none
Sauvegarde Ordinateurs Active Directory Windows serveur 2012 vers Windows Server 2019 RRS feed

  • Question

  • Bonjour à tous,

    j'aimerais partir sur une nouvelle installation toute fraîche de mon serveur Windows 2019.

    J'ai actuellement un active directory avec comme version Windows Serveur 2012.

    Est-il possible de sauvegarder simplement les Ordinateurs ainsi que les comptes utilisateurs de mon ancien Active Directory (2012) pour ensuite les réintégrer dans mon nouvel active Directory (2019) ?

    Cela m'éviterait de me taper 110 intégrations dans le domaine de mon parc informatique.

    Si c'est possible avec quel logiciel ?

    Merci !


    vendredi 19 février 2021 09:36

Réponses

  • Bonjour Toto

    Long story short

    • Jonction W2K19 au domaine existant
    • Promotion en DC
    • De-promotion de W2K12. Il devient juste serveur membre du domaine. Il peut lui rester d'autres rôles, mais sans impact
    • Et on recommence pour nouveau DC 2K19. TOut baser sur un seul DC est une bellle conn...
    • Plus de DC 2K12 ? OK, on peut monter le niveau fonctionnel de l'AD (Domaine ET forêt) en 2016.
    • W2K12 n'est plus supporté par MS, mais rien n'empêche de laisser ton serveur en service ... à condition d'assumer. Il faudra le sortir proprement du domaine à terme, ... mais seulement quand tu auras migré les autres rôles qu'il porte ... car je suis prêt à parier qu'il porte d'autres rôles (File, Print, DHCP, and so on ).
    • Et on n'oublie pas de mettre à jour le Central Store avec les .admx qui vont bien (Ben oui, il y a au moins le ou les W2K19 qui est nouveau).

    Nota : Je ne compte plus les fois ou je suis tombé sur des infras qui dataient et dont le central Strore n'avait pas été mis à jour avec les templates d'administration pour les OS et applicatifs présents dans ladite infra.

    Pas de migration de domaine à faire sur les postes.

    Aucun impact sur le run. TU fais tes actions sur les serveurs, ça ne gène personne.

    Cordialement

    Olivier

    vendredi 19 février 2021 14:58
  • Il faut que tu fasses une migration AD. Cela consiste a ajouter le serveur en tant que deuxième contrôleur de domaine, ensuite après quelques étapes tu fait la dépromotion de l'ancien.

    Quelques liens utiles :

    [ AD DS 2019] Prérequis et migration des DC vers Windows Server 2019 | Philippe BARTH (pbarth.fr)

    Migration des DC vers Windows 2012 | Philippe BARTH (pbarth.fr) (principe reste valable)

    Pour les GPo il y a un tool qui permet de restaurer la default domain policy et default domain controller policy :dcgpofix.exe

    Néanmoins contrairement aux informations expliqué dans cette article il ne restaure pas exactement les valeur par défaut pour la default domain controller policy.The Dcgpofix tool doesn't restore security settings in the Default Domain Controller Policy to their original state - Windows Server | Microsoft Docs

    Il est tout de même plus simple de modifier les GPO, plutôt que de refaire un domaine et de devoir repasser sur tous les postes pour les réintégrer. Même si l'on refait un domaine avec le même nom cela restera un domaine différent.

    Après l'ajout du nouveau serveur, tu as fait un DCdiag ? repadmin /showrepl ? C'est vraiment le minimum syndical. Normalement on le fait avant le début, après la promotion du nouveau serveur, avant de rétrogarder l'ancien et après aussi.


    1er serveur : Windows Server 2012 avec ma fôret ainsi que le domaine principal et le controleur de domaine.
    2eme serveur : Windows Server 2019 qui a été joint au domaine existant en tant que controleur de domaine secondaire

    Ca n'existe pas les contrôleurs de domaine principale et secondaire dans Active Directory. AD est multimaitre. Ca fait peut-être pointilleux, mais c'est si souvent à l'origine de confusion. Il y a un DNS primaire et secondaire, mais le rôle primaire et secondaire n'existe pas sur AD.

    Ta structure sur les OU parait extrèment complexe. Perso je ne retrace jamais la structure hierarchique et rarement la géographie des locaux. Je n'ai que peux d'OU. Les OU servent à déléguer l'administration ou à appliquer des GPO. La structure interne de l'AD est transparente pour les utilisateurs.


    vendredi 19 février 2021 19:58
    Modérateur
  • J'ai trouvé ce lien :

    http://sysadminconcombre.blogspot.com/2014/06/microsoft-dfs-r-problem-sysvol.html

    Pensez-vous que cela pourrait résoudre mon problème ? merci

    EDIT : L'application de cette procédure à résolu mon problème !
    vendredi 26 février 2021 10:28

Toutes les réponses

  • Salut,

    Si ton serveur est membre du domaine il recuperera tous les éléments, ordinateurs et comptes, si tu veux partir sur un nouveau domaine tu pourras extraire les attributs avec des commandes powershell export ou la commande ldifde, precises nous t'es dans quel environnement lab ou prod pour voir l'impact


    Dakhama Mehdi : Windows developper https://github.com/dakhama-mehdi


    • Modifié M dakhama vendredi 19 février 2021 11:08
    vendredi 19 février 2021 11:06
  • https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/cc731033(v=ws.11)

    Dakhama Mehdi : Windows developper https://github.com/dakhama-mehdi

    vendredi 19 février 2021 11:07
  • https://confluence.atlassian.com/jirakb/how-to-export-ldif-with-microsoft-ldifde-420970805.html

    Dakhama Mehdi : Windows developper https://github.com/dakhama-mehdi

    vendredi 19 février 2021 11:08
  • Salut,

    Si ton serveur est membre du domaine il recuperera tous les éléments, ordinateurs et comptes, si tu veux partir sur un nouveau domaine tu pourras extraire les attributs avec des commandes powershell export ou la commande ldifde, precises nous t'es dans quel environnement lab ou prod pour voir l'impact


    Dakhama Mehdi : Windows developper https://github.com/dakhama-mehdi


    Bonjour Mehdi,

    Pour répondre à ta question je suis en production.
    J'ai ajouté un contrôleur de domaine AD DS dans un domaine existant

    1er serveur : Windows Server 2012 avec ma fôret ainsi que le domaine principal et le controleur de domaine.
    2eme serveur : Windows Server 2019 qui a été joint au domaine existant en tant que controleur de domaine secondaire.

    Ci-joint mes GPO.

    En fait je voulais créer une nouvelle fôret car j'ai modifié et ajouté des GPO dans Default Domain Policy et apparemment ce n'est pas recommandé, j'ai peur d'avoir des dysfonctionnements de mes GPO.

    Me recommandes-tu de repartir totalement sur une nouvelle fôret ? Merci !


    vendredi 19 février 2021 12:32
  • Bonjour Toto

    Long story short

    • Jonction W2K19 au domaine existant
    • Promotion en DC
    • De-promotion de W2K12. Il devient juste serveur membre du domaine. Il peut lui rester d'autres rôles, mais sans impact
    • Et on recommence pour nouveau DC 2K19. TOut baser sur un seul DC est une bellle conn...
    • Plus de DC 2K12 ? OK, on peut monter le niveau fonctionnel de l'AD (Domaine ET forêt) en 2016.
    • W2K12 n'est plus supporté par MS, mais rien n'empêche de laisser ton serveur en service ... à condition d'assumer. Il faudra le sortir proprement du domaine à terme, ... mais seulement quand tu auras migré les autres rôles qu'il porte ... car je suis prêt à parier qu'il porte d'autres rôles (File, Print, DHCP, and so on ).
    • Et on n'oublie pas de mettre à jour le Central Store avec les .admx qui vont bien (Ben oui, il y a au moins le ou les W2K19 qui est nouveau).

    Nota : Je ne compte plus les fois ou je suis tombé sur des infras qui dataient et dont le central Strore n'avait pas été mis à jour avec les templates d'administration pour les OS et applicatifs présents dans ladite infra.

    Pas de migration de domaine à faire sur les postes.

    Aucun impact sur le run. TU fais tes actions sur les serveurs, ça ne gène personne.

    Cordialement

    Olivier

    vendredi 19 février 2021 14:58
  • Il faut que tu fasses une migration AD. Cela consiste a ajouter le serveur en tant que deuxième contrôleur de domaine, ensuite après quelques étapes tu fait la dépromotion de l'ancien.

    Quelques liens utiles :

    [ AD DS 2019] Prérequis et migration des DC vers Windows Server 2019 | Philippe BARTH (pbarth.fr)

    Migration des DC vers Windows 2012 | Philippe BARTH (pbarth.fr) (principe reste valable)

    Pour les GPo il y a un tool qui permet de restaurer la default domain policy et default domain controller policy :dcgpofix.exe

    Néanmoins contrairement aux informations expliqué dans cette article il ne restaure pas exactement les valeur par défaut pour la default domain controller policy.The Dcgpofix tool doesn't restore security settings in the Default Domain Controller Policy to their original state - Windows Server | Microsoft Docs

    Il est tout de même plus simple de modifier les GPO, plutôt que de refaire un domaine et de devoir repasser sur tous les postes pour les réintégrer. Même si l'on refait un domaine avec le même nom cela restera un domaine différent.

    Après l'ajout du nouveau serveur, tu as fait un DCdiag ? repadmin /showrepl ? C'est vraiment le minimum syndical. Normalement on le fait avant le début, après la promotion du nouveau serveur, avant de rétrogarder l'ancien et après aussi.


    1er serveur : Windows Server 2012 avec ma fôret ainsi que le domaine principal et le controleur de domaine.
    2eme serveur : Windows Server 2019 qui a été joint au domaine existant en tant que controleur de domaine secondaire

    Ca n'existe pas les contrôleurs de domaine principale et secondaire dans Active Directory. AD est multimaitre. Ca fait peut-être pointilleux, mais c'est si souvent à l'origine de confusion. Il y a un DNS primaire et secondaire, mais le rôle primaire et secondaire n'existe pas sur AD.

    Ta structure sur les OU parait extrèment complexe. Perso je ne retrace jamais la structure hierarchique et rarement la géographie des locaux. Je n'ai que peux d'OU. Les OU servent à déléguer l'administration ou à appliquer des GPO. La structure interne de l'AD est transparente pour les utilisateurs.


    vendredi 19 février 2021 19:58
    Modérateur
  • Aucune bonne pratique n'est respectée dans ton infra, tout est compromis, y'a un grand risque de disfonctionnement par la suite ainsi que de vulnérabilité.

    Reproches toi plus vers l'un de nous, 


    Dakhama Mehdi : Windows developper https://github.com/dakhama-mehdi

    samedi 20 février 2021 10:03
  • Bonjour Toto

    Long story short

    • Jonction W2K19 au domaine existant
    • Promotion en DC
    • De-promotion de W2K12. Il devient juste serveur membre du domaine. Il peut lui rester d'autres rôles, mais sans impact
    • Et on recommence pour nouveau DC 2K19. TOut baser sur un seul DC est une bellle conn...
    • Plus de DC 2K12 ? OK, on peut monter le niveau fonctionnel de l'AD (Domaine ET forêt) en 2016.
    • W2K12 n'est plus supporté par MS, mais rien n'empêche de laisser ton serveur en service ... à condition d'assumer. Il faudra le sortir proprement du domaine à terme, ... mais seulement quand tu auras migré les autres rôles qu'il porte ... car je suis prêt à parier qu'il porte d'autres rôles (File, Print, DHCP, and so on ).
    • Et on n'oublie pas de mettre à jour le Central Store avec les .admx qui vont bien (Ben oui, il y a au moins le ou les W2K19 qui est nouveau).

    Nota : Je ne compte plus les fois ou je suis tombé sur des infras qui dataient et dont le central Strore n'avait pas été mis à jour avec les templates d'administration pour les OS et applicatifs présents dans ladite infra.

    Pas de migration de domaine à faire sur les postes.

    Aucun impact sur le run. TU fais tes actions sur les serveurs, ça ne gène personne.

    Cordialement

    Olivier

    Bonjour Oliv,

    Merci pour les directives.

    J'ai uniquement comme rôles DNS, Active Directory et serveur de fichiers donc c'est plutôt simple côté migration.

    Par rapport à ce que tu as résumé c'est ce que je pensais faire.


    merci !

    dimanche 21 février 2021 10:57
  • Aucune bonne pratique n'est respectée dans ton infra, tout est compromis, y'a un grand risque de disfonctionnement par la suite ainsi que de vulnérabilité.

    Reproches toi plus vers l'un de nous, 


    Dakhama Mehdi : Windows developper https://github.com/dakhama-mehdi

    Bonjour Mehdi,

    pourrais-tu me dire ce qui cloche au niveau de mon infra, que je puisse corriger.

    J'ai réussi à ajouter un second contrôleur de domaine dans mon domaine existant et j'ai bien une réplication en cours entre les 2 domaines.

    Cordialement.

    dimanche 21 février 2021 10:59
  • Il faut que tu fasses une migration AD. Cela consiste a ajouter le serveur en tant que deuxième contrôleur de domaine, ensuite après quelques étapes tu fait la dépromotion de l'ancien.

    Quelques liens utiles :

    [ AD DS 2019] Prérequis et migration des DC vers Windows Server 2019 | Philippe BARTH (pbarth.fr)

    Migration des DC vers Windows 2012 | Philippe BARTH (pbarth.fr) (principe reste valable)

    Pour les GPo il y a un tool qui permet de restaurer la default domain policy et default domain controller policy :dcgpofix.exe

    Néanmoins contrairement aux informations expliqué dans cette article il ne restaure pas exactement les valeur par défaut pour la default domain controller policy.The Dcgpofix tool doesn't restore security settings in the Default Domain Controller Policy to their original state - Windows Server | Microsoft Docs

    Il est tout de même plus simple de modifier les GPO, plutôt que de refaire un domaine et de devoir repasser sur tous les postes pour les réintégrer. Même si l'on refait un domaine avec le même nom cela restera un domaine différent.

    Après l'ajout du nouveau serveur, tu as fait un DCdiag ? repadmin /showrepl ? C'est vraiment le minimum syndical. Normalement on le fait avant le début, après la promotion du nouveau serveur, avant de rétrogarder l'ancien et après aussi.


    1er serveur : Windows Server 2012 avec ma fôret ainsi que le domaine principal et le controleur de domaine.
    2eme serveur : Windows Server 2019 qui a été joint au domaine existant en tant que controleur de domaine secondaire

    Ca n'existe pas les contrôleurs de domaine principale et secondaire dans Active Directory. AD est multimaitre. Ca fait peut-être pointilleux, mais c'est si souvent à l'origine de confusion. Il y a un DNS primaire et secondaire, mais le rôle primaire et secondaire n'existe pas sur AD.

    Ta structure sur les OU parait extrèment complexe. Perso je ne retrace jamais la structure hierarchique et rarement la géographie des locaux. Je n'ai que peux d'OU. Les OU servent à déléguer l'administration ou à appliquer des GPO. La structure interne de l'AD est transparente pour les utilisateurs.


    Merci pour la définition.

    En effet je sais très bien que mon OU n'est pas forcement le plus adapté, j'avais créé celui-ci à mes débuts sous windows serveur, sans aucune formation au préalables avec quelques tutos.

    dimanche 21 février 2021 11:00
  • Toto, pour préciser ce dont parles Medhi,

    • Nom de domaine AD incorrect : On ne doit jamais utiliser un nom de domaine avec une extension Internet

    MoDomaine.local MonDOmaine.lan : OUI - MonDOmaine.fr .com ... NON

    MonDomaine : NON. C'est un nom d'Host, pas une nom de Domaine

    • Arborescence d'OUs à plat : Quand on repgarde de près, on s'aperçoit que nombres d'OUs doivent avoir le même type de contenu. Ainsi A1 et A2 doivent certainement contenir les machines des salles A1 et A2. Ce n'est pas bon. En effet, imaginons que du ai 10 OUs du même type et que tu fasses une GPO pour toutes ces OUs. Tu vas la lier 10 fois ? Pas de pb, et dnas 6 mois quand il y aura une classe A11, tu penseras à lier cette GPO (et d'autres) à cette 11ème OU ? Non, surement. Une OU racine dans laquelle tu as tes 10 OU, et ou une 11ème viendra plus tard, et le tour est joué. Plus simple à créer, plus simple à administrer et à maintenir.

    Enfin : (/mode Troll ON) : Géniale ta copie d'écran ! Si on ne savait pas ou tu bossais, maintenant tout le monde le sait. Un floutage c'est pas difficile à faire (tu peux même trouver des tutos si tu ne sais pas comment faire).  Tu ne veux pas mettre ton adresse et ton N° de tél pendant que tu y es ? L'ANSSI fait de très bons workshops de  sensibilisation à la sécurité. Ils ont pas du passer par Amiens0.

    Perso, si j'étais un jeune bachelier et que je cherchais un IUT de qualité pour poursuivre mes études et que je tombe sur cette capture, je ne me donnes même pas la peine de postuler. Vu l'état et la maitrise de l'infra IT, surtout quand on prend un pseudo "Informaticien", si le reste est à l'avenant, je change de trottoir et je rentre pas dans cette crèmerie (sous réserve que je sois accepté bien entendu). (/Mode troll OFF)

    Cordialement

    Olivier

    dimanche 21 février 2021 14:45
  • Regarde surtout les liens sur la migrations, le reste c'est des commentaires annexes et complémentaires.

    [ AD DS 2019] Prérequis et migration des DC vers Windows Server 2019 | Philippe BARTH (pbarth.fr)

    Migration des DC vers Windows 2012 | Philippe BARTH (pbarth.fr) (principe reste valable)

    dimanche 21 février 2021 14:51
    Modérateur
  • Toto, pour préciser ce dont parles Medhi,

    • Nom de domaine AD incorrect : On ne doit jamais utiliser un nom de domaine avec une extension Internet

    MoDomaine.local MonDOmaine.lan : OUI - MonDOmaine.fr .com ... NON

    MonDomaine : NON. C'est un nom d'Host, pas une nom de Domaine

    • Arborescence d'OUs à plat : Quand on repgarde de près, on s'aperçoit que nombres d'OUs doivent avoir le même type de contenu. Ainsi A1 et A2 doivent certainement contenir les machines des salles A1 et A2. Ce n'est pas bon. En effet, imaginons que du ai 10 OUs du même type et que tu fasses une GPO pour toutes ces OUs. Tu vas la lier 10 fois ? Pas de pb, et dnas 6 mois quand il y aura une classe A11, tu penseras à lier cette GPO (et d'autres) à cette 11ème OU ? Non, surement. Une OU racine dans laquelle tu as tes 10 OU, et ou une 11ème viendra plus tard, et le tour est joué. Plus simple à créer, plus simple à administrer et à maintenir.

    Enfin : (/mode Troll ON) : Géniale ta copie d'écran ! Si on ne savait pas ou tu bossais, maintenant tout le monde le sait. Un floutage c'est pas difficile à faire (tu peux même trouver des tutos si tu ne sais pas comment faire).  Tu ne veux pas mettre ton adresse et ton N° de tél pendant que tu y es ? L'ANSSI fait de très bons workshops de  sensibilisation à la sécurité. Ils ont pas du passer par Amiens0.

    Perso, si j'étais un jeune bachelier et que je cherchais un IUT de qualité pour poursuivre mes études et que je tombe sur cette capture, je ne me donnes même pas la peine de postuler. Vu l'état et la maitrise de l'infra IT, surtout quand on prend un pseudo "Informaticien", si le reste est à l'avenant, je change de trottoir et je rentre pas dans cette crèmerie (sous réserve que je sois accepté bien entendu). (/Mode troll OFF)

    Cordialement

    Olivier

    Bonjour Olivier,

    merci pour ces explications.

    Il est vrai que concernant la capture d'écran j'aurais dû penser à flouter merci de me l'avoir fais remarqué.

    Par contre concernant mes erreurs concernant mon AD il faut savoir que où je travail chaque informaticien est dans son coin, sans aide de collègue, c'est débrouilles toi comme tu peux.
    Lorsque je suis arrivé sur ce job je n'ai eu ni formation ni conseils, j'ai dû me débrouiller avec des tutoriels trouvées à droite à gauche sans l'aide de personne

    Alors certes c'est pas du travail de pro mais il fallait bien que je commence à déployer le serveur car c'était un besoin urgent demandé par le service.

    On a pas tous la chance de pouvoir compter sur des collègues ou encore être aidé.
    C'est un peu facile de jeter la pierre...


    lundi 22 février 2021 08:12
  • [...On a pas tous la chance de pouvoir compter sur des collègues ou encore être aidé.
    C'est un peu facile de jeter la pierre...]

    Effectivement, c'est facile et je me suis livré à cette facilité. D'autant plus que je vois très souvent cette situation dans l’Éducation Nationale. Rien de personnel, ça me navre c'est tout. Je continuerais à aider autant que possible dans la mesure de mon temps disponible et de mes capacités.

    Cordialement

    Olivier

    lundi 22 février 2021 08:33
  • [...On a pas tous la chance de pouvoir compter sur des collègues ou encore être aidé.
    C'est un peu facile de jeter la pierre...]

    Effectivement, c'est facile et je me suis livré à cette facilité. D'autant plus que je vois très souvent cette situation dans l’Éducation Nationale. Rien de personnel, ça me navre c'est tout. Je continuerais à aider autant que possible dans la mesure de mon temps disponible et de mes capacités.

    Cordialement

    Olivier

    Merci pas de problèmes.

    Je regrette aussi qu'il n'y ai pas plus d'entraide entre collègues, et ça m'embête aussi de devoir "bidouiller" mais après c'est formateur.

    En tout cas merci pour ton aide et tes conseils cela est précieux pour moi ;-).

    lundi 22 février 2021 08:36
  • Toto, pour préciser ce dont parles Medhi,

    • Nom de domaine AD incorrect : On ne doit jamais utiliser un nom de domaine avec une extension Internet

    MoDomaine.local MonDOmaine.lan : OUI - MonDOmaine.fr .com ... NON

    NON IL N'EST PAS SPECIALEMENT RECOMMANDE D'UTILISER .LAN OU .LOCAL, MEME SI CELA A ETE UNE RECOMMANDATION MICROSOFT IL Y A LONGTEMPS. Beaucoup d'entreprise sont dans  ce cas, mais ce n'est pas une recommandation, loin de la même.

    L'objectif est d'avoir un nom DNS pour le domaine qui n'entre pas en conflit avec un autre nom ! Le .local ne le garantit pas, même si les conflits sont rares. La méthode conseillé est d'acheter son domaine monentreprise.fr et d'utiliser un nom de sous domaine du domaine public pour l'AD.

    http://pbarth.fr/node/5

    lundi 22 février 2021 10:12
    Modérateur
  • @Philippe : tu as totalement raison dans le principe, mais en pratique ceci n'est que très peu souvent appliqué ... du moins correctement. Il est donc bien plus facile de distinguer le nom de domaine AD avec une extension non-internet ... surtout quand le fameux nom de domaine en .fr est utilisé pour des sites accédés depuis le Net.

    Olivier

    lundi 22 février 2021 18:43
  • Bonjour à tous,

    l'ajout d'un contrôleur de domaine dans le domaine c'est bien passé, aucun soucis.

    Juste une interrogation  l'état 1 contrôleur de domaine est-il un état normal ?
    Ne devrais-t-il pas être en réplication synchronisée ?

    Merci pour vos lumières.

    mardi 23 février 2021 10:08
  • Prends le temps de lire les liens que l'on te propose, et apprends à utiliser les outils prévus à cette effet comme DCdiag et repadmin. En cas de doute sur un message tu peux toujours poster une question. Ton image parles de réplication en cours. Mais sais-tu s'il parle de Sysvol de la répication d'une partition de l'annuaire ?

    Le Dcdiag se fait avant et après la promotion d'un contrôleur de domaine.

    mardi 23 février 2021 11:22
    Modérateur
  • Prends le temps de lire les liens que l'on te propose, et apprends à utiliser les outils prévus à cette effet comme DCdiag et repadmin. En cas de doute sur un message tu peux toujours poster une question. Ton image parles de réplication en cours. Mais sais-tu s'il parle de Sysvol de la répication d'une partition de l'annuaire ?

    Le Dcdiag se fait avant et après la promotion d'un contrôleur de domaine.

    Bonjour,

    j'avais bien lu vos documents et c'est ce qui m'a permis de résoudre mes erreurs.

    Concernant la réplication en cours quand je vais dans les détails cela m'indique :

    Les autorisations SysVol d'un ou de plusieurs objets de stratégie de groupe sur ce contrôleur de domaine ne sont pas synchronisés avec les autorisations des objets de stratégie de groupe sur le contrôleur de domaine de base.

    Au final c'est bien ce détail qui m'embête le plus j'ai beau chercher l'erreur sur internet et dans mes observateurs d'événements je vois pas comment régler ça.

    J'avais juste oublié de faire le dcdiag avant promotion sur mon ancien serveur (windows serveur 2012).

    J'ai cette erreur suivante :

     Démarrage du test : DFSREvent
        Erreurs ou avertissements détectés au cours des dernières 24 heures
        après le partage de SYSVOL. Des problèmes liés à l'échec de la
        réplication SYSVOL peuvent provoquer des problèmes de Stratégie de
        groupe.
        ......................... Le test DFSREvent

    Cependant je sais d'où vient cette erreur c'est à cause d'un groupe de réplication que j'avais créé à l'époque et que je n'ai pas supprimé correctement.

    Merci !

    vendredi 26 février 2021 08:46
  • Après une recherche plus poussée apparemment mes GPO seraient mortes.


    vendredi 26 février 2021 09:21
  • J'ai trouvé ce lien :

    http://sysadminconcombre.blogspot.com/2014/06/microsoft-dfs-r-problem-sysvol.html

    Pensez-vous que cela pourrait résoudre mon problème ? merci

    EDIT : L'application de cette procédure à résolu mon problème !
    vendredi 26 février 2021 10:28
  • Si tu as des problèmes avec les GPO d'origine (domain et controler), tu peux les réinitialiser avec l'utilitaire DCGPOFIX.

    dcgpofix | Microsoft Docs

    Les autres GPO peuvent êtres supprimées et recrées selon tes besoins une fois que tu es sûr que ton domaine est correct au niveau de ses réplications AD et fichiers SYSVOL.


    vendredi 26 février 2021 12:52