Chez DYB, nous rencontrons souvent des infrastructures où le matériel est remplacé de manière régulière. C’est une bonne pratique : garder un parc serveur à jour garantit performances et sécurité. Mais… encore faut-il que la procédure de remplacement respecte quelques règles de base.
📌 Le cas concret
Un de nos clients exploite une ferme de 4 serveurs Hyper-V. Tous les deux ans, il renouvelle son matériel en cascade :
- Le nouveau serveur prend le rôle de SRV1
- L’ancien SRV1 devient SRV2
- SRV2 → SRV3
- SRV3 → SRV4
- L’ancien SRV4 est décommissionné
Une stratégie astucieuse pour prolonger la durée de vie des serveurs !
Mais lors de ce dernier renouvellement, une étape a été oubliée : la suppression des anciens objets Active Directory correspondant aux serveurs renommés.
⚠️ Les conséquences
Résultat : plusieurs incohérences WinRM et Kerberos sont apparues :
- Conflits d’identité machine dans l’AD (objets doublons)
- SPN (Service Principal Names) erronés ou dupliqués
- Sessions WinRM impossibles à établir avec certains serveurs
- Des erreurs du type :
WinRM cannot process the request. The following error with errorcode 0x80090322 occurred while using Kerberos authentication
En clair : les serveurs étaient bien visibles et fonctionnels, mais impossible de les administrer correctement en PowerShell Remoting.
✅ La bonne pratique
Lorsqu’on recycle un serveur avec un nouveau nom, il est indispensable de :
- Supprimer l’objet Active Directory de l’ancien serveur avant de réintégrer la nouvelle machine.
- Vérifier les SPN associés :
setspn -L NOM_SERVEUR
- Reconfigurer WinRM pour s’assurer que les certificats et l’authentification Kerberos correspondent au nouveau contexte.
- Nettoyer le DNS si des enregistrements obsolètes persistent.
Ces étapes évitent des incohérences qui peuvent rapidement se transformer en perte de temps (ou en blocage complet des accès distants).
💡 Le conseil DYB
Si vous remplacez régulièrement vos serveurs, documentez une checklist de migration AD et respectez-la systématiquement. Et si vous voulez éviter les mauvaises surprises, notre équipe peut vous accompagner : de l’audit de votre Active Directory jusqu’à la mise en place de procédures automatisées (scripts PowerShell, intégration dans vos runbooks).
👉 Ce type d’incident paraît anodin (“juste un changement de nom”), mais dans un environnement AD/WinRM, les conséquences sont bien réelles.
Chez DYB, nous transformons ce genre de mésaventure en bonnes pratiques pérennes pour que vos migrations futures se passent sans accroc.