Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il
Dcpromo a fait le travail
fonctionne sur un autre serveur pour ajouter un second DC. Le problème ? Dcpromo frappe à nouveau !
Dcpromo vérifie si vous avez une infrastructure DNS suffisante – c’est-à-dire, une zone dont le nom correspond au nom de votre implémentation d’AD et qui accepte l’inscription DNS dynamique – avant d’établir AD. C’est une bonne décision et je suis heureux que Microsoft ait conçu Dcpromo pour qu’il procède à cette vérification. Malheureusement, la société est allée plus loin et a conçu Dcpromo pour qu’il aille jusqu’à établir DNS à votre place. Ne laissez jamais Dcpromo établir DNS. Dcpromo ne fait pas pointer le premier DC vers lui-même, pas plus qu’il ne vous ordonne de faire pointer tous vos systèmes internes vers les serveurs DNS intranet. Pas plus d’ailleurs qu’il ne traite le moindre sujet couvert dans cet article.
Morale de cette histoire: Si Dcpromo se plaint du fait que DNS n’est pas bien en place, la meilleure action consiste à arrêter Dcpromo et à revoir votre infrastructure DNS. Pas question de créer une implémentation d’AD s’appuyant sur une fondation DNS branlante.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
