Ajouter un contrôleur de domaine AD DS dans un domaine existant


Windows Server 2012R2 Windows Server 2016 Windows Server 2019

Dans cet article, je vais vous expliquer comment ajouter un contrôleur de domaine dans un domaine existant et gérer les liens de réplication.

Ci-dessous, une illustration de l’architecture finale :

Schéma multi AD

Au long de ce tutoriel, nous allons ajouter le contrôleur XXXX-AD1 au domaine existant, celui-ci ayant déjà deux contrôleurs sur le site A.

Prérequis pour XXXX-AD1 :

  • Une version de Windows compatible avec le niveau de foret et domaine
  • IP Fixe
  • DNS : un des serveurs DC du site A

Vous pouvez aussi utiliser ce tutoriel pour ajouter un nouveau contrôleur de domaine se trouvant sur le même site, la configuration IP est identique, le serveur doit avoir une adresse IP fixe et un contrôleur de domaine existant en adresse DNS

Lors de l’ajout du premier contrôleur de domaine Windows Server 2016/2019 dans un environnement existant, le domaine doit être au minimum au niveau de fonctionnalité 2008 et le compte utilisateur utilisé pour la promotion doit être membre des groupes Administrateurs du schéma et Administrateurs de l’entreprise, des modifications au schéma Active Directory sont apportées.

Le tutoriel est aussi disponible en vidéo :



Notable Replies

  1. Un DC doit toujours, vraiment toujours, avoir dans sa configuration IP en DNS1 un autre DNS que lui-même. Un DC peut, s’il tient également le rôle DNS server (ce qui est très souvent le cas), avoir dans sa configuration IP en DNS2 ou ultérieur, soit son IP réelle, soit son IP de loopback (127.0.0.1), mais jamais en DNS1.

    Nota : Si vous jouez (et cela devrait être également toujours le cas) le BPA (Best-Practice Analyzer), il vous remontrera une erreur si mal configuré.

    Nota 2 : Si vous mettez l’IP de loopback ou l’IP réelle du Serveur en DNS1, techniquement cela fonctionne, … mais, cela posera de soucis si un jour vous décommisionnez votre DC. Le processus de dépromotion va supprimer l’AD, va mettre à jour les enregistrements DNS (sur lui-même si en premier) mais également supprimer la Zone DNS correspondant au domaine (qui est intégrée à l’AD) sur le DC dépromu. Au bilan : la réplication DNS n’aura pas eu le temps de jouer et vous vous retrouverez avec des traces dans vos DNS « survivants » du DC Dépromu. Pas bien, un DNS doit toujours être à jour !

    … Alors autant les éviter en pratiquant bien dès la construction :-).

    Cordialement

Continue the discussion at community.rdr-it.io

Participants