none
Mise à jour de Windows server 2008 vers Windows Server 2019 RRS feed

  • Question

  • Bonjour,

    Dans mon infrastructure, plusieurs applications serveur tournent sur Windows Serveur 2008.
    Cette version n'aura plus de support début 2020.

    J'ai lu qu'il est possible de mettre à jour Windows server 2008, en le mettant à jour d'abord en Windows server 2012, puis en Windows server 2019.

    Comment faire pour mettre à jour en Windows server 2012 si l'on a pas de licence officielle ? Je prévois d'acheter des licences Windows serveur 2019 uniquement...

    Cordialement,

    EdG

    mardi 19 mars 2019 12:42

Toutes les réponses

  • Bonjour, il vous faudra acheter des licences Windows 2019 Server.

    Le mieux est de créer vos nouveaux serveurs en Windows 2019 Server et d'y réinstaller vos applications et bases de données.

    Vérifiez bien les compatibilités.

    Si il y a un problème lors de la migration, vous savez que vous avez toujours vos serveurs 2008.

    Cordialement.

    mardi 19 mars 2019 13:59
  • Bonjour,

    Merci pour votre réponse.

    J'ai également 2 serveurs physiques Windows 2012 R2 qui ont chacun un rôle HyperV pour des VM Windows Server 2012 R2 contrôleur de domaine active directory (primaire et secondaire).

    Pour migrer vers Windows serveur 2019, il n'y a pas d'outils pour exporter la base Active Directory (de 2012 R2) et la réimporter dans 2019... Il me semble que la seule solution est l'upgrade de l'OS. D'autant plus que le contrôleur de domaine AD a aussi le rôle de serveur de certificats, IIS... bref plusieurs rôles et plusieurs fonctionnalités serveur.

    D'autre part, le serveur physique hyperV en 2012 R2 n'est pas compatible avec des VM Windows Server 2019... Il faudrait donc également upgrader les 2 serveurs physiques de 2012R2 vers 2019...

    Pour effectuer cette upgrade je ne vois que la solution d'acheter de nouveaux serveurs physiques en Windows server 2019, et importer les VM Windows server 2012 R2, puis les upgrader en Windows server 2019. Est-ce le plan d'upgrade à suivre ?

    Cordialement,

    EdG

    mardi 19 mars 2019 14:25
  • Bonjour,

    Merci pour votre réponse.

    J'ai également 2 serveurs physiques Windows 2012 R2 qui ont chacun un rôle HyperV pour des VM Windows Server 2012 R2 contrôleur de domaine active directory (primaire et secondaire).

    Pour migrer vers Windows serveur 2019, il n'y a pas d'outils pour exporter la base Active Directory (de 2012 R2) et la réimporter dans 2019... Il me semble que la seule solution est l'upgrade de l'OS. D'autant plus que le contrôleur de domaine AD a aussi le rôle de serveur de certificats, IIS... bref plusieurs rôles et plusieurs fonctionnalités serveur.

    Pour la migration Active directory, il faudra installer des nouvelles Vms et de faire la migration

    https://docs.microsoft.com/fr-fr/windows-server/identity/ad-ds/deploy/upgrade-domain-controllers

    Attention aux prérequis:

    http://www.pbarth.fr/node/310

    Les autres services IIS ou autres seront également à migrer.

    D'autre part, le serveur physique hyperV en 2012 R2 n'est pas compatible avec des VM Windows Server 2019... Il faudrait donc également upgrader les 2 serveurs physiques de 2012R2 vers 2019...

    Pour effectuer cette upgrade je ne vois que la solution d'acheter de nouveaux serveurs physiques en Windows server 2019, et importer les VM Windows server 2012 R2, puis les upgrader en Windows server 2019. Est-ce le plan d'upgrade à suivre ?

    Oui il faudra avoir de nouveaux serveurs et y migrer les machines virtuelles.

    Cordialement,

    EdG

    Ci-dessus les réponses en gras.

    Cordialement.

    • Proposé comme réponse Romain.D mardi 19 mars 2019 17:14
    mardi 19 mars 2019 15:35
  • contrôleur de domaine active directory (primaire et secondaire).

    Contrôleur de domaine AD primaire et secondaire n'ont jamais existé, AD est multi-maitre. Seul DNS utilise la notion de primaire et secondaire. Si tu as deux DC n'importe quel des deux qui est fonctionnel peut traiter les demandes, la répartition est automatique.

    our migrer vers Windows serveur 2019, il n'y a pas d'outils pour exporter la base Active Directory (de 2012 R2) et la réimporter dans 2019... Il me semble que la seule solution est l'upgrade de l'OS.

    Non la méthode classique et d'ajouter des contrôleurs de domaine supplémentaires puis de rétrograder les anciens.

    http://www.pbarth.fr/node/7La migration AD vers des nouveaux DC n'est pas complexe en soi par contre il faut bien maîtriser tous les éléments qui en dépendent.

    Le principe est le même pour 2016 ou 2019 a quelques détails:

    https://becomeitexpert.com/produit/planifier-migrer-infrastructure-active-directory-vers-windows-server-2012-r2-1ere-edition/

    [AD DS : Migration] Scénarios possibles

    [ AD DS 2019] Prérequis et migration des DC vers Windows Server 2019

    D'autant plus que le contrôleur de domaine AD a aussi le rôle de serveur de certificats, IIS... 

    Mauvaise idée que de multiplier les rôles sur les DC  surtout ad CS qui va compliquer la migration.

    Il n'est pas possible de promouvoir ou rétrograder un serveur en tant que contrôleur de domaine tant qu'il dispose du rôle AD CS !

    Vous utilisez les certificats pour quel service ?

    C'est dommage de faire cela quand on est en virtuel...

    Pour effectuer cette upgrade je ne vois que la solution d'acheter de nouveaux serveurs physiques en Windows server 2019, et importer les VM Windows server 2012 R2, puis les upgrader en Windows server 2019. Est-ce le plan d'upgrade à suivre ?

    Quitte a mettre des nouveaux serveurs physiques je mettrai également des nouvelle VM en séparant les rôles pour être propre. Pas besoin de déplacer les anciennes VMs.

    Quel autre service avez-vous ?

    mardi 19 mars 2019 20:03
  • Bonjour,

    L'upgrade in-place directement vers Windows 2012 R2 n'est pas supporté , il faut passer par Windows 2016 avant.

    Pour migrer vos contrôleurs de domaine vers Windows 2019, il faut que le niveau fonctionel soit Windows 2008 R2 ou plus et le système de réplication de fichier pour le répertoire Sysvol est DFS-R.


    Please don't forget to mark the correct answer, to help others who have the same issue. Thameur BOURBITA MCSE | MCSA My Blog : http://bourbitathameur.blogspot.fr/

    mardi 19 mars 2019 21:37
  • Bonjour,

    J'utilise le rôle de serveur de certificats pour permettre à des applications sous linux, d'utiliser les fonctions d'authentification des utilisateurs via ldaps
    Pour cela, il faut qu'un certificat du contrôleur AD soit installé sur le linux.

    IIS est également installé, j'ai configuré une application web qui permet aux utilisateurs de changer leur mot de passe AD.

    Il n'y a plus de contrôleur maître dans AD, par contre il y a la notion de maître FSMO, les 2 ne peuvent pas l'être en même temps.

    Concernant mes serveurs physiques, il s'agit de serveur DELL R430 qui d'après DELL peuvent faire tourner Windows 2019 LTSC (les drivers sont disponibles sur le site de Dell).
    Il devrait donc être possible d'upgrader les serveurs physiques de 2012 R2 vers 2019 LTSC ?

    jeudi 18 avril 2019 11:38
  • Bonjour,

    Depuis 2008 R2, il faut passer par 2016 puis 2019 ?

    Depuis 2012 R2, j'ai lu qu'il était possible de passer directement en 2019 via upgrade in-place

    jeudi 18 avril 2019 11:40
  • Pour cela, il faut qu'un certificat du contrôleur AD soit installé sur le linux.

    Il faut que le certificat de l'autorité racine (AD CS) soit approuvé comme autorité racine de confiance par tous les équipements. Il n'y a pas besoin de l'installer sur le contrôleur de domaine. L'autorité installé sur un serveur indépendant peut fournir des certificats aux contrôleurs de domaine. Mais il n'est pas recommandé ni nécessaire de mettre les deux ensembles.

    IIS est également installé, j'ai configuré une application web qui permet aux utilisateurs de changer leur mot de passe AD.

    Ca aussi ca peut être ailleurs, pas de raison de le mettre sur un DC.

    Il n'y a plus de contrôleur maître dans AD, par contre il y a la notion de maître FSMO, les 2 ne peuvent pas l'être en même temps.

    Oui mais cela n'a rien a voir et aucun impact sur le client. Les rôles FSMO sont liés à des opérations spécifiques des DCs, comme l'ajout d'un domaine supplémentaire, la distribution de pool RID. Il est possible de rester un bon moment sans le DC avec les rôles FSMO. Seul le rôle émulateur PDC qui sert entre autre de référence de temps  a un impact un peu plus important. Même si je joue sur les mots avec la notion multi maitre, cela vient du fait que j'ai du réparé à plusieurs reprises des migrations mal préparé, à cause d'élément mal préparé et pas assez précis. A noter que n'importe quel DC en écriture (hors RODC) peut reprendre un rôle FSMO manquant si un DC est HS. 

    L'absence de catalogue global est nettement plus impactant.

    Sinon oui tu peux mettre à jour tes hyperviseurs, le plus propre étant de refaire une installation. Pour les migrations in place comme expliqué par Thameur il y a des étapes à respecter :

    https://docs.microsoft.com/fr-fr/windows-server/get-started-19/install-upgrade-migrate-19

    • Marqué comme réponse EdG973 jeudi 18 avril 2019 17:52
    • Non marqué comme réponse EdG973 jeudi 18 avril 2019 17:52
    jeudi 18 avril 2019 11:59
  • J'ai installé le rôle serveur de certificats uniquement pour me permettre de récupérer un fichier X.509 base 64 (.cer) depuis l'interface graphique "Autorité de certification". Ceci afin de copier le fichier .cer dans l'arborescence linux (/etc/openldap/cacerts/) afin de me permettre d'exploiter ldaps depuis linux pour l'authenfication des utilisateurs (depuis une application php). Sans ldaps, l'authentification utilise ldap en clair sur le réseau au travers d'un compte utilisateur qui sert de lien pour interroger l'AD.

    Si je peux générer le certificat d'une autre manière, et desinstaller le rôle serveur de certificats du contrôleur AD, ça me simplifierait la vie effectivement... le rôle IIS pourrait être installer sur un autre serveur du domaine pour l'application de gestion des mots de passe.


    • Modifié EdG973 jeudi 18 avril 2019 18:01
    jeudi 18 avril 2019 18:01
  • J'ai installé le rôle serveur de certificats uniquement pour me permettre de récupérer un fichier X.509 base 64 (.cer) depuis l'interface graphique "Autorité de certification".

    Tu peux faire la même chose en installant le rôle AD CS sur un autre serveur. Cela fonctionne pareil, y compris pour ldap ou linux.

    Si je peux générer le certificat d'une autre manière, et desinstaller le rôle serveur de certificats du contrôleur AD,

    Même quand tu sépare les rôles c'est la même manière de générer des certificats, c'est juste que tu supprimes certains problème de cohabitation.

    jeudi 18 avril 2019 18:44
  • Bonjour,

    Merci, c'est plus clair maintenant sur les actions à effectuer pour cette migration.

    Sinon, j'ai une dernière question qui me taraude...

    Lorsque j'installerai d'autres DC en 2019, comment ça se passe côté poste client ?
    Exemple :
    DC1 et DC2 en Windows 2012 R ; DC3 en Windows 2019
    Je passe DC3 en maître pour les FSMO, et désinstalle les rôles AD sur DC1 et DC2

    Est-ce que les postes utilisateurs vont automatiquement passer sur DC3 ? Car dans la config réseau ip statique des postes utilisateurs, j'ai mis les ip de DC1 et DC2 comme DNS primaire et secondaire...

    Ou faut-il que je réinstalle des nouveaux "DC1 et DC2" en 2019, et rebascule les rôles maître FSMO sur DC1 ?

    vendredi 19 avril 2019 12:00
  • Il suffit de modifier les DNS primaires et secondaires sur la zone DHCP pour les clients DHCP vers les nouveaux serveurs ou directement sur le poste pour les PC avec des IP fixes.

    Si vous avez un DHCP l'ensemble de la migration peut être transparente sans impact sur les postes utilisateurs.

    Les services DNS sont utilisés par les clients pour localiser les services du domaine.


    vendredi 19 avril 2019 19:33
  • Bonjour,

    remarque: les VM Windows 2019 fonctionnent très bien sur HyperV 2012 R2.

    Aucun problème pour mettre à jour des VMs en 2019 en avance de phase.

    A+


    Thierry DEMAN-BARCELO. Offce Apps&Services MVP. MCSE:Messaging 2016,MCSE:Server Infrastructure 2012(85 MCPs). MCSA Office 365 http://base.faqexchange.info

    samedi 20 avril 2019 08:41