Migration vers Windows 2008 d’Active Directory

Publié par Tpeltier le

Introduction

Une nouvelle version de Windows étant sortie cette année, nous allons voir à travers cet article comment migrer votre infrastructure Windows 200x vers 2008.

Présentation de Windows 2008

Pourquoi Migrer ?

Windows 2008 apporte pas mal de nouveautés qui pourraient faciliter l’administration de vos parcs informatiques, voici une brève présentation des nouveautés de ce système d’exploitation,

Pour plus de renseignements sur ce système, visitez le site Windows 2008


Les nouveautés

Stratégies de mot de passe

Les systèmes précédents ne permettent de définir qu’une seule stratégie de mot de passe pour toute l’infrastructure, avec Windows 2008 vous pouvez mettre en place plusieurs stratégies de mot de passe pour différentes populations.

Elles peuvent s’appliquer sur des groupes globaux ou sur des utilisateurs.

Pour pouvoir utiliser cette nouvelle fonctionnalité, vous devez être en mode Windows 2008, ce qui implique que tous vos contrôleurs de domaines sont en Windows 2008.

Read Only DCs

Windows 2008 introduit une nouvelle fonctionnalité intéressante en terme de gestion, les contrôleurs de domaine en lecture seule sont des contrôleurs de domaine sur lesquels aucune modification de la base Active Directory ne peu être faite.

Ceci peut présenter un intérêt non négligeable si ces contrôleurs de domaine sont placés dans une partie de votre infrastructure considérée comme sensible (DMZ / ou encore Branch Office)

Attention toutefois, certaines application comme Exchange Server ne peuvent pas se servir de contrôleurs de domaines en lecture seule et nécessitent des contrôleurs de domaine traditionnels.

Pour plus d’informations : http://technet2.microsoft.com/windowsserver2008/en/library/ea8d253e-0646-490c-93d3-b78c5e1d9db71033.mspx?mfr=true

Terminal Services 2008

La publication d’application est devenu très simple à l’aide de Windows 2008, et notamment les nouveautés concernant les services TSE.

Aperçu des nouveautés

http://technet2.microsoft.com/windowsserver2008/en/library/ddef2b89-73cf-4d74-b13b-47890fd1a6271033.mspx?mfr=true

Protection d’Active Directory

Une nouvelle fonctionnalité vous permet de protéger les objets Active Directory contre les modifications accidentelles, ci-dessous, une Unité Organisationnelle étant protégée.


Comment Migrer Active Directory

Les migrations Active Directory vers Windows 2008 ne sont pas très complexes dans le sens ou les mêmes méthodes de migration étant utilisées sont les même que pour les migrations précédentes, de Windows 2000 vers Windows 2003.

Depuis quels systèmes

Windows NT4 :

oIl n’est pas possible de migrer directement de NT4 vers Windows 2008, vous devrez soit migrer dans un premier temps vers Windows 2003 puis vers Windows 2008, soit utiliser des outils de sociétés spécialisées.

Windows 2000 :

oLes serveurs doivent être en service pack 4

oMise à jour du schéma à l’aide de l’utilitaire ADPREP.exe

oMise à jour des domaines à l’aide de l’utilitaire ADPREP.exe

Windows 2003 :

oMigration depuis toutes les versions de Windows 2003

oIl est recommandé d’utiliser des systèmes à jour (SP2lors de l’écriture de cet article)

La migration

Commande permettant de savoir qui détient les rôles FSMO du domaine :

C:>netdom /query FSMO
Schema master               hydros.peltier-net.network
Domain naming master        hydros.peltier-net.network
PDC                         TUBUAI.fr.peltier-net.network
RID pool manager            TUBUAI.fr.peltier-net.network
Infrastructure master       TUBUAI.fr.peltier-net.network
The command completed successfully.
C:>

Mise à jour du Schéma

Nous devons tout d’abord commencer par mettre à jour le schéma de l’Active Directory de production,

Pour cela, insérez le CD de Windows 2008 sur votre contrôleur de domaine ayant le rôle Schéma Master, naviguez dans les répertoires « SourceAdprep » et exécutez la commande suivante :

Adprep /forestprep


PS : il est recommandé d’arrêter les réplications active directory le temps de l’opération, ceci est faisable à l’aide de l’utilitaire repadmin

repadmin /options +DISABLE_OUTBOUND_REPL

il est possible de retirer le câble réseau du contrôleur de domaine le temps de la mise à jour du schéma, çà marche très bien

Vérification de la mise à jour

Un container est créé, vérifier sa présence

CN=Windows2003Update,CN=ForestUpdates,CN=Configuration,DC=

Une fois la mise à jour réussie, rebranchez le câble réseau pour autorisez de nouveau les réplications sortantes à l’aide de repadmin puis vérifiez que les modifications sont bien répliquées sur les autres contrôleurs de domaines à l’aide de l’outil replmon par exemple

Ref : Aide sur l’utilisation de Replmon

http://www.mcmcse.com/microsoft/guides/replmon.shtml

http://technet2.microsoft.com/windowsserver/en/library/691910f2-a6a7-4ced-984e-972aec2cbdd21033.mspx?mfr=true

Comment troubleshooter des problèmes de réplication

http://technet2.microsoft.com/windowsserver/en/library/22764cb5-9860-4f8f-95e7-337df24edf741033.mspx?mfr=true

Mise à jour du domaine

Une fois le schéma à jour, nous allons préparer les domaines à l’aide de la commande

Adprep /domainprep

Cette commande doit être exécutée sur le contrôleur de domaine ayant le rôle « Infrastructure Master »


Vérification de la mise à jour

CN=Windows2003Update,CN=DomainUpdates,CN=System,DC=<domain>

Mise à jour Group Policy

Adprep /domainprep /gprep


Mise à jour pour les RODC (Read Only Domain Controllers)

Les domaines doivent être mis à jour pour pouvoir installer des contrôleurs de domaines en lecture seule.

Exécutez cette commande sur un contrôleur de domaine du domaine.

Adprep /domainprep /rodcprep


Installation du premier contrôleur de domaine Windows 2008

Nous pouvons maintenant installer un nouveau contrôleur de domaine Windows 2008 dans le domaine,

Deux chemins de migration sont possibles :

Mettre à jour un contrôleur de domaine

Mettre un serveur Windows 2008 dans le domaine puis exécuter DCPROMO pour le promouvoir en contrôleur de domaine.

Dans cet article, j’utiliserai le second scénario pour voir une installation d’un contrôleur de domaine Windows 2008 de bout en bout.

Une fois votre serveur membre du domaine Active Directory, cliquez sur Exécuter puis tapez « DCPROMO »


Cliquez sur « Suivant »


Cliquez sur « Suivant »


Choisissez de rejoindre une forêt existante et cliquez sur « Suivant »


Le nom du domaine doit apparaître, Cliquez sur « Suivant »


Cliquez sur « Suivant »


Le site auquel appartiendra le DC apparaît, Cliquez sur « Suivant »


Choisissez les rôles de votre contrôleur de domaine et cliquez sur « Suivant »


Cliquez sur « Suivant »


Choisissez un mot de passe de restauration et cliquez sur « Suivant »


Vérifier le résumé de la configuration et Cliquez sur « Suivant »


Active Directory est en cours d’installation, patientez jusqu’à ce que l’écran ci-dessous apparaisse


Cliquez sur « Terminer » puis « Redémarrer maintenant »


Déplacement des Rôles FSMO

Vous pouvez lire cet article correspondant aux opérations ci-dessous

Afficher et transférer des rôles FSMO dans l’interface graphique utilisateur

http://support.microsoft.com/kb/255690

Rôle Schéma Master

Une fois redémarré, cliquez sur exécuter puis tapez la commande suivante afin de rendre disponible le snap-in de gestion du Schéma Active Directory

Regsvr32 schmmgmt.dll


Cliquez sur « Exécuter » puis tapez « MMC »

Ajouter ensuite le snap-in « Active Directory Schema »


Connectez-vous ensuite au nouveau contrôleur de domaine en faisant un clic droit sur « Active Directory Schema »cliquez sur « Changer de contrôleur de domaine » et sélectionnez le nouveau contrôleur de domaine puis cliquez sur « OK »


Cliquez ensuite sur « Maîtres d’opérations »


Cliquez sur « Changer » afin de récupérer le rôle Schéma Master sur ce nouveau contrôleur de domaine.


Cliquer sur « Oui » pour valider le déplacement du rôle


Rôle Maître de Nommage

De la même façon mais à l’aide de la console « Domains and trusts » nous allons déplacer le rôle de maître de Nommage.


Changer de contrôleur de domaine puis sélectionnez « Operations Master »


Validez ensuite le changement


Rôles RID, Infrastructure Master et PDC

Les trois autres rôles peuvent être récupérés à l’aide la même console, « Utilisateurs et Ordinateurs Active Directory »


Faites un clic droit sur le nom de votre domaine, ici INTRA.NET et sélectionnez « Operations Master »


Sur chaque Onglet (pour chaque rôle) cliquez sur « Changer » puis validez la modification.







Une petite explication s’impose sur cet avertissement, lisez attentivement l’article Microsoft

Placement et optimisation des rôles FSMO sur les contrôleurs de domaine Active Directory

http://support.microsoft.com/kb/223346

Recommandations générales relatives au placement FSMO

Placez les rôles d’émulateur PDC et de maître RID sur le même contrôleur de domaine. Il est également plus facile d’assurer le suivi des rôles FSMO si vous les groupez sur un plus petit nombre d’ordinateurs.

 

Si la charge sur le rôle FSMO principal justifie un déplacement, placez les rôles d’émulateur PDC et de maître RID sur des contrôleurs de domaine distincts dans le même domaine et le même site Active Directory et qui sont des partenaires de réplication directs.

En règle générale, le maître d’infrastructure doit se trouver sur un serveur de catalogue non global qui a un objet de connexion directe vers un catalogue global dans la forêt, de préférence dans le même site Active Directory. Le serveur de catalogue global contenant un réplica partiel de chaque objet de la forêt, le maître d’infrastructure, s’il est placé sur un serveur de catalogue global, ne mettra jamais rien à jour car il ne contient aucune référence aux objets qu’il ne contient pas. Il existe deux exceptions à la règle « ne jamais placer le maître d’infrastructure sur un serveur de catalogue global » :

Forêt à domaine unique :

Dans une forêt qui contient un seul domaine Active Directory, il n’existe aucun fantôme ; par conséquent, le maître d’infrastructure n’a aucun travail à faire. Il peut être placé sur tout contrôleur de domaine du domaine, que celui-ci héberge ou non le catalogue global.

Forêt multidomaine où chaque contrôleur de domaine d’un domaine contient le catalogue global :

Si chaque contrôleur de domaine d’un domaine qui fait partie d’une forêt multidomaine héberge également le catalogue global, il n’y a pas de fantôme et aucun travail à faire pour le maître d’infrastructure. Celui-ci peut être placé sur tout contrôleur de domaine de ce domaine.

Au niveau de la forêt, les rôles de contrôleur de schéma et de maître d’opérations des noms de domaine doivent être placés sur le même contrôleur de domaine car ils sont rarement utilisés et doivent être contrôlés étroitement. En outre, le rôle FSMO de maître d’opérations des noms de domaine doit être également un serveur de catalogue global. Certaines opérations qui utilisent le maître d’opérations des noms de domaine, telles que la création de domaines grands-enfants, échoueront si ce n’est pas le cas.

Dans une forêt, au niveau fonctionnel de la forêt Windows Server 2003, vous n’avez pas à placer le maître d’attribution de noms de domaine sur un catalogue global.

Désinstallation d’Active Directory sur les anciens contrôleurs de domaine

A partir d’un contrôleur de domaine à supprimer, cliquez sur « Exécuter » puis tapez « DCPROMO »


Cliquez sur « Suivant »


Notre nouveau contrôleur de domaine est un catalogue global, nous pouvons donc ignorer cette erreur et cliquer sur « OK »


Cliquez sur « Suivant » SANS cocher « ce serveur est le dernier contrôleur de domaine de ce domaine »


Confirmez le mot de passe puis cliquez sur « Suivant »


Windows nous présente un résumé des opérations qui vont être exécutées, cliquez sur « Suivant »


Une fois les opérations réussies, cliquez sir « Terminer » et redémarrez le serveur.

Niveaux Fonctionnels

Une fois les contrôleurs de domaine uniquement sous windows 2008, vous pouvez augmenter le niveau des domaines et forêts en Windows 2008.


Les niveaux fonctionnels des domaines

Niveau Fonctionnalités activées DC
2000 Installation depuis un support (IFM)
Mise en cache des groupes Universel
Partitions applicatives
Imbrication des groupes
Groupe de type Universel
SIDHistory
2000
2003
2008
2003 Ensemble des fonctionnalités du mode 2000, plus
Changement de nom des contrôleurs de domaine
Mise à jour attribut LastLogonTimestamp
Délégation contrainte Kerberos
Selective Authentication accross Forest Trusts
Mot de passe utilisateur pour inetOrgPerson
Redirection des containers Users & Computers
Stockage des information Authorization Manager
2003
2008
2008 Ensemble des fonctionnalités du mode 2003, plus
Réplication DFS-R du contenu de SYSVOL
Last Interactive Logon information (time, station, failed logons)
Fine-Grained Password Policy (FGPP)
AES 128 et 256 pour Kerberos
2008

Les niveaux fonctionnels des forêts

Niveau Fonctionnalités activées DC
2000 Toutes sauf celles qui nécessite le mode 2003 2000
2003
2008
2003 Ensemble des fonctionnalités du mode 2000, plus
Changement de nom des domaines
Relations d’approbation inter forets
Réplication LVR (Linked Value Replication)
Amélioration KCC-ISTG (Inter Site Topology Generator)
Classes auxiliaires dynamiques
Modification de la classe User en inetOrgPerson et vice-versa
Dé/réactivation au sein du schéma
Intégration des RODC (Read-Only Domain Controller)
2003
2008
2008 Ensemble des fonctionnalités du mode 2003, tout nouveau domaine est en mode 2008 2008

Voilà pour les migrations Active Directory, n’hésitez pas bien entendu à tester ces opérations en maquette, ce sera l’occasion de tester Hyper-V de Windows 2008, maintenant qu’il est RTM

Catégories : Windows

0 commentaire

Laisser un commentaire

Avatar placeholder

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.