İçerikleri sosyal medya üzerinden paylaşarak daha fazla kişiye ulaşmasına yardımcı olabilirsiniz.



Fırat Boyan 24.09.2015 8

Windows Server 2012'de FSMO rolleri ve rollerin başka bir DC'ye transferi

Domain ortamının ilk kurulduğu ilk Server, Domain Controller görevindedir. Bir Domain Controller'ın, Domain ortamının yönetimi için sahip olduğu bir takım görevler vardır ve FSMO (Flexible Single Master Operation) adı verilen, toplamda 5 rolden oluşan bu görevleri özetle Active Directory'nin bel kemiğini oluşturan Schema (şema) yapısı içindeki Active Directory nesnelerinin yönetimi, Dizin yapısının kayıt işlemlerinin yönetimi, Group Policy nesnelerinin ortamdaki diğer Domain Controller'lar ile senkronizasyon sağlaması için gerekli olan SYSVOL paylaşım erişiminin yöneti, Active Directory'de oluşturulan Active Directory nesnelerinin kimlik bilgilerinin yönetimi olarak sıralayabiliriz.

Active Directory FSMO (Flexible Single Master Operation) Rollerinin İncelenmesi

Bir Domain Controller üzerinde; Schema Master, Domain Naming Master, RID Master, PDC Emulator, Infrastructure Master  olmak üzere 5 tane FSMO rolü bulunmaktadır. Bu 5 rol, standart olarak, Forest içinde ilk kurulan Server'daki Domain yapısını oluşturan  Primary Domain Controller üzerinde bulunur.

● Schema Master
Active Directory Schema, Active Directory nesnelerinin tüm bilgilerini tutan yapıdır. Bu yapılar; Class'lardan (sınıf) oluşur ve her bir Class içinde, o Class'a ait Attribute'lar (öznitelikler) bulunur. Bir objeye ait hangi bilgilerinin saklanacağı, Attribute'lar ile tanımlanır. Forest içindeki Active Directory nesne sınıfları (Object Classes) ve bunlara ait öz nitelikler (Attributes), Active Directory Shema yapısını oluşturur. Bu nedenle de Active Directory'i oluşturan ana omurga, Active Directory Schema'dır. Tüm Active Directory nesne (object) ve öz niteliklerin (Attributes) güncellemeleri ve bunlara ait bilgiler Schema Master üzerinde tutulur. Schema Master rolü, Active Directory Schema'nın yönetimi yapmakla birlikte; Class ve Attribute değerlerinde meydana gelen tüm değişiklikler ise Domain Controller'lar arasında replike edilmek suretiyle güncel tutulur.
Bu rol, Forest içerisinde tektir.

● Domain Naming Master
Bu rol, tıpkı mahallemizin muhtarı gibi görev yapararak, Domain içerisine giren ve çıkan objelerin bilgilerini tutar ve yönetir. Örneğin; Forest içine yeni bir Domain eklendiğinde, mevcut domainlerden biri kaldırıldığında, bir Domain'in adı değiştirildiğinde ya da Domain isimlerinde çakışma olduğunda,tüm bütün bunların kontrolünü yapan roldür. Bu rolün, Global Catalog rolüne sahip bir Domain Controller Server'da olması tavsiye edilir. Normal şartlarda Domain ortamını ilk kuran Domain Controller üzerinde bulunan bu iki Forest bazlı rol, Forest içindeki herhangi bir Domain'deki herhangi bir Domain Controller (DC) üzerinde FSMO rol Transfer işlemi ile taşıma yapmak suretiyle bulunabilir.
Bu rol, Forest içerisinde tektir.

● PDC Emulator
Bu rol aslında FSMO rolleri içerisinde en etkin ve yoğun kaynak kullanan roldür. Saat senkronizasyonu, şifre değişiklikleri ve şifre resetlemeleri, Group Policy ve SYSVOL paylaşım erişimlerini yönetir. Buna ek olarak, DFS yapısının güncel tutulmasını ve tutarlılığını da sağlar. Tek başına bu rolün taşınması, Primary Domain Controller görevinin başka bir DC'ye aktarılması anlamına gelir ki mevcut DC bu durumda Primary Domain Controller görevinden ayrılacaktır. Ayrıca bu işlem, sadace yeni yesil bir Windows Server versiyonu çıktığında Migration amaçlı değil, mevcut Primary Domain Controller görevi gören Server'ınızın yeni nesil bir Server'a Windows Server işletim sistemi kurularak, Member Server yapılıp, Additional DC haline getirdikten sonra, Primary Domain Controller görevinin bu yeni nesil Windows Server üzerinde devam etmesini de isteyebilirsiniz. Bu nedenle de bu rolün aktarımı çok önemlidir.
Bu rol, Domain bazlı olup, Forest ortamındaki tüm Domain'lerde bulunur.

● RID Master
Active Directory Domain yapısı içerisindeki objelerin her birinin benzersiz birer kimlik numarası vardır. Bu benzersiz kimlik numaraları, Active Directory nesnesi oluşturulduğunda otomatik olarak atanır ve bu değişken, benzersiz numaralara RID-Relative Identifier adı verilmektedir. RID-Relative Identifier atanırken, Active Directory nesnesinin oluşutuğu Domain altında ilgili Domain'in kimlik numarasıyla beraber atanır ki buna da SID-Security Identifier denir. Her Domain'in kendine ait sabit değerde bir SID-Security Identifier numarası vardır ve atanan her RID-Relative Identifier numarası, bu SID-Security Identifier numarası altında atanır. İşte bu noktada, Active Directory ortamında oluşturulan nesnelere RID numarası ataması işlemini bu rol gerçekleştirir.

RID Master FSMO rolü, varsayılan olarak Domain yapısının ilk kurulduğu Primary Domain Controller üzerindedir. RID Master FSMO rolünü tutan Domain Controller, kendi üzerindeki RID havuzunda 1,073,741,823 (1 milyar 73 milyon 741 bin 823) adet RID numarası barındırır ki bu rakam, 2,147,483,647 (2 milyar 147 milyon 483 bin 647) üst sırınına kadar artırılabilmektedir. Domain ya da Forest ortamındaki RID Master FSMO rolünü tutmayan diğer Domain Controller'lar üzerlerinde 500 adet RID numarası bulunurlar (Windows Server 2016 ile birlikte bu sayı 500'e çıkartılmıştı) ve bu RID Master FSMO rolünü tutmayan Domain Controller'lar, bu sayının %50'si tükendiğinde RID master FSMO rolünü üzerinde tutan Domain Controller ile iletişime geçerek, tekrar bir 500'lük RID talebinde bulunurlar. Tüm bu işlemleri yerine getiren RID Master FSMO rolüdür.

RID Matser'ı barındıran Domain Controller'ın işlevsiz kalması ve yapınızdaki herhangi bir diğer Domain Controller'ın da barındırdığı bu sınırlı RID numarasının tükenmesi durumunda, RID numarasının tükendiği Domain Controller üzerinde yeni Active Directory nesneleri oluşturulamayacaktır ve the directory service has exhausted the pool of relative identifiers hatası oluşacaktır.
Bu rol, Domain bazlı olup, Forest ortamındaki tüm Domain'lerde bulunur.

● Infrastructure Master
Active Directory'de bir kullanıcı nesnesinin Organization Unit (OU) konumu, dolayısı ile de LDAP dizin yolu değiştirildiğinde, Group Policy ayarları da değişmektedir. OU'dan OU'ya taşıma yapılırken Update değişikliklerinden Infrastructure master sorumludur. Domain'ler arası bilgi transferini yapar ve güncel tutulmasını sağlar. Üzerindeki bilgi her daim günceldir.
Bu rol, Domain bazlı olup, Forest ortamındaki tüm Domain'lerde bulunur.

Yukarıda bahsettiğim "Forest ortamındaki tüm Domain'lerde bulunur." ile "Forest bazında tektir." ifadlerimin altını doldurmam gerkirse;
Örneğin; Forest yapınızda 3 ayrı Domain olduğunu, bunlardan 1 tanesinin Forest'ın ilk oluşturulduğu Parent Domain, diğer 2 tanesinin de Child Domain olduğunu varsayalım. İster Parent Domain, isterse de Child Domain olsun; Domain ortamının ilk kurulduğu ilk Server, Domain Controller görevindedir. Bu sebeple de aynı Forest içindeki farklı Domain'leri oluşturuan ilk Server'lar da kendi bulundukları Domain'ler içine Domain Controller görevindedir ancak buradaki FSMO rolleri noktasında bir ayrım söz konusudur.

Child Domain'ler, aynı Forest içindeki Parent Domain'e bağlıdırlar. Aynı Forest içindeki herhangi bir Domain'deki, herhangi bir Domain Controller'da FSMO rolleri sorgulama işlemi gerçekleştirdiğinizde çıkacak olan sonuçta, Schema Master ve Domain Naming Master FSMO rollerinin her zaman  her ikisinin de Forest bazında tek olduğunu görürsünüz. Bahsettiğim örnek yapıdaki gibi bir yapıda aksi belirtilmedikçe, yani roller taşınmadıkça bu iki Forest bazlı FSMO rolü, Parent Domain'deki Domain Controller'da bulunacaktır. Bu roller elbette ki Child Domain'lerdeki Domain Controller'dan herhangi bir tanesine de taşınabilir! Burada unutulmaması gereken tek şeyin, bu iki FSMO rolünün tüm Forest ortamında tek olduğudur ki zaten aşağıdaki şemaya baktığınızda, Schema Master ve Domain Naming Master haricindeki 3 FSMO rolünün, sadece ilgili Domain'e ait olarak tüm Domain Controller'larda bulunduğunu görürsünüz.

FSMO Rolleri

RID Master, PDC Emulator ve Infrastructure Master Rollerinin Taşınması

Rollerin taşınması işlemine ilk olarak RID Master, PDC Emulator ve Infrastructure Master rollerinin taşınması ile başlayacağız. Bu üç rol, Active Directory Users and Computers üzerinden taşınmaktadır.

fsmo rollerinin aktarılması-firatboyan.com

Açılan ekranda This Domain Controller or AD LDS instance altında rolleri taşımak istediğimiz Server seçilerek OK tıklanır. Bu işlem gerçekleştirilmezse, rollerin aktarımı sırasında Change... tıkladığımızda hata verecektir.

fsmo rollerinin aktarılması-firatboyan.com

RID Master, PDC Emulator ve Infrastructure Master rolleri Active Directory üzerinde yapılacak işlemler ile taşınmaktadır. Bu işlemler için rolleri taşıyacağımız Server'da Active Directory'i açıp Domain üzerinde sağ tıklayarak Operations Masters seçilir.

fsmo rollerinin aktarılması-firatboyan.com

Açılan ekranda RID Master rolünü taşınmak için Change... butonu göreceksiniz. Burada yukarıda bulunan DC adı mevcut rolün sahibi, altta bulunan kısım ise transfer edilecek yeri göstermektedir. Burada gördüğünüz bilgiler doğru ise Change... butonuna basınız.

fsmo rollerinin aktarılması-firatboyan.com

Rolü taşımak isteyip istemediğinizi soran soruya YES butonuna basarak onaylıyoruz.

fsmo rollerinin aktarılması-firatboyan.com

Eğer sunucular arasında iletişimde bir sorun yoksa aşağıdaki gibi başarılı bir şekilde rolün taşınması gerçekleşecektir.

fsmo rollerinin aktarılması-firatboyan.com

Aynı işlemi PDC Emulator işlemi için yapıyoruz.

fsmo rollerinin aktarılması-firatboyan.com

Rol taşındıktan sonra aynı işlemi Infrastructure Master için tekrar ediniz.

fsmo rollerinin aktarılması-firatboyan.com

Domain Naming Master ve Schema Master Rollerinin Taşınması

Domain Naming Master rolü Active Directory Domains and Trusts içerisinde yer almaktadır. Servisi üzerinde sağ tıklanır ve Operations Masters... seçeneği seçilir.

fsmo rollerinin aktarılması-firatboyan.com

Açılan ekranda aynı taşığımız diğer 3 rol gibi, yukarıda bulunan ana rolü taşıyan DC, aşağısındaki ise, taşınacak DC yer almaktadır. Change... butonuna basılır.

fsmo rollerinin aktarılması-firatboyan.com

Domain Naming Master rolü de taşınmış oldu.

fsmo rollerinin aktarılması-firatboyan.com

Şimdi sıra geldi Schma Master Rolünün taşınması işlemine.

Schma Master, default olarak görülmeyen tek roldür. Örn. MMC Snap-in'de görülmez. Şemaya erişimi aktif etmek için admin olarak çalıştırdığımız CMD'ye regsvr32 schmmgmt.dll yazıp bu dll'i Register etmiş oluyoruz.

fsmo rollerinin aktarılması-firatboyan.com

schmmgmt.dll başarılı bir şekilde yüklendi.

Şimdi Windows tuşu ile beraber R tuşuna basarak RUN ekranını açıyoruz. Açılan ekranda MMC yazıp enter a basıyoruz.

fsmo rollerinin aktarılması-firatboyan.com

Console ekranı açılacaktır. Bu ekranda File menüsü altında Add/remove Snap-in... seçilir.

fsmo rollerinin aktarılması-firatboyan.com

Açılan ekranda sol tarafta Active Directory Schema kısmını tıklayınız ve Add > butonuna basarak sağ tarafa alınır.

fsmo rollerinin aktarılması-firatboyan.com

Operations Master... seçeneği seçilir.

fsmo rollerinin aktarılması-firatboyan.com

Açılan ekranda Change butonuna basılır ve Rolü taşımak istiyor musunuz sorusuna YES butonuna basarak devam edilir.

fsmo rollerinin aktarılması-firatboyan.com

Rol başarılı bir şekilde taşınmıştır.

fsmo rollerinin aktarılması-firatboyan.com

Rolleri aktardığımız Server olan SRV002 üzerinde CMD ekranından netdom query fsmo komutu ile rolleri kontrol ettiğimizde, rollerinin tamamının istediğimiz Server üzerine başarılı bir şekilde transfer edildiğini görüyoruz.

fsmo rollerinin aktarılması-firatboyan.com

Bu makale ile bağlantılı olan ntdsutil komutu ile FSMO Rollerinin Transferi konulu makalemi de okumanızı tavsiye ederim.

Faydalı olması dileğiyle...


Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.



Yazar Hakkında

firatboyan.com


1985 yılında Alanya'da doğdum. İlk, orta ve lise öğrenimimi Alanya'da tamamladım. Liseden mezun olduktan sonra Akdeniz Üniversitesi Bilgisayar Teknolojisi Ön Lisans programına yerleştim ve bu programdan mezun oldum. Ön Lisans programından mezun olduktan bir süre sonra Dikey Geçiş Sınavı (DGS) ile İstanbul Teknik Üniversitesi (İTÜ) Bilgisayar Mühendisliği Lisans programına yerleştim. 2003 yılından beri Bilgi Teknolojileri sektöründe Sistem ve Network alanlarında çalışıyorum. Bir çok firma bünyesinde farklı projelerde yer alarak bu alanda yıllar içinde ciddi bir bilgi birikimi ve deneyimler kazandım. Bilgi Teknolojileri sektöründeki profesyonel çalışma hayatımın uzunca bir dönemini entegratör firma bazında, ağılıklı olarak Microsoft ürünleri üzerine danışman olarak sürdürüyor ve yüksek seviyeli projeler geliştiriyorum. Uzunca bir süredir de Türkiye'nin en önde gelen entegratör firması olan Data Market bünyesinde Senior Cloud Engineer olarak çalışıyorum. Ek olarak, 2015 yılında Network Akademi bünyesinde Sistem ve Network Uzmanlık eğitimleri vermeye başladım ve 2017 yılında da eğitmenlik tecrübemi, Microsft Certified Trainer (MCT) ünvanı ile taçlandırdım. Eğitmenlik serüvenime 2021 yılından beri Bilge Adam bünyesinde MCT ünvanı ile devam etmekteyim.

YORUMLAR
Bu makaleye 8 yorum yapıldı.
Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.


750 karakter yazabilirsiniz.
Captcha
Güvenlik kodunu BÜYÜK harflerle giriniz.
* Yorumlar, onaylandıktan sonra yayınlanmaktadır.
* E-posta, yorum onay bildirimi için gereklidir. Yayınlanmaz.


07.04.2023 Halit Uykur
Fırat Bey merhaba. Elinize sağlık çok teşekkür ederiz. Sistemimizde 3 server bulunmaktadır. PDC çöktü, ADClerden birine zorlamalı olarak FSMO rollerini aldık. Ancak diğer ADCler hala (netdom query fsmo) eski PDCyi görüyorlar. Diğer ADCler için yapılması gereken işlemler var mı.

08.04.2023 Fırat Boyan
Merhaba Halit. ADC'leri restart etmeyi denedin mi?


27.03.2023 Kamil Özel
Merhaba Fırat Hocam, AD nin yanına Additional DC kurmuştum fakat rolleri taşıyamadan AD nin bulunduğu sunucuya hiç bir şekilde ulaşamıyorum. Additional DC üzerinden işlemleri şuan için hallediyorum, rolleri aktararak bu makinayı nasıl additional dc olmaktan çıkararak primary dc yapabilirim ? Yazıdaki gibi rolleri taşımam yeterli olacak mı ?

27.03.2023 Fırat Boyan
Merhaba Kamil, AD dizin yapısında tüm DC'lerden rollere erişim sağlanabilir. Bu, rollerin tutulduğu DC'nin erişilmez durumda olması durumu da dahil. Böyle biri durumda zorlamalı yöntemle fsmo rollerini taşıman gerekir.


11.12.2022 Burak Can Yurdacan
Hocam merhaba, Faydalı makaleniz için teşekkür ederim. Şirkette server2016 kurulu serverda ADC kurulumu yaptım. FSMO rollerini de taşıdım ancak 2016 üzerinde NETLOGON ve SYSVOL klasörleri paylaşıma açılmadı. Makalenizdeki tüm adımları uyguladım, microsoft makalelerini inceleyip ilgili adımları uyguladım ve hizmetleri yeniden başlattım, hatta cmd üzerinden komutlarla replikasyonu manuel tetikledim ancak yine klasörler çıkmadı. Sizce sorun neden kaynaklanmıştır?

29.05.2023 Kamil Özel
Bende buna benzer bir problem yaşıyorum. Dediğiniz şekilde sistemi DC de ayağa kaldırdım bir problem yok fakat A-DC kurarken sysvol ve netlogon dosyaları oluşmuyor haliyle replikasyonda yapmıyor. P-DC kapatınca A-DC de açık olmasına rağmen hizmetler kayboluyor ve kullanıcı tarafında oturum açılmıyor.

12.12.2022 Fırat Boyan
Merhaba Burak, Bakıp, incelemeden kesin bir şey söylemek zor. Dilersen iletişim sayfasından iletişim bilgilerini bırak, uygun bir vakitte teams toplantısı üzerinden inceleyelim.


06.05.2022 Erdal
Elinize sağlık, harika bir makale olmuş...