Как обновить windows server 2008 r2 до windows server 2016

Обновлено: 06.07.2024

1. Проверяем, что каталоги AD синхронизируются без проблем. Запускаем
repadmin /replsum
Убеждаемся, что в столбце «Fails» нет ошибок, а дельта синхронизации не превышает той, которая настроена между сайтами.

2. Текущий уровень домена и леса должен быть не ниже Windows Server 2008. Если он ниже, то сначала поднимаем уровень домена до 2008 (этого не произойдет, если у вас остались в домене контроллеры, которые работают на Windows Server 2003 или 2003R2). После поднимаем уровень леса до 2008 (также надо предварительно убедиться, что все домены в лесу имеют уровень 2008). Поднятие уровня домена и леса осуществляется через оснастку «Active Directory – домены и доверие».

3. Разворачиваем новый сервер Windows Server 2016. Добавляем его в домен. Задаем статичный IP-адрес и имя хоста.

4. Проверяем, какой тип репликации используется для текущего каталога AD.
Для этого запускаем утилиту ADSI Edit на контроллере домена и подключаемся к «контексту именования по умолчанию». Далее ищем в вашем каталоге текущие контроллеры домена и выбираем один из них. Если вы видите каталог «CN=NTFRS Subscriptions» , значит у вас используется тип репликации «FRS». Если же «CN=DFSR-LocalSettings» – значит используется новый тип репликации DFS-R и тогда 5 шаг мы пропускаем.

5. Получим текущее глобальное состояние миграции DFSR через команду
dfsrmig /getglobalstate
Начинаем процесс миграции. Выполняем команду
dfsrmig /setglobalstate 1
С помощью команды dfsrmig /getmigrationstate проверяем, когда 1 этап миграции завершится на всех контроллерах.
Чтобы ускорить процесс репликации между контроллерами, выполним команды
Repadmin /syncall /AeS
на каждом контроллере
Переходим к следующему этапу:
dfsrmig /setglobalstate 2
И опять ускоряем процесс синхронизации командой
Repadmin /syncall /AeS
Как только команда dfsrmig /getmigrationstate выдаст положительный результат, запускаем заключительный этап
dfsrmig /setglobalstate 3
и повторяем те же действия, чтобы завершить процесс перехода на DFS-R.

6. Делаем новые сервера контроллерами домена: устанавливаем на них роль Active Directory Domain Services и DNS-сервера.

7. Запускаем службу KCC для создания новых связей с новыми контроллерами домена.
repadmin /kcc
и проверяем, что синхронизация проходит без ошибок на каждом из контроллеров
Repadmin /syncall /AeS
repadmin /replsum

8. Перераспределяем роли FSMO:
Move-ADDirectoryServerOperationMasterRole -Identity “dc-01” -OperationMasterRole SchemaMaster, DomainNamingMaster
Move-ADDirectoryServerOperationMasterRole -Identity “dc-02” -OperationMasterRole RIDMaster,PDCEmulator, InfrastructureMaster
где dc-01 и dc-02 новые сервера на WS2016
Еще раз запускаем репликацию на всех контроллерах:
repadmin /syncall /AeS
Командой netdom query fsmo убеждаемся, что все роли переехали на нужные сервера.

9. На новых серверах в настройках сетевых адаптеров указываем в качестве DNS-сервера новые контроллеры домена.

10. Выполняем команду dcpromo на старых контроллерах для понижения уровня сервера. После отключения всех серверов не забываем запустить
repadmin /kcc
repadmin /syncall /AeS
repadmin /replsum

11. Через оснастку «Active Directory – домены и доверие» поднимаем уровень домена и леса до 2016.

От моего коллеги по работе поступила задумка, а реально ли смигрировать текущий домен контроллер на базе Windows Server 2008 R2 Enterprise на систему с осью Windows Server 2016 Standard, в итоге новый контроллер домена будет обладать повышенными возможностями по управлению инфраструктурой. Да и пора уже избавиться от железной составляющей текущего домена на переход под Hyper-V система виртуализации которой используется в организации где я сейчас работаю.

Данная задача прорабатывается под Virtulbox основной системы Ubuntu 18.04 Desktop amd64 ноутбука Lenovo E555

  • srv-dc1.polygon.local (на базе Windows Server 2008 R2 Enterprise) с ролями: AD DC,DHCP,DNS
  • IP address: 10.90.90.2/24

C:\Users\Administrator>netsh firewall set icmpsetting 8 enable

  • Login: ekzorchik
  • Pass: 712mbddr@
  • Group: Domain Admins, Schema Admins, Enterprise Admins

C:\Windows\system32>netdom query fsmo

  • Schema master srv-dc1.polygon.local
  • Domain naming master srv-dc1.polygon.local
  • PDC srv-dc1.polygon.local
  • RID pool manager srv-dc1.polygon.local
  • Infrastructure master srv-dc1.polygon.local
  • The command completed successfully.

srv-dc2.polygon.local (на базе Windows Server 2016) пока без ролей

IP address: 10.90.90.3/24

C:\Users\Администратор>netsh firewall set icmpsetting 8 enable

Шаг №1: Авторизуюсь под локальной учетной записью «Администратор» на srv-dc2. Ввожу данную систему в домен polygon.local.

Итак, DNS-сервер прописан в свойствах сетевого адаптера, при попытке ввода системы в домен понадобится знание учетных данных обладающих правами «Администраторы Домена (Domain Admins) или обладающих правами делегированных. Авторизую систему для присоединения к домену

Шаг №2: Делаю систему srv-dc2 контроллером домена:

Теперь настройка устанавливаемых компонент:

«Добавить контроллер домена в существующий домен»

Для выполнения этой операции введите учетные данные: нажимаю «Изменить», т. к. сейчас подставлены svr-dc2\Администратор (текущий пользователь) и указываю:

и нажимаю «ОК», потом «Далее» окна «Мастер настройки доменных служб Active Directory». Параметры контроллера домена оставляю дефолтными (это отмеченные галочкой DNS-сервер, Глобальный каталог (GC)), но обязательно нужно указать пароль для режима восстановления служб каталогов (DSRM):

  • Источник репликации: srv-dc1.polygon.local

Шаг №3: Проверяю количество домен контроллеров и отсутствие ошибок в домена с использованием команд:

Win + X — Командная строка (администратор)

C:\Windows\system32>netdom query dc

Список контроллеров домена с учетными записями в домене:

Команда выполнена успешно.

Отобразить текущий функциональный уровень леса:

C:\Windows\system32>dsquery * "CN=Partitions,CN=Configuration,DC=polygon,DC=local" -scope base -attr msDS-Behavior-Version

4 → где данное число расшифровывается, как Windows Server 2008 R2 operating system and later

Отобразить текущий функциональный уровень домена:

C:\Windows\system32>dsquery * "dc=polygon,dc=local" -scope base -attr msDS-Behavior-Version ntMixedDomain

4 0 → Windows Server 2008 operating system or later DCs in the domain

Шаг №4: Захватываю все роли с srv-dc1 на srv-dc2:

C:\Windows\system32>ntdsutil

  • ntdsutil: roles
  • fsmo maintenance: connection
  • server connections: connect to server srv-dc1.polygon.local

Подключен к srv-dc1.polygon.local с помощью учетных данных локального пользователя.

Затем применительно к каждой роли FSMO производим захват/миграцию:

fsmo maintenance: seize schema master

fsmo maintenance: seize naming master

fsmo maintenance: seize pdc

fsmo maintenance: seize rid master

fsmo maintenance: seize infrastructure master

После не забываем выйти из консоли команды ntdsutil вводом quit.

fsmo maintenance: quit

ntdsutil: quit

C:\Windows\system32>

Проверяю кто сейчас держит роли FSMO:

C:\Windows\system32>netdom query fsmo

  • Хозяин схемы srv-dc2.polygon.local
  • Хозяин именования доменов srv-dc2.polygon.local
  • PDC srv-dc2.polygon.local
  • Диспетчер пула RID srv-dc2.polygon.local
  • Хозяин инфраструктуры srv-dc2.polygon.local

Команда выполнена успешно.

Так осталось перевести роль «Хозяина схемы» и «Хозяина именования доменов»:

C:\Windows\system32>powershell

PS C:\Windows\system32> Move-ADDirectoryServerOperationMasterRole -Identity "srv-dc2" -OperationMasterRole 4

Перемещение роли хозяина операций

[Y] Да - Y [A] Да для всех - A [N] Нет - N [L] Нет для всех - L [S] Приостановить - S [?] Справка

(значением по умолчанию является "Y") :A

PS C:\Windows\system32> Move-ADDirectoryServerOperationMasterRole -Identity "srv-dc2" -OperationMasterRole 3 -force

Перемещение роли хозяина операций

[Y] Да - Y [A] Да для всех - A [N] Нет - N [L] Нет для всех - L [S] Приостановить - S [?] Справка

(значением по умолчанию является "Y"): A

PS C:\Windows\system32> exit

Чтобы отобразить какой теперь функциональный уровень домена:

C:\Windows\system32>dsquery * "dc=polygon,dc=local" -scope base -attr msDS-Behavior-Version ntMixedDomain

4 0 — где данное значение расшифровывается, как Windows Server 2012 R2

Чтобы отобразить версию схемы Active Directory Schema:

C:\Windows\system32>dsquery * "CN=Schema,CN=Configuration,dc=polygon,dc=local" -scope base -attr objectVersion

87 — где данное значение расшифровывается, как Windows Server 2016, а все из-за того, что я в текущем домене сделал контроллером домена новую систему, а значит и могу поднять функциональный уровень домена и уровень леса.

Шаг №5: Удаляю контроллер домена под управлением Windows Server 2008 R2 из глобального каталога . На Server 2016 (srv-dc2) открываю оснастку:

Win + X — Панель управления — Администрирование — «Active Directory Сайты и Службы» и выделяю левой кнопкой мыши сервере srv-dc1 который являлся контроллером домена ранее в текущей сайте «Default-First-Site-Name» на NTDS Settings снимаю в свойствах галочку с настройки «Глобальный каталог»

проделываю все указанные там действия. Выключаю srv-dc1

C:\Windows\system32>ntdsutil

  • ntdsutil: metadata cleanup
  • metadata cleanup: connections
  • server connections: connect to server srv-dc2

Подключен к srv-dc2 с помощью учетных данных локального пользователя.

  • server connections: quit
  • metadata cleanup: select operation target
  • select operation target: list sites

Найдено сайтов: 1

select operation target: select site 0

Нет текущего домена

Нет текущего сервера

Нет текущего контекста именования

select operation target:

  • select operation target: list servers in site

Найдено серверов: 2

select operation target:

  • select operation target: select server 0
  • select operation target: list domains

Найдено доменов: 1

select operation target: select domain 0

Нет текущего контекста именования

  • metadata cleanup: remove selected server

Передача или захват ролей FSMO от выбранного сервера.

Удаление метаданных FRS для выбранного сервера.

очистка метаданных продолжается.

Из оснастки DNS сервера svr-dc2 удаляем все упоминания об srv-dc1. И переопределяем DNS-сервер в настройках сетевого адаптера хоста srv-dc2 с 10.90.90.2 на 10.90.90.3

Шаг №7: Проверяю текущий домен контроллер на наличие ошибок: dcdiag & repadmin

PS C:\Windows\system32> repadmin /syncall

Команда SyncAll завершена без ошибок.

PS C:\Windows\system32> repadmin /showrepl

Repadmin: выполнение команды /showrepl контроллере домена localhost с полным доступом

Параметры DSA: IS_GC

Параметры сайта: (none)

C:\Windows\system32>powershell

(C) Корпорация Майкрософт (Microsoft Corporation), 2016. Все права защищены.

PS C:\Windows\system32> Set-ADDomainMode -identity polygon.local -DomainMode Windows2016Domain

PS C:\Windows\system32> Set-ADForestMode -identity polygon.local -ForestMode Windows2016Forest

Проверить, что команды выше отработали как надо можно так:

PS C:\Windows\system32> get-addomain | fl Name,DomainMode ;get-adforest | fl Name,ForestMode

  • Name : polygon
  • DomainMode : Windows2016Domain
  • Name : polygon.local
  • ForestMode : Windows2016Forest

Результат положителен. Я успешно оформил как заметка, как повысить домен до уровня Windows2016 путем захвата всех ролей на новом домен контроллере под управлением Windows Server 2016 Standard.

Может так случить, что служба работает, но развернутая область не активна. В логах есть ошибки на этот счет: Event ID 1056

C:\Windows\system32> netsh dhcp server set dnscredentials ekzorchik poligon.local 712mbddr@

Пока проблема не поднимается. Нет нужно было удалить текущую область и заново не торопясь его создать и настроить.

Шаг №10: Проверяю, что рабочая станция может стать членом текущего домена и авторизоваться в нем.

C:\Users\alektest>hostname

C:\Users\alektest>ipconfig

Настройка протокола IP для Windows

Ethernet adapter Подключение по локальной сети:

DNS-суффикс подключения . . . . . : polygon.local

Маска подсети . . . . . . . . . . : 255.255.255.0

Основной шлюз. . . . . . . . . : 10.90.90.1

а на srv-dc2:

C:\Users\ekzorchik>dsquery computer

"CN=SYSTEM,CN=Computers,DC=polygon,DC=local" → ну вот и рабочая станция успешно авторизованная в домене.

Итого, заметка работоспособна. Раз получилось сделать в тестовой конфигурации, то как показывает моя практика сделать это можно будет и на боевой инфраструктуре. На этом у меня всё, с уважением автор блога Олло Александр aka ekzorchik.

Используйте прокси ((заблокировано роскомнадзором, используйте vpn или proxy)) при использовании Telegram клиента:

Поблагодари автора и новые статьи

будут появляться чаще :)

Карта МКБ: 4432-7300-2472-8059

Большое спасибо тем кто благодарит автора за практические заметки небольшими пожертвованиями. С уважением, Олло Александр aka ekzorchik.

Пришло время перейти на более новую версию Windows Server? В зависимости от того, какая операционная система сейчас установлена на вашем компьютере, у вас есть несколько вариантов.

Расширенная поддержка Windows Server 2008 R2 и Windows Server 2008 закончилась в январе 2020 года. Доступны дополнительные обновления для системы безопасности (ESU) с одним вариантом миграции локальных серверов в Azure, где вы можете по-прежнему запускать их на виртуальных машинах. Дополнительные сведения см. на странице обзора дополнительных обновлений для системы безопасности.

Чтобы скачать Windows Server 2022, см. статью Ознакомительные версии Windows Server.

Чистая установка

Самый простой способ установить Windows Server — выполнить чистую установку на пустой сервер или перезаписать существующую операционную систему. Это самый простой способ, но для начала вам необходимо создать резервную копию данных и запланировать переустановку приложений. Существует несколько факторов, которые следует учитывать, например требования к оборудованию. Поэтому обязательно проверьте данные по Windows Server.

Обновление «на месте»

Если вы хотите использовать то же оборудование и сохранить все роли сервера, которые вы настроили, без очистки и переустановки операционной системы, вам подойдет обновление на месте, когда вы переходите со старой операционной системы на более новую, сохраняя параметры, роли сервера и данные неповрежденными. Например, если ваш сервер работает под управлением Windows Server 2019, вы можете обновить его до Windows Server 2022. Однако не каждая устаревшая операционная система позволяет перейти на любую новую ОС.

Ознакомьтесь со статьей Общие сведения об обновлениях Windows Server, чтобы получить пошаговые инструкции по обновлению.

Последовательное обновление ОС кластера

Последовательное обновление ОС кластера позволяет администратору обновлять ОС узлов кластера, не останавливая рабочие нагрузки Hyper-V или масштабируемого файлового сервера. Например, если узлы в вашем кластере работают под управлением Windows Server 2019, вы можете установить на них Windows Server 2022, чтобы избежать простоев в работе кластера, которые в противном случае повлияли бы на соглашения об уровнях обслуживания. Подробнее эта функция рассматривается в статье Последовательное обновление ОС кластера.

Миграция

С помощью миграции Windows Server вы можете переместить одну роль или компонент за раз с исходного компьютера, работающего под управлением Windows Server, на другой целевой компьютер, работающий под управлением Windows Server такой же или более новой версии. Для этих целей миграция определяется как перемещение одной роли или компонента и его данных на другой компьютер без обновления компонентов на том же компьютере.

Преобразование лицензии

Для некоторых версий ОС можно перейти с определенного выпуска версии на другой выпуск той же версии за один шаг с помощью простой команды и соответствующего лицензионного ключа. Это называется преобразованием лицензии. Например, если ваш сервер работает под управлением Windows Server 2022 Standard, вы можете преобразовать его в Windows Server 2022 Datacenter. Следует помнить, что вы можете перейти с плана Windows Server 2022 Standard на Windows Server 2022 Datacenter, вы не сможете обратить этот процесс и перейти с Datacenter на Standard. В некоторых выпусках Windows Server можно также свободно выбирать переход на оригинальную версию, версию с корпоративным лицензированием и розничную версию с помощью той же команды и соответствующего ключа.

1)Повышение функциональных уровней домена и леса Active Directory. (Raising the domain functional level and forest)
2)Миграция репликации SYSVOL с File Replication Service (FRS) на Distributed File System (DFS) Replication migration.
3)Добавление контроллеров домена Active Directory Adding Domain Controllers.
4)Перемещение хозяев FSMO-ролей Moving Hosts.
5)Вывод из эксплуатации контроллеров домена Active Directory Decommissioning domain controllers.

Функциональные уровни домена/леса Domain / Forest Functional Levels

adsi-dfrs-repl2

1)Используя adsi.msc edit проверим тип репликации между домен котроллерами File Replication Service (FRS) и Distributed File System (DFS)
adsi edit подключаемся к контексту именования по умолчанию,
Domain controlles

adsi-dfrs-repl


2)Если тип подписки CN=NTFRS Subcritions необходимо мигрировать тип подписки с FRS на DFS

3)Проверка репликацией между домен контроллерами ; проверяем fails 0
хост ad2 , dc01


4)Повышение функционального уровня домена Rise domain functional level до 2008


5)Повышение функционального уровня домена леса Raising the forest functional level of the domain 2008

6)Миграция FRS на DFS

6.1)проверка статус миграции

начало миграции FRS на DFS

DFSR global state Start

Проверка перехода в состояние Start начало

Для ускорения запустим репликацию нахосте ad2 , dc01

Ещё раз проверяем состояние миграции должно быть Prepared

проверяем через adsi.msc что появилась запись DFRS

Для ускорения запустим репликацию на хосте ad2 , dc01

Миграция в исключенном состоянии является необратимой, и откат из этого состояния невозможен, поэтому используйте значение 3 SYSVOL. Migration to the Eliminated state is irreversible and rollback from that state is not possible, so use a value of 3 for state only when you are fully committed to using DFS Replication for SYSVOL replication.

7)Добавляем роли AD DS доменны служб на Windows Server 2016 add role

Используя Диспетчер сервера Server Manager

Add roles and features Роли и компоненты :Доменные службы Active Directory Active Directory Domain Services

8)Повышение сервера до домен контроллера Promote this server to a domain controller

8.1)Добавить контроллер домена в существующий лес, Домен:nh.local
8.2)Параметры контроллера домена , Укажите возможности контроллера домена и сведения о сайте
DNS-сервер , Глобальный каталог (GC). пароль для режима восстановления служб каталогов (DSRM)
8.3)Параметры DNS
8.4)Дополнительные параметры источник репликации (Любой контроллер домена иил конкретный домен контроллер)
8.5)Укажите расположение баз данных AD DS, файлов журналов и папки SYSVOL


9)Обновим топологию репликации ps на сервере 2016


9.1)Выполним репликацию на сервере 2016


9.2)Повторяем на серверах 2008 2008r2

10)На ad02 Windows server 2016 core no gui ставим Windows Admin Center (ранее Project Honolulu): веб-интерфейс управления серверами Windows Server

11)Установка ролей и компонентов через WindowsAdminCenter

dc-server2016-domain-core-WinAC-role-ad-ds

dc-server2016-domain-core-WinAC-role-ad-ds

dc-server2016-domain-core-WinAC-role-ad-ds

12)Установка ролей и компонентов через PowerShell

проверка состояние компонентов


добавляем компоненты и консоли управления

13)Добавление домен контроллера AD DS через PowerShell

Import-Module ServerManager
13.1)Ввод учетных данных для добавление сервера в домен , через переменную

13.2)Пароль для режима восстановления DSRM . добавим через переменную и конвертацию текстового пароля

13.3)Устанавливаем контроллер домена

ps-get-Credential


14)После перезагрузки ad02 Windows server 2016 core no gui делаем проверку репликации

14.1)Replsum, позволяет получить информацию о статусе репликации всех контроллеров доменов

15)Вывод контроллеров домена AD 2008 2008 R ; dcpromo

15.1)Проверяем владельца хозяина ролей командой

Проверка расположение ролей
netdom query fsmo

16)Замена DNS в Свойствах tcp/ipv4 ,на серверах AD01 , AD02

между собой самих на себя

17)Для понижения роли серверов 2008 2008R AD2 DC01 запустим dcpromo.exe (2012 ps Uninstall-ADDSDomainController) до рядового сервера
не удаляем домен, вводим новый пароль для учетной записи администратора, далее , готово , перезагрузка

18)Повышение режима работы домена


20)Проверим dns адреса на клиентский рабочих станциях пк
установить ip AD02 DC02

Читайте также: