La méthode de migration vers AD la plus simple est de convertir les domaines NT 4.0 existants, c'est-à -dire de faire migrer le PDC du premier domaine maître. Une fois ce PDC migré, le premier domaine fonctionne en mode mixte : les contrôleurs de domaines Windows 2000 hébergent AD, mais ressemblent
Migration vers AD
à ceux de NT 4.0 vis-à -vis
des périphériques NT 4.0 restants. Dès la mise à niveau du premier PDC à Windows
2000, tous les postes de travail et les serveurs Windows 2000 peuvent profiter
de certaines fonctions de AD (par exemple les UO, les stratégies de groupe) sans
affecter les périphériques NT 4.0 restants. Chaque domaine NT 4.0 suivant qui
est migré devient un élément de la forêt créée lors de la mise à niveau du premier
domaine.
Les domaines de ressources doivent être mis à niveau, puis les ressources doivent
être déplacées dans les UO d’un autre domaine existant, ce qui permet de réduire
le nombre des domaines. (Avec les UO, les domaines de ressources ne sont plus
nécessaires). Une fois tous les domaines migrés à Windows 2000, des outils tiers
ou les utilitaires du Kit de ressources Microsoft Windows NT 4.0 permettent de
les consolider en fonction des besoins d’administration et de l’organisation de
l’entreprise.
Une autre méthode de migration vers AD consiste à créer une infrastructure Windows
2000 à partir de zéro et d’utiliser des outils tiers (par exemple DM/Manager de
FastLane Technologies, Direct Migrate 2000 de Entevo, OnePoint Domain Administrator
de Mission Critical Software) ou des utilitaires du kit de ressources (par exemple
ClonePrincipal) pour migrer des groupes d’utilisateurs d’un coup. Cette approche
conservatrice donne une méthode organisée pour mettre à niveau les utilisateurs
et les ordinateurs à Windows 2000 sans recourir à l’approche non sélective existante.
En repartant de zéro, vous éviterez de devoir traiter l’héritage de l’infrastructure
NT existante au fur et à mesure que vous essayez de progresser.
De plus cette stratégie permet, le cas échéant, de retourner à l’état antérieur,
puisque les outils tiers et les utilitaires du kit de ressources peuvent recréer
ou cloner des objets NT 4.0 dans une forêt Windows 2000, tout en laissant les
objets NT 4.0 existants intacts.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
