> Tech > Mise à  jour de votre premier serveur

Mise à  jour de votre premier serveur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de mettre à  jour le premier serveur dans le domaine qui sera votre domaine racine AD, déconnectez un BDC (contrôleur secondaire de domaine). Si vous ne pouvez pas mettre off-line un BDC existant, installez-en un nouveau et déconnectez-le. Vous en aurez besoin en cas d'incident. Il servira, en effet,

Mise à  jour de votre premier serveur

de serveur NT 4.0 que vous pourrez promouvoir en PDC pour restaurer
votre domaine.

Si vous devez faire appel à  ce BDC, sachez qu’il ne comportera pas, bien entendu,
les modifications intervenues entre-temps, comme les changements de mots de passe
des utilisateurs ou l’ajout de nouveaux utilisateurs. Si la perte de ces modifications
vous pose un problème, vous pouvez déconnecter un second BDC et le reconnecter
chaque fois que la migration se trouve dans un état stabilisé.Le
premier serveur à  mettre à  jour est le PDC du domaine dont vous voulez faire votre
domaine racine Windows 2000. Une fois achevées la mise à  jour de votre OS et la
réinitialisation de Windows 2000, le PDC choisi pour la première promotion est
un serveur autonome.
A ce moment-là , l’Assistant d’installation d’Active Directory (également baptisé
DCPromo) démarre automatiquement. Dans le processus de promotion, que vous fait
parcourir l’Assistant, vous désignez le premier PDC comme premier contrôleur de
domaine du premier domaine de la première arborescence de la première forêt. DCPromo
crée une arborescence AD et les objets AD nécessaires pour l’arborescence et le
domaine.

Le premier serveur à  mettre à  jour est le PDC du domaine dont vous voulez faire
votre domaine racine Windows 2000

Le processus de promotion copie les comptes des utilisateurs, des groupes
globaux, des groupes locaux et des ordinateurs sur le PDC à  partir de la base
de données SAM vers le nouveau magasin d’annuaire d’AD. Ces quatre types de comptes
sont des security principals (principaux de sécurité) et sont tous
dotés d’ID sécurisées (SID). AD place les groupes locaux dans le conteneur builtin
(intégré), les utilisateurs et les groupes globaux dans le conteneur users
(utilisateurs) et les comptes des ordinateurs, à  l’exception des contrôleurs
de domaines, dans le conteneur computers (ordinateurs). Les contrôleurs
de domaines sont placés dans le conteneur domain controllers (contrôleurs
de domaine).
Les conteneurs builtin, users et computers sont des conteneurs spéciaux et le
conteneur domain controllers est une UO.Les conteneurs spéciaux et les UO se distinguent
notamment du fait que les premiers ne vous donnent pas la possibilité de gérer
les politiques de groupes en leur sein, contrairement aux UO. Il est possible
de visualiser les comptes mis à  jour et les conteneurs dans lesquels ils sont
placés par AD, avec l’utilitaire d’administration Active Directory Manager de
la Microsoft Management Console.
Les propriétés de mots de passe et de verrouillages migrent vers l’objet Default
Domain Account Policy. Les droits des utilisateurs et la politique d’audit migrent
vers l’objet Default Domain Controllers Local Policy. Ces deux objets font partie
de l’infrastructure étendue des politiques de groupes d’AD, qui contrôle de nombreux
paramètres pour les utilisateurs et les ordinateurs, y compris ceux de sécurité.

AD crée les objets nécessaires au domaine et copie les principaux de sécurité
existants de la base de données SAM vers AD

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010