La duplication doit être utilisée pour son objectif initial : maintenir la synchronisation des scripts de connexion entre le PDC et les BDC. Il existe de meilleures solutions (par exemple un intranet) pour distribuer des données, comme, par exemple, une liste des numéros de téléphone de la société. La duplication
A quel moment faut-il utiliser la duplication ?
étant unidirectionnelle,
les données d’importation doivent être en lecture seule. Le processus de duplication
écrase les modifications du serveur d’importation chaque fois que les données
de l’ordinateur maître sont modifiées et dupliquées sur ses abonnés.
C’est pourquoi elle ne convient pas pour certaines informations (par exemple une
liste de volontaires pour l’équipe de football de la société).Certains administrateurs
systèmes essaient d’utiliser la duplication pour copier les fichiers de données
des utilisateurs d’un serveur de fichiers sur un serveur de sauvegarde.
Cependant, ils constatent rapidement que le processus ne copie que les répertoires
placés dans le répertoire d’exportation (c’est-à -dire winntroot).
Or, il est déconseillé de mettre les données de tous les utilisateurs sur le même
disque que l’OS. On peut modifier le chemin du répertoire d’exportation, mais
il faut dans ce cas se montrer prudent quant au traitement des scripts de connexion.
Le serveur d’importation a les mêmes limitations.
La duplication ne convient pas pour les sauvegardes de données. Lorsque le processus
synchronise un répertoire, il ne cherche pas les fichiers se trouvant sur le serveur
d’importation, mais pas sur le serveur d’exportation, et les détruit. La duplication
supprime la totalité du répertoire et le réécrit. Elle supprime même et écrase
tous les autres répertoires se trouvant dans l’arborescence. C’est pourquoi une
modification peut donner lieu à beaucoup de copie de fichiers. Dans le cas d’une
sauvegarde à grande échelle de fichiers d’utilisateurs, la consommation de ressources
serait beaucoup trop importante.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
