Migrer de Windows Server 2012 et 2012 R2 vers Windows Server 2016

Analyser l'architecture Active Directory existante

Testez gratuitement nos 1300 formations

pendant 10 jours !

Tester maintenant Afficher tous les abonnements
Avant toute chose, vous devrez analyser l'infrastructure de domaine existante. Vous devrez prendre en compte les paramètres tels que les rôles FSMO (Flexible Single Master Operation), les sites Active Directory, les domaines et les approbations.
08:54

Transcription

Bien, rentrons dans le vif du sujet de la migration des services de domaine Active Directory. Première étape déjà, c'est analyser l'existant de votre infrastructure afin de recueillir un ensemble de paramètres, notamment, avoir une vision globale de ce qui existe dans un premier temps, et surtout analyser pour pouvoir repérer simplement quels sont les contrôleurs du domaine existant qui détiennent des rôles spécifiques et particuliers au niveau de votre infrastructure. Bien, commençons donc, j'ai ici mon contrôleur domaine qui est installé sur une version Windows Server 2012 R2, ici, et grâce à ce serveur, je vais pouvoir aller visualiser, analyser tout simplement mon infrastructure de domaine Active Directory. Eh bien, pour ça je vais utiliser l'ensemble des outils qui sont mis à ma disposition. Donc, les premiers outils, on les retrouve ici, au niveau du gestionnaire de serveur. Donc, premier outil, c'est, alors, la console Historique, Utilisateurs et ordinateurs Active Directory. Donc, ça, c'est ce qui va me donner tout simplement une vision de la structure d'arborescence d'unités d'organisation qui existent dans mon domaine, tout simplement. Et notamment, dedans, je vais retrouver ici ça, [inaudible] qui s'appelle domaine contrôleur, donc, Contrôleurs de Domaine qui va me permettre tout simplement de visualiser l'ensemble des Cotrôleurs de Domaine qui existent actuellement dans mon infrastructure, ainsi que les types de contrôleurs, les sites Active Directory auxquels ils appartiennent. Donc ça, c'est important, parce que ça va me permettre de visualiser déjà quels sont les contrôleur de domaine qui existent, et puis, dans leurs propriétés pouvoir visualiser également est-ce qu'ils sont Catalogue global, tout simplement, le site auquel ils appartiennent, et puis des systèmes d’exploitations et le niveau de Service Pack associé. Ça, c'est la première étape. Deuxième étape, c'est de se dire Ok. Au niveau de l'annuaire Active Directory il existe ce qu'on appelle des rôles FSMO, donc, ce sont des rôles à Maître unique. Eh bien, ces rôles aujourd'hui sont détenus par qui ? On va pouvoir ici aller visualiser ce qu'on appelle donc les Maîtres d'opération à rôle unique. On va retrouver ici pour le domaine dans lequel je suis, eh bien, les trois rôles ici de niveau domaine : donc, le RID, le Relative Identifier, le PDC, et enfin, le Maître d'infrastructure. Et je vois qu'actuellement, eh bien, c'est simple, que je n'ai qu'un seul contrôleur domaine dans mon domaine, eh bien, c'est ces contrôleurs de domaine qui assurent ces trois rôles différents. Donc, ça, c'est trois rôles FSMO qui existent pour mon domaine. Il existe deux autres rôles qui, eux, sont au niveau forêt et non plus au niveau domaine, et qui impacte bien évidemment du coup tous les domaines qui existent dans la forêt. Eh bien, ces rôles, on va pouvoir les retrouver tout simplement dans d'autres consoles, notamment ici, si j'ouvre la console qui s'appelle Domaine et approbation Active Directory. Ici, je vais retrouver mon domaine, ici et dans les propriétés je pourrais visualiser l'ensemble des approbations entrantes et sortantes pour mon domaine. Et notamment, je peux aller visualiser également le Maître d'opération ici, qui est le Maître d'attribution des noms, donc, le Maître de nommage, qui est un rôle au niveau forêt. Et actuellement, eh bien, c'est mon contrôleur de domaine qui porte son nom, qui est Maître d'opération ici d'attribution des noms de domaines au niveau de la forêt. Donc ça, c'est le premier rôle au niveau forêt. Et enfin, le dernier rôle au niveau de forêt, c'est le Maître du Schéma qui, lui, contrôle bien évidemment la mise à jour du Schéma. Alors, pour ça, eh bien, il faut déjà aller chercher la console Schéma, si on veut la visualiser. Alors, pour aller la chercher, soit je quitte une console MMC, si elle est inscrite, et évidemment, puisque la console Schéma n'est pas forcément inscrite ici, et dans les Snappins, dans les composants logiciel enfichables, je vais pouvoir retrouver ici potentiellement, si je l'ai, schéma. Eh bien, non, elle n'existe pas, pourquoi ? Parce qu'elle n'est pas inscrite actuellement dans mon système. Eh bien, pour l'inscrire, il va falloir jouer avec une petite ligne de commandes. On va faire exécuter, et dans exécuter on va pouvoir faire « regsvr32.exe schmmgmt.dll » Voilà, qui est la librairie, donc, qui va permettre tout simplement d'inscrire à la console du schéma. Voilà, donc cette librairie maintenant ailleurs était inscrite, je vais pouvoir ici ajouter donc le snappin correspondant ici, au Schéma Active Directory. Donc, je l'insère dans ma console MMC, et maintenant, dans cette console, je vais pouvoir retrouver à la fois les Classes et les Attributs qui existent dans mon annuaire et je vais pouvoir aller tout simplement visualiser le Maître d'opération, et dans le Maître d'opération, donc, le Maître de schéma, donc, c'est tout simplement le contrôleur de domaine qui va gérer les modifications au niveau du schéma. Eh bien, c'est un rôle au niveau de la forêt. Eh bien, je vois que c'est ce contrôleur de domaine qui est actuellement Maître du Schéma dans mon infrastructure. Alors, bien évidemment ces rôles, je peux les retrouver également en ligne de commandes. Par exemple, si je lance juste une commande [inaudible] ici, alors, je vais pouvoir faire par exemple, avec la commande [inaudible] netdom, ici je vais pouvoir faire un « netdom » , par exemple, « query », et puis si je fais « fsmo », par exemple, je vais pouvoir récupérer ici la liste des rôles fsmo, bien évidemment, le serveur associé qui détient ces rôles. Donc, je vais retrouver ici mon Contrôleur du schéma avec la machine associée, le Maître de nommage, le Contrôleur de domaine principal, ici, donc, le PDC, le Gestionnaire du pool RID, donc, le Relative Identifier, et le Maître d'infrastructure. Et à côté de ça, j'ai bien un nom de la ou les machine(s) qui sont tout simplement en charge de chacun de ces rôles. Donc, voilà, je peux retrouver également avec d'autres commandes, comme DS « query » qui sont les outils tout simplement historiques de gestion, en faisant, par exemple, « serveur espace tiret hasfsmo ». Par exemple, si je cherche le pdc au niveau de mon domaine, eh bien, je récupère ici le DN, donc, le Distinguish Name de l'objet qui est Maître pour ce rôle pdc. Alors, on va tous les faire assez vite. Si je prends Schéma, par exemple, bien, schéma, je l'ai légalement non, si je prends le Maître de nommage qui s'appelle Name, voilà, ici, et si je prends le rid, ici, maintenant le Maître d'infrastructure, infr, voilà, donc, je retrouve également, grâce à cette commande, la possibilité de récupérer quel est le contrôleur domaine qui est Maître pour tel ou tel rôle fsmo. D'autres outils qu'on va retrouver, la console Sites et services Active Directory qui va me permettre tout simplement d'aller visualiser de manière structurelle l'ensemble des sites et des sous-réseaux qui auraient été déclarés dans mon annuaire Active Directory, notamment pour la gestion des réplications, entre autres. Et puis, bien sûr, je vais retrouver également tous les liens de transport associés. Donc là, je vais retrouver mon site, dans mon site, je vais retrouver mes contrôleurs de domaine et je vais pouvoir créer, bien sûr, d'autres sites et notamment associer des sous-réseaux associés à cette partie-là. Par exemple, si je n'ai pas encore créer, je peux le créer pour montrer. Eh bien, je n'ai plus qu'à donner un préfixe, Par exemple, 192.168.13.0/24, ici appartient au site qui s'appelle Paris. Voilà, si je vais avoir Paris maintenant, dans ses propriétés je [inaudible] que sur ce site Paris je vais récupérer tel ou tel sous-réseau. Ça, c'est la confirmation qui est importante pour Active Directory, parce que pour pouvoir répliquer correctement pour les divers contrôleurs de domaine qui vont exister, aussi bien dans mon domaine, mais également au niveau de la forêt, il va falloir que toutes ces données soient remplies et notamment il va falloir également créer tout simplement des liens complémentaires, ou garder le lien par défaut, si vraiment tout mon réseau est routé entièrement, pour pouvoir et permettre à l'annuaire, notamment de pouvoir calculer ces chemins de réplication. Voilà, pour la première partie, c'est l'analyse déjà de l'existant, récupérer ces informations, connaître ce qui existe, parce que c'est important avant de commencer à vouloir parler une migration. Et, donc, on se retrouve tout de suite pour la seconde partie de la Migration des services de domaine Active Directory, la mise en œuvre d'un contrôleur domaine en Windows Server 2016.

Migrer de Windows Server 2012 et 2012 R2 vers Windows Server 2016

Assimilez les processus de mises à jour des infrastructures Windows Server. Procédez à la migration des services d’annuaire Active Directory, d’adressage dynamique, etc.

1h42 (20 vidéos)
Aucun commentaire n´est disponible actuellement
 

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !