PowerShell ile FSMO Rollerinin Taşınması
PowerShell ile FSMO Rollerinin Taşınması işlemini anlatacağım bu makalemde. Önce biraz powershell komutlarından bahsedececeğim daha sonrasında uygulamasını anlatacağım.
Active Directory Domain Controller makineleri üzerinde tutulan FSMO rollerini farklı amaçlar için taşımak zorunda kalabiliriz. Sunucu upgrade yada DC üzerinde yaşanan herhangi bir nedenden dolayı bu rolleri taşımak zorunda kaldığımız zaman MMC konsolu üzerinden bu 5 rolü taşıyabileceğimiz gibi, istersek ntdsutil cmd komut satırını da kullanabiliriz.
Bu makalede bunlara ek olarak bu taşıma işini powershell ile bu işi nasıl yaparız kısaca onu anlatacağım.
Kullanacağımız PS aşağıdaki gibidir;
Move-ADDirectoryServerOperationMasterRole
Tabiki pek çok parametresi olan bu komut seti ile basit bir şekilde taşıma işlemini nasıl gerçekleştireceğimizi görelim.
Tam olarak komut seti için parametreler aşağıdaki gibidir;
Move-ADDirectoryServerOperationMasterRole [-Identity] <ADDirectoryServer> [-OperationMasterRole] <ADOperationMasterRole[]> [-AuthType {<Negotiate> | <Basic>}] [-Credential <PSCredential>] [-Force] [-PassThru] [-Server <string>] [-Confirm] [-WhatIf] [<CommonParameters>]
Sırası ile bu komut setinin parametrelerini inceleyelim;
Identity
Bu parametre ile rolleri alacak olan sunucuyu tanımlıyoruz. Bu sunucu tanımı yaparken bir den farklı değer kullanabiliyoruz.
Name of the server object (name)
Örneğin DC001
OperationMasterRole
Bu ise bildiğimiz 5 role olup aşağıdaki gibi yazabiliriz;
PDCEmulator veya 0
RIDMaster veya 1
InfrastructureMaster veya 2
SchemaMaster veya 3
DomainNamingMaster veya 4
Bir komut içerisinde birden çok yazmak için aşağıdaki gibi yan yana yazabiliriz;
PDCEmulator, RIDMaster, InfrastructureMaster, SchemaMaster, DomainNamingMaster
Veya bu şekilde
-OperationMasterRole SchemaMaster, 4
AuthType
İki seçeneğimiz var
Negotiate veya 0 yazabilirsiniz
Basic veya 1 yazabilirsiniz.
Bunu kullanmak zorunda değilsiniz, varsayılan olarak Negotiate kullanılır.
Basic seçmeniz halinde dahi SSL kullanmak gereklidir.
Credential
Bu parametreyide kullanmak zorunda değiliz. Kullanmadığımız zaman varsayılan olarak PS’ I çalıştıran hesabın kullanıcı bilgileri geçerlidir. Kullanmak istiyor isek aşağıdaki gibi örnekleyebilirim;
-Credential veysel
Veya
-Credential vedatgucuk\veysel
Uygulamaya geçmeden önce aşağıdaki gibi iki bilgi vermek istiyorum;
Bu komut seti RODC ve AD snaphot ortamlarında çalışmaz.
Örnek komutlar aşağıdaki gibidir;
Move-ADDirectoryServerOperationMasterRole “DC2” PDCEmulator
Bu komut sadece PDC rolünü alır.
Move-ADDirectoryServerOperationMasterRole -Identity “DC2” -OperationMasterRole PDCEmulator,SchemaMaster
Bu komut ise DC2 isimli sunucuya PDC ve Schema rolünü alır
Bütün rolleri taşımak istiyorsanız;
Move-ADDirectoryServerOperationMasterRole DC1 0,1,2,3,4
Sorulara Yes yanıtını vererek tüm rollerin geçişini sağlıyoryuz.
Resim-1
Son durumu ise netdom query fsmo ile kontrol ediyorum.
Resim-2
Bu değişklikten sonra eğer ortamınzda bir den çok site var ise replikasyonu beklemeniz gerekecektir.
Resim-3
DNS üzerinde SRV kayıtları içerisinde PDC bilgisini DC bazlı kontrol edebilirsiniz. Bildiğiniz gibi her DC kendi AD veri tabanında dns bilgilerini tutar ve bunların güncellenmesi önemlidir.
Replikasyonu tetiklemek için aşağıdaki komut setini kullanabilirsiniz
Repadmin /Syncall /Aed
Umarım faydalı bir makale olmuştur.