> Tech > 3.3. Active Directory sur vos sites distants

3.3. Active Directory sur vos sites distants

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

3.3.1. Contrôleur de domaine en lecture seul
 
Actuellement, s’il n’est pas possible de garantir la sécurité physique des serveurs dans une succursale, deux solutions sont envisageables :
• Les utilisateurs s’identifient via un réseau longue distance (WAN) avec comme inconvénients des temps d’authentification relativement longs.
• Implémenter

un contrôleur de domaine malgré le risque qu’une personne dérobant ce serveur puisse récupérer la base de compte (mot de passe). Avec Windows Serveur "Longhorn" une troisième solution est envisageable :
Placer une copie en lecture seule de la base de données d’annuaire Active Directory à proximité des utilisateurs situés sur les sites non sécurisés. Ainsi, ils profitent d’un temps de connexion accéléré et d’un accès plus efficace aux ressources d’authentification du réseau. Ce nouveau type de contrôleur de domaine introduit par "Longhorn" est nommé Domain contrôleur en lecture seul ou RODC (Read-Only Domain Controller). Attention : ce modèle n’est pas à confondre avec le modèle introduit par NT4 : PDC et BDC (maitre//esclave) et l’infrastructure Active Directory reste bien multi-maître, cependant il sera désormais possible d’assurer son intégrité en limitant son contenu. Voici les caractéristiques des RODC (Longhorn Beta 2)
• Il ne peut pas être Catalogue global
• Pas de communication possible entre deux RODC, donc un seul par site
• Par défaut, sa base ne possède pas de mot de passe "utilisateurs". Ce qui nécessite une utilisation du réseau pour s’identifier. Il est possible à l’aide de la stratégie de réplication des mots de passe de définir ceux qui seront répliqués.
• Réplication unidirectionnelle, c’est un comportement normal puisque la base d’un RODC n’est pas modifiable. Ainsi, le RODC se mettra à jour grâce au contrôleur de domaine "classique" défini lors de son installation.
• Mise en cache des groupes universels activés par défaut.
• Les applications suivantes seront supportées : Applications LDAP, ADFS, DNS, DHCP, FRS V1, DFSR (FRS V2), Group Policy, NAP, PKI, CA, IAS/VPN, DFS, SMS, ADSI queries, MOM Caractéristiques des RODC prévu dans la Beta3 :
• Le support du catalogue global mais uniquement pour l’utilisation des clients Outlook. En effet pour le moment sur un site distant disposant d’un RODC (beta2) vos clients Outlook sont dans l’incapacité de communiquer ! • La possibilité de mettre deux RODC par site. Limitations finales pour le RODC
• Pas de version d’ADAM en lecture seule
• Pas de support d’Exchange Server
• Il ne sera pas possible de répliquer entre eux deux RODC

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010