Voici un exemple classique d’utilisation de RODC placé dans un site distant non sécurisé, ce dernier est configuré pour communiquer et se mettre à jour grâce à un contrôleur de Domain "classique" situé dans votre réseau sécurisé.
1. Bill un utilisateur du site distant souhaite s’identifier.
2. Ce
3.3. Active Directory sur vos sites distants (2)
dernier va contacter son Contrôleur de domaine local (le KDC), ici un RODC.
3. N’ayant pas les mots de passe des utilisateurs, il va donc transférer cette demande auprès d’un contrôleur de domaine "classique" situé dans un site distant.
4. Le contrôleur de domaine "classique" traite sa demande et retourne les informations au RODC.
5. Le RODC fournit l’information (TGT) au client.
6. Ensuite le RODC initie une requête auprès du contrôleur de domaine "classique" afin de répliquer en local les mots de passe de l’utilisateur.
7. Le contrôleur de domaine "classique" vérifie la politique de réplication des mots de passe afin de savoir si ce dernier peut ou non le répliquer sur le RODC.
Ainsi, il est conseillé de configurer cette stratégie afin de ne répliquer que les mots de passe des utilisateurs présents sur le site. Ainsi, en cas de vol du RODC, il suffira de réinitialiser uniquement ces mots de passe. Voir Figure 12. Actuellement, les fonctionnalités du RODC sont soumises à des modifications importantes et ne sont donc pas encore définitives. 3.3.2. AD redémarrable ("Restartable" Active Directory) Sous Windows Server « Longhorn » le service d’annuaire Active directory est désormais un service redémarrable.
Ainsi, le rôle d’infrastructure "Contrôleur de domaine" pourra être arrêté et démarré sans devoir redémarrer physiquement la machine. Les administrateurs pourront donc exécuter des fonctions non réalisables lorsque ce service est en cours d’exécution (défragmentation hors ligne, application de patch, …). Ceci sans entrer dans le mode de restauration des services d’annuaire. Ains, le service d’annuaire peut prendre trois états :
1. Services d’annuaire démarré : Le contrôleur de domaine fonctionne normalement.
2. Services d’annuaire arrêté : Le serveur possède les caractéristiques d’un contrôleur de domaine dans le mode de restauration des services d’annuaire et d’un serveur membre d’un domaine.
3. Mode de restauration des services d’annuaire. : Il n’a pas changé, vous utilisez le mot de passe de restauration de service défini lors de la promotion du serveur et la base de données Ntds.dit est hors ligne.
Conséquence directe : Dans certain cas, les temps de maintenance de la base d’annuaire sont considérablement réduits puisqu’il n’est plus nécessaire de passer dans un mode de restauration hors connexion. Voir Figure 13. 3.3.3. Bitlocker Bitlocker est une technologie déjà présente dans Windows Vista mais dont l’intérêt est d’autant plus important dans Longhorn Server.
C’est une solution de sécurité permettant de garantir l’intégrité des données sur un disque durs, ainsi que d’allonger au maximum le temps de récupération malveillante des données stockées sur celui-ci. Une problématique bien connue des administrateurs de serveurs dispatchés sur plusieurs sites est d’assurer la sécurité et l’intégrité des informations contenues dans ces succursales qui ne sont pas dotées d’emplacements sécurisés. Avec un contrôleur de domaine ou un serveur d’infrastructure posé à la disposition de tous … n’importe qui le dérobant est capable de récupérer les informations contenues sur les disques durs !
La solution Bitlocker sécurise l’exécution du code jusqu’au moment du boot (à l’aide d’une puce TPM), et protège l’intégralité de votre disque dur par cryptage, ainsi sont protégées vos données mais également les fichiers systèmes.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
