Contrôleur de domaine secondaire dans l'environnement SBS 2008?

Supposons que SBS 2008 joue le rôle de controller de domaine et de server d'échange. Ensuite, j'ai un server membre standard 2008 qui exécute une application semi-critique. Ce que j'aimerais, c'est pouvoir prendre le server SBS hors ligne pendant les heures de bureau sans interrompre l'access au server membre.

Qu'ai-je besoin de savoir sur la promotion du server membre vers un controller de domaine afin qu'il puisse restr utilisé si le controller principal est hors ligne? Plus précisément, y at-il des raisons pour lesquelles je ne devrais pas faire cela? (la connectivité réseau n'est pas un problème)

Le fait d'avoir un DC unique rend la reprise après sinistre plus compliquée. Il est toujours plus commode d'avoir une seconde DC et une police d'assurance bon marché en cas de défaillance de DC jusqu'à présent.

L'existence d'un DC entraînera une utilisation supplémentaire des ressources sur le server membre (surcharge dans l'hébergement d'AD, les clients effectuant une authentification par rapport à AD). Cela modifiera également le groupe de règles de groupe appliqué à la machine, alors soyez prudent si vous avez fait quelque chose avec la stratégie de groupe pour get l'application que le server membre héberge pour fonctionner correctement (affectation des droits d'user dans les objects de stratégie de groupe, etc.).

Sur un ordinateur server moderne avec un petit nombre de clients, l'utilité des ressources sera négligeable. Tous les parameters de stratégie de groupe que vous avez déjà appliqués à ce server peuvent encore être appliqués après la promotion d'un DC, si nécessaire.

Si le fabricant de l'application semi-mission-critique est bien avec l'exécution de l'application sur un controller de domaine, je vois aucune raison de ne pas promouvoir le server membre hébergeant l'application pour être un controller de domaine. Pendant que vous y êtes, j'installez le rôle de server DNS et je le serais un server de catalogue global.

Le fait de savoir si cela perturbera ou non l'access dépendra si l'application nécessite d'autres ressources hébergées par le DC existant. En supposant que le server membre est configuré pour servir de server DNS, il sera capable de répondre à ses besoins associés à l'authentification elle-même. Si cela nécessite des files partagés ou d'autres ressources du DC existant, il suffit de faire en sorte que le server membre soit un server DC / DNS ne suffira pas à prévenir les perturbations.

(Une très petite terminologie nit à choisir: il n'existe pas de controllers de domaine "primaires" ou "secondaires" dans Active Directory. Ce ne sont que des controllers de domaine.)