
Migrer un contrôleur de domaine vers 2022/2025 : guide pas à pas (GUI)
26 août 20250) Ce qu’on prépare avant
- Sauvegarde état du système de l’ancien DC (et du DNS s’il est dessus).
- Si VM : snapshot (je l’efface une fois la migration validée).
- J’ouvre les flux réseau de base entre le nouveau DC et le parc (table plus bas).
- Je m’assure que DNS fonctionne bien et que l’heure AD est cohérente.
Contrôle santé (à lancer sur un DC existant) :
1 2 3 4 5 |
dcdiag /v /c /e /fix repadmin /replsummary repadmin /showrepl * Get-ADForest | fl ForestMode,SchemaMaster Get-ADDomain | fl DomainMode,PDCEmulator |
1) Préparer le nouveau serveur (NEWDC.chader.fr)
1.1 Renommer le serveur
Ouvrir Server Manager : Démarrer → Server Manager.
Local Server : dans le panneau de gauche, clique Local Server.
Nom du PC : dans Properties, clique sur Computer Name (valeur actuelle).
System Properties : la fenêtre System Properties s’ouvre.
Changer : onglet Computer Name → bouton Change….
Nouveau nom : saisis le nom souhaité (ex.
NEWDC
) dans Computer name.Valider : OK (si on te demande le Primary DNS suffix, renseigne ex.
chader.fr
).Redémarrer : accepte le redémarrage pour appliquer le changement.
1.2 IP fixe et DNS primaire (avant promotion)
Carte réseau : Panneau de configuration → Network and Sharing Center → Change adapter settings.
Clic droit sur l’interface → Properties → Internet Protocol Version 4 (TCP/IPv4) → Properties.
Adresse IP :
IP :
10.0.0.50
(exemple)Mask :
255.255.255.0
Gateway :
10.0.0.1
DNS (très important AVANT promotion) :
Preferred DNS = IP d’un DC existant (ex.
10.0.0.10
)Alternate DNS = un autre DC si dispo (ex.
10.0.0.11
)Avancé… → Onglet DNS : laisse “Register this connection’s addresses in DNS” coché.
Ne mets pas de DNS publics (ex.
8.8.8.8
) et pas127.0.0.1
à ce stade.Garde IPv6 activé (recommandé pour AD).
1.3 Joindre le domaine
Server Manager → Local Server → clique Workgroup → Change….
Domain : saisis ex.
chader.fr
→ OK.Entre des identifiants d’admin domaine quand demandé.
Redémarre quand on te le propose.
1.4 Installer le rôle AD DS
Server Manager → Manage → Add Roles and Features.
Role-based or feature-based installation → Next.
Select server : laisse le serveur local → Next.
Server Roles : coche Active Directory Domain Services → Add Features si demandé → Next → Install.
À la fin, ouvre la notification en haut à droite : tu dois voir “Promote this server to a domain controller” (on l’utilisera pour la promo).
Laisse DNS Server se cocher automatiquement pendant la promotion : c’est l’assistant qui gère au bon moment.
1.5 DNS après promotion (à faire juste après)
Reviens dans IPv4 (TCP/IPv4) Properties de la carte réseau.
Preferred DNS = IP du NEWDC lui-même (son IP fixe, pas 127.0.0.1).
Alternate DNS = un autre DC (ex.
10.0.0.10
).Variante acceptable : préféré = autre DC, secondaire = NEWDC. L’essentiel : jamais de DNS publics pour un DC.
1.6 Contrôles rapides
Server Manager → Local Server :
Computer name =
NEWDC
Domain =
chader.fr
IPv4 = Static
Windows Update = à jour
Events = pas d’erreurs réseau/DNS récurrentes
Heure/NTP : vérifie l’horloge (écart < 5 min pour Kerberos).
Si VM : prends un snapshot maintenant (tu le supprimera après validation).
2) Promotion du nouveau DC (réplique + DNS + GC)
2.1 Lancer l’assistant de promotion (GUI)
Astuce
Sur Windows Server récents, adprep s’exécute automatiquement si les niveaux fonctionnels l’exigent. On garde un œil sur les messages de l’assistant.
Attention
Avant la promo, DNS préféré de NEWDC doit pointer sur un DC existant. On ne basculera le DNS préféré sur NEWDC lui-même qu’après la promotion.
2.2 Équivalent PowerShell (optionnel)
-
repadmin /replsummary
→ Fails = 0 -
dcdiag
→ tests Passed (Advertising, SysVolCheck, DFSREvent…) -
nslookup
→ les SRV pointent bien vers NEWDC.chader.fr
3) Transférer les FSMO vers NEWDC
3.1 En GUI (méthode “propre”, pas de seize)
-
RID / PDC / Infrastructure : Utilisateurs et ordinateurs AD → clic droit sur le domaine chader.fr → Maîtres d’opérations… → Changer vers NEWDC.
-
Domain Naming : Domaines et approbations AD → clic droit Maître d’attribution de noms… → Changer.
-
Schema :
mmc
→ Ajouter Schéma Active Directory (au besoinregsvr32 schmmgmt.dll
) → Maître de schéma → Changer. - Transfert des role FSMO : article
3.2 En PowerShell (rapide)
-
netdom query fsmo
→ les 5 rôles sur NEWDC -
w32tm /query /status
→ Source = pool.ntp.org, Référent (reliable) = True
4) SYSVOL : FRS → DFSR (si nécessaire)
Si le domaine est encore en FRS, on migre après l’ajout de NEWDC :
On n’enchaîne pas les états : on attend “State achieved across all DCs” à chaque étape.
5) Décommissionner l’ancien DC (OLDDC)
5.1 En GUI (recommandé)
5.2 En PowerShell (équivalent)
-
Sites et services AD : supprimer OLDDC (serveur + connexions NTDS).
-
DNS : purger enregistrements A/SRV obsolètes.
-
DC mort ? → NTDSUtil : purge des métadonnées.
6) Validation finale & pièges classiques
-
Retirer le dernier GC d’un site
-
DNS démonté trop tôt (SRV non répliqués)
-
DFSR non convergé (rester en State 2)
-
NTP oublié (skew > 5 min = Kerberos KO)
-
RPC dynamiques bloqués (49152–65535/TCP) entre DC
7) Flux réseau indispensables
Contexte | Service | Ports/Proto | Sens | Rôle |
---|---|---|---|---|
NEWDC ↔ OLDDC | LDAP | 389 TCP/UDP | NEWDC → OLDDC | Réplication / binds |
LDAPS | 636 TCP | NEWDC → OLDDC | LDAP chiffré (si déployé) | |
GC | 3268 / 3269 TCP | NEWDC → OLDDC | Catalogue global | |
Kerberos | 88 TCP/UDP | ↔ | Authent inter-DC | |
DNS | 53 TCP/UDP | ↔ | SRV + résolution noms | |
RPC | 135 TCP | NEWDC → OLDDC | Endpoint Mapper | |
RPC dyn | 49152–65535 TCP | NEWDC → OLDDC | Réplication AD via RPC | |
SMB | 445 TCP | ↔ | NETLOGON / SYSVOL | |
DFSR | 5722 TCP | ↔ | Réplication SYSVOL (DFSR) | |
NEWDC ↔ source NTP | NTP | 123 UDP | NEWDC → Internet/DC | Horaire PDC |
Clients/Serveurs → NEWDC | DNS/Kerb | 53 / 88 | → NEWDC | Résolution + Auth |
LDAP/LDAPS | 389 / 636 TCP | → NEWDC | Annuaire (bind applis/GPO) | |
SMB | 445 TCP | → NEWDC | Scripts/GPO (SYSVOL) | |
NTP | 123 UDP | → NEWDC (si direct) | Heure |
Views: 6