L'étape suivante du processus de mise à jour consiste à migrer vos BDC. Cette tâche est similaire à l'upgrade des PDC. Avant de commencer, assurez-vous que les services DNS du réseau sont opérationnels et que les BDC peuvent y accéder. Si vous avez ajouté ces services au PDC dans le
Migration de BDC
cadre de la mise à jour, vous
pouvez poursuivre dans la mise à niveau des BDC. Si vous n’avez pas ajouté les
services DNS au PDC, ou si vous utilisez un autre serveur DNS pendant la mise
à jour, vous devez en connaître l’adresse IP lorsque vous mettez à jour le BDC.
Lorsqu’ on lance DCPROMO, ce dernier reconnaît que votre système était jusqu’à
présent un BDC et pose des questions légèrement différentes du processus d’upgrade
du PDC. Par exemple, dans l’écran 5, DCPROMO permet de choisir de laisser le BDC
fonctionner comme contrôleur de domaine ou de retirer tout bonnement les services
de contrôleur du serveur. A moins que vous ne fassiez des changements d’organisation
à votre réseau au cours du processus de migration, conservez ce serveur comme
contrôleur de domaine – vous pourrez toujours supprimer les services plus tard
si nécessaire.
DCPROMO vous guide pour configurer ce BDC comme contrôleur de domaine de l’arbre
de domaine que vous avez défini plus tôt. Le programme vous demande un nom d’utilisateur,
un mot de passe et le domaine Windows 2000 que vous voulez rejoindre. Comme pour
les installations de NT 4.0, cette étape est une vérification de sécurité pour
le processus de synchronisation initiale. Tapez un compte d’administrateur et
son mot de passe dans votre domaine AD et cliquez sur Suivant.
Les questions que DCPROMO pose par la suite sont les mêmes que lors de la migration
du PDC (par exemple, où stocker les fichiers d’AD et SYSVOL). Tapez l’information
demandée et cliquez sur Suivant à chaque étape du processus. Quand vous aurez
fourni toutes les informations requises par DCPROMO pour configurer le contrôleur
de domaine, l’installation commence, faisant de votre BDC un contrôleur du domaine
AD.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
