Les contrôleurs de domaines en environnement virtuel
Voici un billet qui recense les bonnes pratiques à propos des contrôleurs de domaines virtualisés mais également ce qu’il faut faire/penser pour procéder à une opération de P2V. Les conseils abordés ici doivent absolument être suivis à la lettre sous peine d’obtenir des USN Rollback, des corruptions majeures de la base Active Directory, … Ces conseils sont valables pour Hyper-V mais pour tous les autres hyperviseurs du marché également.

Je reprends un de mes premiers billets, qui d'ailleurs est le plus consulté du blog ! J'ai décidé de le refaire complétement, avec des explications plus concrètes, des captures d'écrans, des conseils et des astuces afin que vous puissiez mettre en place un réseau Microsoft qui fonctionnera de façon la plus optimale possible ! J'ai rédigé ce billet sur un Windows Server 2008 (applicable aux autres versions bien sûr !), et j'espère qu'il vous apportera beaucoup !!! N'hésitez pas à vous rendre sur le
Depuis bien longtemps Microsoft publie des guides concernant la mise en œuvre de la sécurité au sein d'un S.I. selon leurs préconisations. Il existe un utilitaire bien pratique qui permet un déploiement de GPO en respectant ces mêmes préconisations.
Dans un environnement réseau d'entreprise, de multiples ressources existent... Des imprimantes, des photocopieurs, des lecteurs réseaux, .... Les administrateurs passent beaucoup de temps à attribuer ces différents et nombreuses ressources aux utilisateurs. Un exemple concret, pour un collaborateur du service comptabilité, celui-ci a besoin de 4 imprimantes réparties dans plusieurs salles, de 5 lecteurs réseaux. Dans la pratique, les administrateurs créent 1 script de connexion par service, et souvent 1 par utilisateur tellement les besoins sont hétéroclites.