Par exemple, considérons les serveurs de fichiers NAS (Network Attached Storage). Un filer NAS est essentiellement une grande boîte de stockage disque avec un petit OS efficace, optimisé pour les services de fichiers. Très prisés dans les environnements d’ingénierie qui demandent beaucoup d’espace disque pour stocker
Serveurs de fichiers NAS
les modèles, les filers ne parviendront pas parfois à authentifier leurs utilisateurs par rapport à un DC Windows 2003. Face à ce genre de situation, le filer est inutile tant qu’on ne trouve pas le moyen de le faire pointer vers un DC Win2K. Pour éviter le problème, les administrateurs du filer doivent hisser leurs systèmes au niveau de la dernière release d’OS (probablement compatible avec Windows 2003). Et oui, votre projet de mise à niveau est à la merci d’une brochette d’administrateurs de serveurs départementaux.
Autres applications. Si votre entreprise s’est appuyée sur l’AD pendant plusieurs années, il est impossible de connaître toutes les applications que quelqu’un pourrait installer et qui utilisent l’authentification d’AD. Vous avez plusieurs possibilités : vous pouvez soit diffuser de nombreux messages, en espérant trouver toutes les applications que vous ne connaissiez pas auparavant, soit trouver les applications en les brisant après la mise à niveau. La plupart des problèmes de compatibilité se divisent en deux catégories : les applications commerciales qui n’ont pas été mises à niveau depuis longtemps et les applications maison.
Si vous êtes en veine, les applications commerciales ne causeront pas de soucis parce qu’il existe probablement une mise à niveau compatible Windows 2003. En revanche, les applications maison posent un problème plus délicat. Souvent, le programmeur de l’époque n’est pas là et la personne chargée de maintenir désormais l’application ne comprend pas forcément la programmation pour l’authentification. En supposant que vous ayez connu l’existence de ces applications parce que vous les avez brisées avec les mises à niveau, désignez un membre de votre équipe compétent en ce domaine pour qu’il se tienne prêt à résoudre rapidement les problèmes d’authentification d’applications liés à 2003, dès qu’ils se manifesteront.
Voici une bonne idée : ne mettez pas à niveau tous les DC d’un domaine en même temps, tout au moins pas tant que votre déploiement n’est bien sur les rails. Si un problème de compatibilité d’application survient dans un domaine dans lequel vous avez mis à niveau tous les DC, il ne vous restera plus aucun DC Win2K pour pointer vers l’application, pendant que vous aiderez à mettre à niveau ou à corriger l’application.
Une fois que la majorité de vos DC seront mis à niveau, vous aurez une masse critique de DC Windows 2003 pour pouvoir effectuer les opérations d’AD et de GC tant attendues pour les nouveaux produits Microsoft, sans causer des rafraîchissements de GC massifs. Vos changements d’extensions de schémas et de GC fonctionneront alors probablement sans anicroche et les rafraîchissements de GC résultants sur les GC Win2K restants auront un impact relativement faible.
Croissance de l’arbre d’information des répertoires sur les DC Win2K.
Mais vous n’êtes pas encore tirés d’affaire. Il vous faut encore différer certaines opérations de schémas tant que vous n’aurez pas mis au niveau Windows 2003 tous les DC de votre forêt. La portion de préparation d’AD de Microsoft LCS (Live Communication Server), par exemple, ajoute un nombre de groupes à l’ACL des têtes de domaines de votre forêt. Si vos DC utilisent Windows 2003, cette opération ne pose pas de problème particulier.
Mais les DC Win2K sont dépourvus de la fonction de stockage à une seule instance de Windows 2003, donc un ACE pour ces DC sera ajouté au descripteur de sécurité de chaque objet présent dans votre domaine. Cela peut entraîner une augmentation massive de la taille de Ntds.dit sur vos DC Win2K. Si ces DC n’ont pas suffisamment d’espace supplémentaire, ils peuvent se retrouver dans une situation d’espace disque faible qui déclenche un cycle de crash, réinitialisation et crash à nouveau.
Veillez donc à tester l’installation de vos LCS dans une forêt dont l’AD est de taille comparable à votre AD de production.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
