Migrer de Windows Server 2012 et 2012 R2 vers Windows Server 2016

Vérifier la promotion d'un contrôleur de domaine

Testez gratuitement nos 1270 formations

pendant 10 jours !

Tester maintenant Afficher tous les abonnements
Apprenez à vérifier la bonne mise en œuvre d'un contrôleur de domaine. Ainsi, vous garantirez que les processus de migration après installation se termineront sans erreurs.
10:00

Transcription

Bien, dorénavant notre serveur a été promu « Contrôleur de Domaine ». Nous allons pouvoir, maintenant vérifier et découvrir, surtout, comment vérifier la bonne mise en œuvre de ce « Contrôleur de Domaine », afin de garantir que l’ensemble des processus de migrations post-installations, se termineront, correctement, sans erreur. Première étape, déjà, eh bien, on va aller vérifier, au niveau du gestionnaire de serveur, avec les outils, pour faire, par ce gestionnaire de serveurs, que je vais bien retrouver, ici, l’ensemble de mes consoles de gestion. Notamment, la première « Utilisateurs et ordinateurs Active Directory », que je retrouve, dans mon onglet « Migration » je vais retrouver, ici, l’ensemble de mes « Contrôleurs de Domaines », et je retrouve bien mon premier « Contrôleur de Domaine », ainsi que le second, que j’ai promu dans une vidéo précédente de cette formation. Donc, ça, c’est la première vérification. Vérifier effectivement que ce serveur est bien considéré comme un « Contrôleur de Domaine » et qu’il est viable. Première étape. Deuxième étape, on va pouvoir aller vérifier qu’il a accès à l’ensemble des informations, par exemple, si je prends la console, « Sites et service » encore une fois, qui est ici « Active Directory » et en même temps la console de « Domaines et approbations Active Directory », je vais pouvoir lui demander, tout simplement, de vérifier les « Maitres d’opérations » et vérifier qu’il récupère bien la bonne valeur, et effectivement, pour l’instant, c’est bien mon premier « Contrôleur de Domaine » qui est « Maître d’opérations » au niveau des noms de domaines. Donc, c’est la première vérification. Ensuite, dans la console « Sites et services », si tout va bien, je vais pouvoir retrouver mes deux serveurs, ici, alors on va mettre la fenêtre en plus grand, qui sont sur le site de « Paris ». Je retrouve eh bien, mes paramètres liés à la base de données « NTDS », donc la base de données « Active Directory ». Et je vais pouvoir récupérer, ici, l’ensemble des points de « réplication », l’ensemble des points de « réplication », sur lequel je vais pouvoir vérifier à partir de quel serveur je réplique et quels sont les contextes qui sont « répliqués ». Donc, là, effectivement, je vois bien que je réplique depuis ce serveur, sur le site de Paris, et je réplique réplique l’ensemble des « non-répliqués », plus, ici, tous les autres domaines associés. Je vois que j’ai bien mes points de connexion et mes liens de connexion associés. Voir même, lui demander de « Répliquer maintenant », voilà l’ensemble des données et surtout, notamment, des connexions associées. Il n’y a plus qu’à attendre que la réplication se termine et s’assurer surtout que l’ensemble de la réplication, entre les deux « Contrôleurs de Domaine », s’est effectué correctement et qu’il n’y a pas d’erreur. Pour cela, on va pouvoir utiliser un outil, en ligne, de commandes, historique. Donc, je lance, tout simplement, un « Commande Shell », en tant qu'administrateur, bien sûr, et je vais pouvoir lancer des « dcdiag », commande que vous connaissez peut-être et qui comporte tous un tas d’options, je vous remontre un peu, toutes les options. Vous voyez, « dcdiag », c’est quand même l’outil de commande historique qui est lié au diagnostic du « Contrôleur de Domaine », et qui me permet de récupérer tous un tas d’informations. Notamment, de pouvoir faire des tests. Et dans les tests, eh bien, on va pouvoir faire des tests de connectivité, des tests tout simplement liés au « DNS », des tests de vérification du dossier « Sysvol », des tests de récupération d’évènements de « kcc », « Knowledge constency checker ». Donc, c’est le vérificateur de cohérence de données, entre les bases de données d’annuaires des différents « Contrôleurs de Domaine ». Les objets répliqués, la topologie. Alors, par exemple, je vais pouvoir faire « /test:topology », ici, et je vais pouvoir récupérer la topologie associée, alors attention, toujours ajouter le commutateur « /v », mode « verbose », pour avoir toutes les informations. Sinon, je n’ai qu’une partie de l’information, qui est réellement affichée, à la sortie de cette commande. Voilà, donc là, je m’aperçois qu’effectivement, si je reprends un petit peu la sortie de cette commande, ici, eh bien, je m’aperçois qu’il a collecté des données sur le site, ici, sur les bases de données. Est-ce que mon serveur est considéré comme un « Contrôleur de Domaine » ? il a vérifié, ici, la connectivité au niveau de l’annuaire « LDAP », la connectivité au niveau « RPC », protocole « RPC », et puis après, il y a des tests, bien sûr, qui ont été omis, que je n’ai pas mis spécifiquement. Par exemple, je pourrais faire un test de « kccevent », pour vérifier que, toujours avec le « /v », pour vérifier qu’il n’y a pas d’erreur, au niveau du vérificateur de cohérence. Donc, on reprend, le « kccevent /v », il est là, et là, en théorie, quelque part par ici, alors « up », cela doit être par ici, que je le récupère « 2 contrôleurs de domaine ont été trouvés. Test de 1 d’entre eux », Il a bien trouvé mes deux « Contrôleurs de Domaine ». Il a fait le test sur l’un des « Contrôleur de Domaine », et il me dit « pas d’erreurs ici », « kcc », sur les 15 dernières minutes, donc cela veut dire que mon système est viable, mon « Contrôleur de Domaine », le nouveau « Contrôleur de Domaine », a bien été intégré, il a été promu correctement, il a bien récupéré l’ensemble des informations à partir de mon premier « Contrôleur de Domaine » existant, qui lui fonctionnait tout simplement en « Windows serveur 2012 r2 », et il a bien répliqué l’ensemble des données. Alors, bien, après je pourrais lancer d’autres tests, comme la réplication, par exemple, en principe c’est « réplications », avec un « s », pareil, toujours « /v », ici, et je vais pouvoir, pareil, récupérer l’ensemble des informations associées à cette commande, ce qui va me permettre de vérifier les contextes qui sont appliqués entre mes deux « Contrôleurs de Domaine », encore une fois, j’ai tous un tas de tests qui ont été omis, puisque je ne les ai pas explicitement rajouter. Je pourrais très bien vérifier, pourquoi pas, un des rôles, eh bien par exemple, je pourrais vérifier le « RID Manager », et là je vais récupérer les informations du « RID Manager », du « relative identifier ». Et là, par exemple je devrais pouvoir récupérer les « pools », notamment les « pools » de « RID », ici, et je vois bien que je récupère bien l’ensemble des données liées au « RID Master », donc au « Maître RID », donc qui un rôle lié au domaine, à proprement parler, et je m’aperçois que le « RID » est viable. Donc, il a bien récupéré comme quoi c’était, pour l’instant, le premier serveur, donc le serveur « Windows 2012 » existant, qui était « Maître RID », et donc, je récupère aussi les « pools » qui ont été affectés à mon serveur et la location prochaine qui va de « 1601 à 2100 », et le prochain objet, en fait, que je vais créer dans l’annuaire, aura la valeur, ici en « RID » de 1601. Donc, voilà, je vais pouvoir utiliser ces commandes pour vérifier tout simplement mon nouveau « Contrôleur de Domaine », a bien été promus correctement, qu’il n’y a pas d’erreur, bien évidemment, et puis autre outil, indispensable, malgré tous ces outils, en ligne, de commande. Ne pas oublier cet outil, que l’on a tendance à négliger un petit peu, ici, mais c’est l’« Observateur d’évènements », surtout qu’aujourd’hui Microsoft a des journaux spécifiques pour l’annuaire. Alors, bien sûr, il y a déjà tous les journaux classiques « Windows », journal d’« Application », dans lequel il y a peut-être des erreurs, il faut aller vérifier quand même, un petit peu avant liés au « Système », également, pourquoi pas, et après je vais pouvoir récupérer des « Journaux d’applications », notamment mes « Journaux DNS », mes « Journaux liés à l’annuaire », ici, et je vais pouvoir visualiser, tout simplement, les entrées qui seraient en erreurs, pourquoi pas, là on me dit qu’il a créé des « index », donc il a détecté la nécessite de créer un nouvel « index » pour un attribut particulier. Là, c’est l’attribut qui porte ce nom, là. Donc, il a créé des « index » dans la base, en fait. Cela veut dire que ma base « Active directory », sur ce serveur, fonctionne correctement. Ici, je vois que j’ai un avertissement, alors il suffit d’aller regarder ce qu’il se passe. Alors, on peut « considérablement améliorer la sécurité de ce serveur en le configurant pour rejeter les liaisons SASL », en fait, c’est tout simplement parce qu’ils autorisent du « NTLM », et c’est au moment de l’installation que je récupère ces erreurs. Voilà, donc, je n’ai pas d’autres erreurs particulières dans ce journal. Donc, c’est parfait, cela me va bien, cela veut dire que mon « Contrôleur de domaine » est viable, qu’il est fonctionnel. Je peux aller vérifier dans une autre console, qui est la console de gestion des « résolutions de noms », la console « DNS », ici. Que mon serveur est bien accessible, c’est bien le nom de mon deuxième serveur. Que je retrouve mes « zones de recherche directes », avec notamment ma zone, ici, « MIGRATION.NET » qui a été répliquée entre les serveurs, Pourquoi ? Parce que, tout simplement, cette « zone DNS » est intégrée dans l’annuaire et elle se réplique vers tous les serveurs « DNS » de ce domaine, Mon nouveau serveur, mon nouveau « Contrôleur de domaine » a bien récupéré l’ensemble de ses données. Et on peut aller, tout simplement, visualiser par sites, par exemple, il y a le protocole « _tcp », et je vois que j’ai bien mes entrées, pour chacun de mes serveurs, alors pour « catalogue global », donc, mes enchevêtrements de types « Services », pour « catalogue global », « kerberos », « ldap », idem côté « _tcp », « _udp » et enfin cela, mes « Contrôleurs de domaine », par sites, que je récupère et je récupère bien l’ensemble des entrées, liées à mes deux « Contrôleurs de domaine ». Cela veut dire que mes clients, maintenant, vont avoir connaissance qu’il existe dans mon infrastructure, plusieurs « Contrôleurs de domaine » qui vont être capables de répondre à leurs demandes. Aussi bien pour le protocole « ldap », que pour le protocole « kerberos », que pour « catalogue global », etc. Donc, c’est grâce à cela et grâce à ses enchevêtrements, qui sont créés par les « Contrôleurs de domaine », ici, que mes clients, lorsqu’ils vont tenter une connexion, pour s’authentifier, par exemple, vont être capables de tout simplement de savoir où trouver les services et surtout les serveurs qui hébergent ces services, qui vont leur permettre, justement, cette authentification et ces opérations. Voilà comment vérifier la bonne mise en œuvre de votre « Contrôleur de domaine », après la promotion.

Migrer de Windows Server 2012 et 2012 R2 vers Windows Server 2016

Assimilez les processus de mises à jour des infrastructures Windows Server. Procédez à la migration des services d’annuaire Active Directory, d’adressage dynamique, etc.

1h42 (20 vidéos)
Aucun commentaire n´est disponible actuellement
 

Votre formation est disponible en ligne avec option de téléchargement. Bonne nouvelle : vous ne devez pas choisir entre les deux. Dès que vous achetez une formation, vous disposez des deux options de consultation !

Le téléchargement vous permet de consulter la formation hors ligne et offre une interface plus conviviale. Si vous travaillez sur différents ordinateurs ou que vous ne voulez pas regarder la formation en une seule fois, connectez-vous sur cette page pour consulter en ligne les vidéos de la formation. Nous vous souhaitons un excellent apprentissage avec cette formation vidéo.

N'hésitez pas à nous contacter si vous avez des questions !