> Tech > 1. Préparer la mise à  jour

1. Préparer la mise à  jour

Tech - Par iTPro - Publié le 24 juin 2010
email

Cette étape va vous permettre de vous assurer de la maîtrise de toutes les phases nécessaires à la mise à jour de votre infrastructure Active Directory. C’est une étape clé. Avant de commencer votre migration, vous allez devoir définir un compte qui sera responsable de la préparation de

1. Préparer la mise à  jour

la forêt et du ou des domaines Active Directory.

Pour préparer la forêt, le compte utilisé devra être membre des groupes « Administrateurs du Schéma », « Admins de l’Entreprise » et « Admins du domaine ». Pour préparer votre ou vos domaines, le compte utilisé devra être membre du groupe « Admins du domaine » (dans le domaine à préparer). La phase suivante va consister à introduire un nouveau contrôleur de domaine Windows Server 2008 dans la forêt.

Pour cela 2 possibilités :
– Installer un (ou plusieurs) nouveau contrôleur de domaine Windows Server 2008 dans votre forêt puis retirer vos anciens contrôleurs sous Windows 2000 ou 2003
– Mettre à jour votre ou vos contrôleurs de domaine sous Windows 2003 vers Windows Server 2008

L’upgrade de Windows Server 2000 vers Windows Server 2008 n’est pas supporté. Il est important de prévoir l’ordre d’upgrade de vos contrôleurs de domaine avant de lancer le processus de mise à jour du domaine. Veillez à noter le nom, l’adresse IP et le domaine ou le contrôleur de domaine sera installé. Notez également les rôles FSMO exécuté par chacun des contrôleurs. Avant de démarrer la préparation du domaine, assurez-vous que tous vos contrôleurs de domaine présents dans votre forêt Active Directory exécutent au minimum Windows Server 2000 Service Pack 4.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010