır.

Move-ADDirectoryServerOperationMasterRole -Identity “DC2” -OperationMasterRole PDCEmulator,SchemaMaster

Bu komut ise DC2 isimli sunucuya PDC ve Schema rolünü alır

Bütün rolleri taşımak istiyorsanız;

Move-ADDirectoryServerOperationMasterRole DC1 0,1,2,3,4

Sorulara Yes yanıtını vererek tüm rollerin geçişini sağlıyoryuz.

PowerShell ile FSMO Rollerinin Taşınması
PowerShell ile FSMO Migration

Resim-1

Son durumu ise netdom query fsmo ile kontrol ediyorum.

PowerShell ile FSMO Rollerinin Taşınması
PowerShell ile FSMO Migration

Resim-2

Bu değişklikten sonra eğer ortamınzda bir den çok site var ise replikasyonu beklemeniz gerekecektir.

PowerShell ile FSMO Rollerinin Taşınması
PowerShell ile FSMO Migration

Resim-3

DNS üzerinde SRV kayıtları içerisinde PDC bilgisini DC bazlı kontrol edebilirsiniz. Bildiğiniz gibi her DC kendi AD veri tabanında dns bilgilerini tutar ve bunların güncellenmesi önemlidir.

Replikasyonu tetiklemek için aşağıdaki komut setini kullanabilirsiniz

Repadmin /Syncall /Aed

Umarım faydalı bir makale olmuştur.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.