Avant de pouvoir migrer des machines sous Windows NT 3.5 ou 3.1 vers Windows 2000,
vous devez les faire évoluer respectivement vers Windows NT 4.0 et 3.51. On peut
migrer les machines NT 4.0 et 3.51 directement vers Windows 2000.
Il faut migrer le PDC du domaine avant tout
Migrer les domaines NT 4.0 et 3.51 vers Windows 2000
autre contrôleur de domaine. Ensuite,
les utilisateurs et groupes de la base de données d’annuaire du domaine sont chargés
dans Active Directory. Windows 2000 considère tous les contrôleurs de domaine
comme égaux.
Une fois que le PDC est migré, ce n’est donc plus un PDC, Windows 2000 n’utilisant
pas cette terminologie. Le processus de migration exige que vous précisiez ou
placiez votre domaine dans la hiérarchie AD. Vous avez le choix entre 3 options
pour désigner votre domaine : enfant d’une forêt de domaines existante, racine
d’un nouvel arbre d’une forêt existante, ou racine d’un nouvel arbre d’une nouvelle
forêt. Une fois le PDC migré, Windows 2000 considère le domaine comme mixte car
les contrôleurs de domaine NT 4.0 et 3.51 sont toujours là . On peut utiliser les
outils d’adminsitration de Windows 2000 pour gérer le domaine mixte.
Toutes les machines NT (BDC, serveurs membres et clients) du domaine restent dans
l’ignorance de la migration du PDC en serveur AD, et ces machines continuent de
fonctionner sans interruption. Au fur et à mesure de la mise à jour des BDC vers
Windows 2000, le domaine devient de moins en moins mixte. Pour plus de détails
sur la migration des domaines vers Windows 2000, voir l’article « Migrez vos domaines
vers Active Directory sans soucis » de mars 1999.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.